noticias

los equipos de comunicación pueden detonarse. ¿siguen siendo seguros los teléfonos móviles de la gente corriente?

2024-09-23

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

es mejor decir que la gente común y corriente no necesita preocuparse por eso.

mencioné antes un método para asesinar indirectamente a personas vip.no es necesario llevar a cabo ningún ataque contra el vip, siempre que se pueda conocer su paradero.este vip no tiene que ser una figura política, pero puede incluir científicos de alto nivel, líderes de proyectos de investigación científica, líderes de proyectos militares y líderes de proyectos clave. no es posible equipar un avión especial en este nivel y debes llevar un civil. vuelo de aviación, que es suficiente.

hay uno que no todos conocen.trivialidades: la primera clase, la clase ejecutiva y la clase económica llegan juntas al aeropuerto de destino. si la clase económica cae, la primera clase también tendrá que caer; si la primera clase explota, la clase económica probablemente no podrá escapar; no importa cuán sofisticada sea la primera clase, tampoco caerá. ninguno está equipado con paracaídas especiales.

por lo tanto,los asesinatos de pasajeros de primera clase pueden llevarse a cabo en un ataque a pasajeros de clase económica.consiguiendo así el objetivo destruyendo todo el avión, siempre y cuando estés lo suficientemente loco.

sin embargo, ahora hemos visto cuán loco y sin fondo será israel para lograr sus objetivos. es simplemente lógico llevar a cabo la operación de "bombardear la clase económica para deshacerse de la primera clase".

existe un método de estafa que ha sido popular durante un tiempo este verano. después de solicitar un boleto a través de un software de reserva o una aplicación de viajes, un estafador pronto lo llamará y le dirá que hay un problema con su vuelo y que debe reembolsarlo. boleto, cambie el boleto y luego le pedirá que proporcione un número de cuenta bancaria y lo inducirá paso a paso a revelar la contraseña de la cuenta para cometer fraude.

conocí a uno en agosto.

reservé un vuelo a wuhan y, menos de dos horas después de realizar la reserva, recibí una llamada fraudulenta. debo decir que la eficiencia de estos estafadores es bastante buena. desafortunadamente, el único inconveniente es que este idioma mandarín es muy bueno. problemático.su fuerte acento de chaoshan es de hecho un poco desagradable y no encaja en absoluto con su personalidad de "miembro del personal de air china".de todos modos, no tenía nada que hacer, así que lo molesté por un tiempo y también usé mi "trump" para hablarle en un lenguaje sencillo.

entonces el sabio inmediatamente bajó la voz, todavía en el mismo estilo chaoshan.cortar el melón de invierno abierto

le dije, ¿por qué no intenta encontrar a alguien que hable bastante bien mandarín? yo simplemente no podía entenderlo.

el estafador dijo que sí, y después de menos de 10 segundos, colgó el teléfono y volvió a levantarlo, "¡trueno!".

sigue siendo él.

¿quieres ser un poco más superficial con tu actitud? ¿puedes esperar un poco más? "cambiaste" en menos de 10 segundos. ¿estás tratando de engañar a alguien? sentimientos, ¿ese amigo tuyo que "sabe hablar mandarín" te lo metió en la entrepierna y ni siquiera tuviste que sacártelo durante 10 segundos?

dije que estabas quemando periódicos en el cementerio, pero ¿qué pasa con tu tablero de hadas?

esta vez fue el turno del hermano del fraude electrónico que no pudo entender. el hermano del fraude electrónico me dijo que abriera el melón de invierno.

dije que no sabía cuándo abrí el melón de invierno y que me molestaba la lengua.

el estafador no tuvo más remedio que repetir el mismo truco con su melón de invierno cortado chaoshan.

no sé cómo se realiza el “detección de coeficiente intelectual” que se utiliza en el fraude electrónico actual. el límite inferior es cada vez más bajo. ¿realmente sólo esperas defraudar a los tontos con su dinero? sin mencionar cuántos tontos pueden darse el lujo de engañarte, pueden usar la aplicación para reservar boletos y todavía tienen algo de coeficiente intelectual, ¿verdad? además, dado que hiciste la prueba preliminar de coeficiente intelectual y perdiste tanto tiempo hablándome y jugando conmigo, ¿no quieres perder el tiempo?

sólo puede entenderse como un estafador.sólo reclutamos estafadores con coeficientes intelectuales preocupantes, este tipo de estafador no muy inteligente es un filtro de coeficiente intelectual confiable en sí mismo.sólo aquellos que pueden engañar son dignos de engaño.

decidí no molestar más a los tontos, así que dije en mandarín claro: "todos ustedes están cometiendo fraude en telecomunicaciones. ¿qué tal si encuentran algunas personas que hablen mejor mandarín?"

el estafador quedó atónito durante unos segundos y luego colgó.

este incidente ilustra plenamente dos puntos:

1. soy una persona aburrida que coquetea con el estafador;

2. mientras haya intención,la información de su vuelo puede ser obtenida por los interesados.

no crea que solo usted, la aerolínea y la plataforma de aplicaciones del software de reservas conocen la información de su vuelo.hay tanta gente que puede conseguirlo.el mayor riesgo de fuga aquí es el software de reserva de boletos y varias plataformas de aplicaciones, especialmente algunas aplicaciones que desean promover "alojamiento, viajes y viajes en uno", porque necesitan comprender su viaje, la hora de salida y llegada, y recomendar la recogida en el aeropuerto. los servicios de recogida y devolución para usted. los hoteles, restaurantes y entradas recomendados para las atracciones de destino requieren al menos 3 o hasta 5 enlaces de circulación de información adicionales, por lo que el riesgo de fuga de información personal aumentará en varios órdenes de magnitud.

el principio es muy simple: supongamos que el riesgo de fuga en un enlace de transferencia de información es del 0,01%, uno entre diez mil, ¿es suficientemente bajo?

con un enlace de circulación más, más personas conocerán el secreto, lo que significa que el riesgo de fuga aumentará varias veces hasta decenas de veces. nuestra estimación conservadora es 5 veces;

en los 3 enlaces, el número de personas que conocen el secreto no es 5x3=15, sino 5^3=125 personas;

después de 5 enlaces, el número de personas que conocían el secreto aumentó drásticamente a 5^5=3125.

cuando la información fluye a través de 5 enlaces, aunque el riesgo de fuga en un solo enlace es sólo del 0,01%, la posibilidad total de fuga se dispara al 31,2%.esto significa que si pasas información 3 o 4 veces, definitivamente habrá una fuga. por eso el código de confidencialidad del ejército establece:

la fórmula es "cuénteme sobre el almacenamiento de transferencia en cinta y el procesamiento de copias ampliadas" y hay diez reglas de confidencialidad. para decirlo sin rodeos, todas las "diez reglas del secreto" tienen que ver con controlar el alcance de la confidencialidad. esta es una regla universal para todos en la unidad de confidencialidad. es el objetivo final de la defensa de la confidencialidad. dificultad de la confidencialidad al reducir el alcance de la confidencialidad. si es eficaz, puede reducir la carga de trabajo de confidencialidad en órdenes de magnitud. el resto requiere medios técnicos, métodos de investigación criminal e incluso otros medios especiales para guardar verdaderamente el secreto.

es imposible guardar un secreto con un altavoz como el de la tía del pueblo.

la realidad es que estos software de reserva de billetes y aplicaciones de viaje no consideran este asunto en absoluto.en aras de mayores intereses comerciales, nadie hará todo lo posible para ampliar el alcance del conocimiento secreto.la llamada "privacidad personal" no tiene ningún valor frente a los intereses económicos. en teoría, sí disponen de medios técnicos para "proteger la privacidad del usuario", pero estos medios técnicos sólo se utilizan paraengañar a la leyde.

recuerda siempre esto:el efecto de los medios técnicos se produce a nivel digital y el efecto sobre el alcance del conocimiento secreto es de un orden de magnitud.

los medios técnicos pueden convertir 9 en 1, y ampliar arbitrariamente el alcance del conocimiento puede convertir 1 en 1000. el efecto es sorprendente y evidente.

lamentablemente, esta situación es un callejón sin salida y sin solución.mientras las operaciones del capital ocupen la corriente principal de las operaciones sociales, el instinto de búsqueda de ganancias del capital no puede ser controlado por medios legislativos, judiciales y administrativos.para obtener ganancias, el capital tiene muchas formas de jugar con la ley. la filtración de la privacidad personal es inevitable. todas las medidas administrativas y legales son sólo para detener el agua hirviendo y no pueden eliminar la potencia de fuego. no importa cuán avanzados sean los medios técnicos, no importa cuán estrictas sean las leyes, no hay forma de compensar las leyes matemáticas subyacentes entre niveles numéricos y órdenes de magnitud.

en resumen, en la era moderna de la tecnología de la información digital, es perfectamente posible que las partes interesadas dominen toda la información de todos los pasajeros de un vuelo.

entonces,sería posible lanzar ampliamente un dispositivo cuya detonación pueda controlarse remotamente, con la esperanza de llevar a cabo un ataque en un vuelo determinado y sacrificar a todos los que están en el avión para asesinar a personal específico.

hay un modelo matemático sobre hacer trampa con símbolos ocultos en el reverso de los naipes, que hice cuando era estudiante en la universidad para probar una idea: haciendo códigos secretos en los símbolos ocultos en el reverso de los naipes. ¿es posible poner códigos secretos en los naipes de todo el mundo para lograr el efecto de "puedes ganar dinero en todos los casinos"? por supuesto, esto supone que nadie interfiere y que el tramposo no depende de ningún poder más allá de la gente común.

esta hipótesis se basa en una idea de una novela corta de ciencia ficción de liu cixin, en la que el electricista liu llega a la siguiente conclusión: "el coste no excederá unos pocos cientos de millones de dólares estadounidenses".

me gusta ser más serio, así que hice un modelo y lo calculé. después de excluir lugares como las vegas y macao, que son principalmente industrias de juego y tienen sus propios métodos de producción especiales para equipos de juego, solo se cuentan los pequeños casinos privados y otros. para evitar que las flores ocultas cubran la espalda, este negocio es de hecho más caro de lo que calculó el sr. liu. no se puede hacer por cientos de millones de dólares, pero sigue siendo un buen negocio. no recuerdo el número específico de puntos de ganancia ahora, después de todo, han pasado veinte años, pero de hecho es posible diseñar un código secreto en la parte posterior de la portada y colocar a uno o dos mil jugadores profesionales en todo el mundo. no sólo puede garantizar que el plan no se filtre, sino que también puedegarantizar una rentabilidad continua

este caso prueba desde el ladola distribución amplia de ciertos artículos de uso común puede lograr una alta tasa de penetración.al mismo tiempo, no habrá más que unos pocos miles de personas con información privilegiada. para las agencias de servicios secretos profesionales, esta gama de secretos es controlable.

este ataque terrorista israelí contra equipos de comunicaciones en el líbano ha confirmado mi conclusión en aquel entonces. liberación selectiva de explosivos y contaminantes,logre una tasa de penetración bastante alta y luego detone concentradamente si es necesario, se puede hacer.

esta es una captura de pantalla de una determinada aplicación de posicionamiento por satélite. preste atención a este lugar y dos datos.

ambas tarjetas no tienen señal.la altitud es de 2993 metros y la velocidad alcanza los 515 kilómetros por hora., que muestra plenamente que esta captura de pantalla fue tomada en un avión. ¿estás bromeando? ¿estoy corriendo en un terreno deshabitado a una altitud de 3.000 metros a una velocidad muy superior a la de un tren de alta velocidad?

las señales de satélite se pueden recibir en los aviones.

no sólo señales de satélite, sino que con el tamaño de un teléfono móvil y el principio de su antena, en teoría se pueden recibir señales de microondas siempre que el campo de señal sea lo suficientemente fuerte. un avión es aproximadamente un "jaula de faraday"esto es cierto, pero es justo"apenas" no puede proteger completamente la señal. posiciones como ojos de buey y parabrisas pueden transmitir señales de radio de forma transparente, y las señales de radio exteriores se pueden recibir completamente dentro de la cabina del avión, la cabina y la bodega de carga.

reuniendo todos los puntos que acabamos de describir:

1. se puede controlar la información personal de todos los pasajeros de un vuelo;

2. es completamente posible lanzar algún tipo de dispositivo de detonación por control remoto a todos con anticipación para lograr una alta tasa de penetración;

3. también se puede detonar de forma remota en un avión.

entoncessacrifica a todos los que están en el avión y asesina a un vip mediante detonación por control remoto., es posible.

la información del vip en un determinado vuelo fue robada y dominada. después de confirmar que el vip abordó el avión y despegó, se robó la información del propietario del vuelo y se localizó a la persona que sostenía el dispositivo de detonación por control remoto. , "compra y usa yali" cell phone man”.

sí, estoy hablando de la marca yali. no puedes pensar en otros teléfonos de frutas ~.

cuando la aeronave llegue a un lugar donde sea muy difícil realizar el rescate, como el mar o tierra de nadie, la señal de detonación se enviará a través de señales satelitales o aviones suborbitales, globos aerostáticos, drones, etc., obligando a todos los yali los teléfonos móviles lo hagan al mismo tiempo.

no es necesario contener explosivos aquí, siempre que la batería esté diseñada para quemarse, por ejemplo, un cortocircuito en la batería provoca un cortocircuito y la batería se quema.

suponiendo que la cuota de mercado de los teléfonos móviles yali sea del 30% y el número de pasajeros en un vuelo sea 120 (si la tasa de ocupación es insuficiente), habrá hasta 40 teléfonos móviles yali. entre ellos, el pasajero sentado en el interior tiene mala señal de teléfono móvil y no puede recibir la señal de detonación. según el diseño de la cabina 2-4-2, la probabilidad de detonación es del 50%.de esta forma, hasta 20 móviles explotarán al mismo tiempo.

cualquiera que sepa algo de aviación sabe lo que esto significa.

esta ya es la estimación más conservadora. el diseño 3-3 del avión de fuselaje estrecho tiene una buena señal desde todos los asientos y puede encender el fuego; la participación de mercado y la tasa de propiedad de los teléfonos móviles de yali son más del 30%; diseño 4-2 todos son aviones de fuselaje ancho y doble pasillo y, por lo general, el número de pasajeros puede superar los 120.

con una estimación tan conservadora, ¿cuál es el concepto de que 20 teléfonos móviles yali exploten al mismo tiempo?

hay menos de 20 extintores en un avión y los extintores que se utilizan en los aviones son generalmente extintores de espuma o extintores de polvo seco.el incendio de una batería de litio no se puede extinguir. este tipo de fuente de fuego dispersa y multipunto es absolutamente imposible de manejar para la tripulación de cabina del avión. para un avión de fuselaje ancho en un diseño 2-4-2, solo hay 20 asistentes de vuelo y oficiales de seguridad aérea, incluso si usted. llame al primer oficial.

los incendios en las cabinas son inevitables.

¿qué significa que se produzcan explosiones de baterías de litio en varios puntos de la cabina de un avión y no se puedan extinguir?

entonces hermano, no creo que su teléfono móvil sea seguro, mientras haya un poco de teléfono móvil fuera del país en la cadena de suministro, puede convertirse en un arma.aunque el objetivo no seas tú, puedes convertirte en una víctima.