음성대화 하는애들 수사가능성
음성대화 한다고 다 추적되는건 아니고, 게임 볼륨 켜놓고 음성대화 하는애들 한정으로 잡아넣는 방법이 있습니다.
음성대화 도중 게임소리가 들리는 경우 21:05:13 - 이즈궁소리, 21:07:21 - 이즈w 소리, 21:08:43 - 점멸소리
약간의 시간상 오차를 감안해도 저 시간대에 이즈를 픽하고, 저 순서대로 저 시간대에 궁, w, 점멸한 유저를 대조한다면 수학적으로 중복이 나올 가능성이 없기에 단 한명으로 좁혀집니다.
게임사가 플레이 로그를 가지고 있고, 이를 수사기관에 제공해준다면?
"최신 수사기법을 통해 텔레그램 마약사범, 성착취범 검거! 더이상 완전범죄는 없다!" 이런 기사 뜨겠죠
음성대화 한다고 다 추적되는건 아니고, 게임 볼륨 켜놓고 음성대화 하는애들 한정으로 잡아넣는 방법이 있습니다.
음성대화 도중 게임소리가 들리는 경우 21:05:13 - 이즈궁소리, 21:07:21 - 이즈w 소리, 21:08:43 - 점멸소리
약간의 시간상 오차를 감안해도 저 시간대에 이즈를 픽하고, 저 순서대로 저 시간대에 궁, w, 점멸한 유저를 대조한다면 수학적으로 중복이 나올 가능성이 없기에 단 한명으로 좁혀집니다.
게임사가 플레이 로그를 가지고 있고, 이를 수사기관에 제공해준다면?
"최신 수사기법을 통해 텔레그램 마약사범, 성착취범 검거! 더이상 완전범죄는 없다!" 이런 기사 뜨겠죠
음성대화 수사가능성 추가설명
Q.정말로 국내 게임사가 스킬사용 플레이 로그를 수집하는가?(롤 기준)
A.관련 사례가 드물어서 아직 확답할수는 없습니다.
Q.ㅋㅋ 그럴줄 알았다. 게임사가 그 많은 로그를 어떻게 다 수집하노?
A.스킬사용 플레이로그 수집은 확인되지 않았으나 유저의 채팅로그는 확실하게 수집하고 있습니다(롤 기준)
아래는 마약방 또는 야동방에서 오랫동안 활동한 유저가 롤을 하면서 음성채팅을 했는데, 누군가가 그대로 녹음떠서 수사기관에 제보해버는 경우를 상정합니다.
-> 스킬사용 로그 수집설이 틀렸을 경우 : 안좆됨
-> 스킬로그 수집설이 맞았으며 게임사가 협조에 바로 응하지 않는경우 : 무한 기도메타 돌입
-> 스킬로그 수집설이 맞았으며 게임사가 협조해주는 경우 : 개좆됨
스킬사용 플레이 로그의 핵심은 하이리스크 로우리턴 입니다.
확률적으로 대다수가 하는 롤을 기준으로 생각했고, 이 경우 음성채팅시 게임사운드 off를 통해 쉽게 회피가능한 하이리스크를 구태여 감수할 필요가 없음에 기조한 포스팅이 되겠습니다.
Q.정말로 국내 게임사가 스킬사용 플레이 로그를 수집하는가?(롤 기준)
A.관련 사례가 드물어서 아직 확답할수는 없습니다.
Q.ㅋㅋ 그럴줄 알았다. 게임사가 그 많은 로그를 어떻게 다 수집하노?
A.스킬사용 플레이로그 수집은 확인되지 않았으나 유저의 채팅로그는 확실하게 수집하고 있습니다(롤 기준)
아래는 마약방 또는 야동방에서 오랫동안 활동한 유저가 롤을 하면서 음성채팅을 했는데, 누군가가 그대로 녹음떠서 수사기관에 제보해버는 경우를 상정합니다.
-> 스킬사용 로그 수집설이 틀렸을 경우 : 안좆됨
-> 스킬로그 수집설이 맞았으며 게임사가 협조에 바로 응하지 않는경우 : 무한 기도메타 돌입
-> 스킬로그 수집설이 맞았으며 게임사가 협조해주는 경우 : 개좆됨
스킬사용 플레이 로그의 핵심은 하이리스크 로우리턴 입니다.
확률적으로 대다수가 하는 롤을 기준으로 생각했고, 이 경우 음성채팅시 게임사운드 off를 통해 쉽게 회피가능한 하이리스크를 구태여 감수할 필요가 없음에 기조한 포스팅이 되겠습니다.
Forwarded from 텔레그램 설문조사
모바일 또는 이동식 랩탑을 이용하여 외부에서 텔레그램을 불법적으로 이용하는 유저들은 늘 조심해야 합니다.
사방에 cctv가 있는 외부에서 텔레그램을 하는것은 사자가 득실거리는 아프리가 초원 한복판에서 고기를 굽는것과 같습니다.
핸드폰과 노트북에 강력한 암호를 걸었더라도 나의 손을 찍고있는 cctv를 무시하고 로그인을 반복하게 되면 나중에 문제발생시 암호가 깨질 가능성이 있습니다.
수사기관은 당신이 암호를 풀 때 손동작을 프레임단위로 분석할것이고 해당 cctv의 해상도가 높다면 암호는 더욱더 알아내기 쉬워집니다.
외부에서 텔레그램을 하지 않더라도 핸드폰에 텔레그램이 깔려있다면 핸드폰의 암호를 해제할때는 각별히 주의해서 풀기를 권장합니다.
매번 미어캣마냥 두리번 거리고 암호를 풀지 않으려면 텔레전용 공기계 사용이 정답입니다.
공기계 암호는 일상용 핸드폰과 다른 암호를 사용해야 합니다.
사방에 cctv가 있는 외부에서 텔레그램을 하는것은 사자가 득실거리는 아프리가 초원 한복판에서 고기를 굽는것과 같습니다.
핸드폰과 노트북에 강력한 암호를 걸었더라도 나의 손을 찍고있는 cctv를 무시하고 로그인을 반복하게 되면 나중에 문제발생시 암호가 깨질 가능성이 있습니다.
수사기관은 당신이 암호를 풀 때 손동작을 프레임단위로 분석할것이고 해당 cctv의 해상도가 높다면 암호는 더욱더 알아내기 쉬워집니다.
외부에서 텔레그램을 하지 않더라도 핸드폰에 텔레그램이 깔려있다면 핸드폰의 암호를 해제할때는 각별히 주의해서 풀기를 권장합니다.
매번 미어캣마냥 두리번 거리고 암호를 풀지 않으려면 텔레전용 공기계 사용이 정답입니다.
공기계 암호는 일상용 핸드폰과 다른 암호를 사용해야 합니다.
Forwarded from 텔레그램 설문조사
사람이 언제 죽는다고 생각하나?
1. 모네로 구매대행 -> 박사지갑으로 보냈다가 검거 (다수)
2. 네이버메일로 가입된 메가계정으로 공유했다가 검거 (다수)
3. 찐번호 사용하다 연락처추가 낚시로 박제당해서 검거 (다수)
4. 텔레와 현생을 연결시켰다가 검거 (미희)
5. 본인계좌로 돈받고 야동팔다 검거 (잼까츄)
6. 면웹 성인사이트에서 "N" 업로드하다 검거 (좆선 옥보이 등)
7. 텔레와 면웹의 본인블로그를 연결시켰다가 신상박제 (Neox)
8. 나이키 응모 당첨된거 캡쳐해서 올렸다가 검거 (윤호)
9. 사용하는 애프리케이션 목록 공개했다가 검거 (갓갓)
10. 갠텔로 받은 면웹링크 무지성 클릭으로 운지
1. 모네로 구매대행 -> 박사지갑으로 보냈다가 검거 (다수)
2. 네이버메일로 가입된 메가계정으로 공유했다가 검거 (다수)
3. 찐번호 사용하다 연락처추가 낚시로 박제당해서 검거 (다수)
4. 텔레와 현생을 연결시켰다가 검거 (미희)
5. 본인계좌로 돈받고 야동팔다 검거 (잼까츄)
6. 면웹 성인사이트에서 "N" 업로드하다 검거 (좆선 옥보이 등)
7. 텔레와 면웹의 본인블로그를 연결시켰다가 신상박제 (Neox)
8. 나이키 응모 당첨된거 캡쳐해서 올렸다가 검거 (윤호)
9. 사용하는 애프리케이션 목록 공개했다가 검거 (갓갓)
10. 갠텔로 받은 면웹링크 무지성 클릭으로 운지
Forwarded from 텔레그램 설문조사
Forwarded from ㅤ
해커, 190GB의 삼성 데이터, 소스 코드 유출
- 민감한 작업(예: 하드웨어 암호화, 바이너리 암호화, 액세스 제어)에 사용되는 Samsung의 TrustZone 환경에 설치된 모든 Trusted Applet(TA)의 소스 코드
- 모든 생체 인식 잠금 해제 작업을 위한 알고리즘
- 모든 최신 Samsung 장치에 대한 부트로더 소스 코드
- Qualcomm의 기밀 소스 코드
- 삼성 활성화 서버의 소스 코드
- API 및 서비스를 포함하여 삼성 계정을 인증하고 인증하는 데 사용되는 기술의 전체 소스 코드
- 민감한 작업(예: 하드웨어 암호화, 바이너리 암호화, 액세스 제어)에 사용되는 Samsung의 TrustZone 환경에 설치된 모든 Trusted Applet(TA)의 소스 코드
- 모든 생체 인식 잠금 해제 작업을 위한 알고리즘
- 모든 최신 Samsung 장치에 대한 부트로더 소스 코드
- Qualcomm의 기밀 소스 코드
- 삼성 활성화 서버의 소스 코드
- API 및 서비스를 포함하여 삼성 계정을 인증하고 인증하는 데 사용되는 기술의 전체 소스 코드
한 보안업체가 모자이크한 텍스트를 원상복구하는 기술을 공개했다. 영상과 사진에서 실명, 차량 번호판, 신용카드 번호 같이 민감한 정보를 숨기기 위해 해당 영역을 픽셀화해 모자이크 하는 경우가 많은데, 이런 방식이 전혀 안전하지 않다는 사실을 경고하기 위해서다.
디픽스는 픽셀을 텍스트로 복구하기 위해, 특정 픽셀 블록이 생성될 수 있는 순열을 찾아낸다. 공격자에게 일반적인 텍스트가 일부 함께 제공되면 그 정보를 바탕으로, 무차별 대입해 픽셀화된 텍스트의 숨겨진 정보를 예측하는 방식이다.
언리댁트의 작동 방식도 간단하다. 먼저 픽셀 이미지를 블록으로 나눈다. 그다음 픽셀화된 이미지에서 특정 블록의 색이, 원본 이미지에서 동일 블록의 평균 색과 같다고 설정하고 원본 이미지를 찾는 식이다.
비숍폭스는 언리댁트 기술을 이용해 점프섹이 제시한 픽셀 이미지에서 텍스트를 복구하는 데 성공했다. 이 과정은 영상 시연으로도 공개하고, 언리댁트 코드는 소스코드 저장소 깃허브에 공개했다.
비숍폭스의 댄 페트로 연구원은 이번 실험을 통해 "(민감 정보를 숨기기 위한 방법으로) 픽셀화가 왜 나쁘고, 안전하지 않으며, 중요한 데이터가 유출되는 확실한 방법인지 보여드줬다"면서 "결론은 텍스트를 숨기려면 전체 텍스트를 덮는 검은 막대를 사용해야 한다"고 강조했다.
디픽스는 픽셀을 텍스트로 복구하기 위해, 특정 픽셀 블록이 생성될 수 있는 순열을 찾아낸다. 공격자에게 일반적인 텍스트가 일부 함께 제공되면 그 정보를 바탕으로, 무차별 대입해 픽셀화된 텍스트의 숨겨진 정보를 예측하는 방식이다.
언리댁트의 작동 방식도 간단하다. 먼저 픽셀 이미지를 블록으로 나눈다. 그다음 픽셀화된 이미지에서 특정 블록의 색이, 원본 이미지에서 동일 블록의 평균 색과 같다고 설정하고 원본 이미지를 찾는 식이다.
비숍폭스는 언리댁트 기술을 이용해 점프섹이 제시한 픽셀 이미지에서 텍스트를 복구하는 데 성공했다. 이 과정은 영상 시연으로도 공개하고, 언리댁트 코드는 소스코드 저장소 깃허브에 공개했다.
비숍폭스의 댄 페트로 연구원은 이번 실험을 통해 "(민감 정보를 숨기기 위한 방법으로) 픽셀화가 왜 나쁘고, 안전하지 않으며, 중요한 데이터가 유출되는 확실한 방법인지 보여드줬다"면서 "결론은 텍스트를 숨기려면 전체 텍스트를 덮는 검은 막대를 사용해야 한다"고 강조했다.