Bonjour,
On m'a dit qu'il y avait la possibilité d'espionner quelqu'un avec un Iphone. Qui a déjà fait ça ?
Merci
On m'a dit qu'il y avait la possibilité d'espionner quelqu'un avec un Iphone. Qui a déjà fait ça ?
Merci
Follow along with the video below to see how to install our site as a web app on your home screen.
Note: This feature may not be available in some browsers.
Pas mon style, y a plus facile... ta femme rentre le soir, tu lui mets un pin dans la tronche et tu t'arrêtes quand elle te dis ce que tu veux entendre.
Et c'est pas grave si tu sais pas pourquoi tu la tapes, elle, elle sait !!
Pas mon style, y a plus facile... ta femme rentre le soir, tu lui mets un pin dans la tronche et tu t'arrêtes quand elle te dis ce que tu veux entendre.
Bonjour,
On m'a dit qu'il y avait la possibilité d'espionner quelqu'un avec un Iphone. Qui a déjà fait ça ?
Merci
Bonjour,
On m'a dit qu'il y avait la possibilité d'espionner quelqu'un avec un Iphone. Qui a déjà fait ça ?
Merci
J'imagine que tu as fait quelque chose de louche et tu ne veux pas que ton amoureux le decouvre a travers ton Iphone !Bonjour,
On m'a dit qu'il y avait la possibilité d'espionner quelqu'un avec un Iphone. Qui a déjà fait ça ?
Merci
On m'a dit qu'il y avait la possibilité d'espionner quelqu'un avec un Iphone. Qui a déjà fait ça ?
Bonjour,
On m'a dit qu'il y avait la possibilité d'espionner quelqu'un avec un Iphone. Qui a déjà fait ça ?
Merci
Je tiens quand même à prévenir les visiteurs que les messages de @FPP75 et @alicemoitronkil sont humoristiques.
N'est ce pas ?
??????????????????????????Salam,
Il te suffit d'introduire un code d'instruction en assembleur établi lors de la fabrication des processeurs pour t’introduire dans l'architecture interne de n'importe quel appareil construit à grande échelle, échelon par échelon, sans cheval de troie, ni backdoor ...
Le code ASCII en hexadécimal commence par 55 4E 45 42 45 4C 4C 45 42 4C 41 47 55 45 .... ?
???????????????????????Si t'en es là, quitte-le/la ou divorce directement au lieu de te donner du mal. Ça risque de devenir rapidement pathétique, si ça ne l'est pas déjà.
Salam,??????????????????????????
Salam,
Il te suffit d'introduire un code d'instruction en assembleur établi lors de la fabrication des processeurs pour t’introduire dans l'architecture interne de n'importe quel appareil construit à grande échelle, échelon par échelon, sans cheval de troie, ni backdoor ...
Le code ASCII en hexadécimal commence par 55 4E 45 42 45 4C 4C 45 42 4C 41 47 55 45 .... ?
Le seul mot que j'ai compris de ton poste est "chip" c'est le singulier de "chips" nan?Salam,
Lors de la conception et de la construction de l'architecture interne des unités algébriques et logiques d'une "puce" ou "chip" électronique d'un processeur, on réserve un certain nombre de codes ou jeu d'instructions (en binaire ou assembleur) exécutables qui permettent de faire exécuter un programme, de gérer les registres, l'accumulateur, les piles, les adresses par où transitent les données.
Rien n'interdit le stockage d'une séquence d'instructions cryptées permettant à des subroutines de prendre le contrôle de l'unité en accès direct.
Dans ce domaine, la brèche est trop tentante pour ne pas s'y être engagé.
En d'autres termes toute unité conçue ainsi pourrait présenter des "voies" d’accès aux informations stockées sur les périphériques comme de contrôler à distance ordinateurs et autres supports d'informations, c'est le rêve ultime des "bigbrothers" ...
Quand à la séquence hexadécimale citée plus haut, elle correspond à UNEBELLEBLAGUE ?
Avec une seule main, honni soit qui mal y pense ....Faaastoche!!! Et je peux le faire d'une main ou il faut absolument les deux???
Bien,Le seul mot que j'ai compris de ton poste est "chip" c'est le singulier de "chips" nan?
l'humour de rebeu,toute une psychanalyse...Pas mon style, y a plus facile... ta femme rentre le soir, tu lui mets un pin dans la tronche et tu t'arrêtes quand elle te dis ce que tu veux entendre.
Bonjour,
On m'a dit qu'il y avait la possibilité d'espionner quelqu'un avec un Iphone. Qui a déjà fait ça ?
Merci
Bien,
C'est pas cheap à comprendre ...
Pour comprendre : comme dit Descartes il faut décomposer le problème en des problèmes élémentaires plus simples à comprendre : donc tu prends un marteau et tu casses le boîtier de ton téléphone ou de ton ordi, puis tu recommences autant de fois que nécessaire ...
Ensuite il faut prendre chaque partie et identifier sa fonction, puis la décomposer à nouveau c'est le but de l'analyse...
Enfin, tu regroupes les morceaux pour en faire une synthèse : problème : la réunion de toutes les parties ne redonne pas le tout.
Conclusion : il faut recommencer, isoler le processeur central, le câbler sur un banc d'essai, sonder les broches ou "pins" envoyer des ping pour recevoir des pongs ...[/ququêter surtout casser sa tire-lire pour acheter un nouveau i-phone... Ouais c'est jouable!! Merci pour ces conseil, vais chercher le marteau
Bonjour,
On m'a dit qu'il y avait la possibilité d'espionner quelqu'un avec un Iphone. Qui a déjà fait ça ?
Merci
Salam,
Lors de la conception et de la construction de l'architecture interne des unités algébriques et logiques d'une "puce" ou "chip" électronique d'un processeur, on réserve un certain nombre de codes ou jeu d'instructions (en binaire ou assembleur) exécutables qui permettent de faire exécuter un programme, de gérer les registres, l'accumulateur, les piles, les adresses par où transitent les données.
Rien n'interdit le stockage d'une séquence d'instructions cryptées permettant à des subroutines de prendre le contrôle de l'unité en accès direct.
Dans ce domaine, la brèche est trop tentante pour ne pas s'y être engagé.
En d'autres termes toute unité conçue ainsi pourrait présenter des "voies" d’accès aux informations stockées sur les périphériques comme de contrôler à distance ordinateurs et autres supports d'informations, c'est le rêve ultime des "bigbrothers" ...
Quand à la séquence hexadécimale citée plus haut, elle correspond à UNEBELLEBLAGUE ?
Ah non moi je délirais juste sur ton post qui m'a rappelé a quel point l'informatique est un domaine mystérieux pour moi !!Avec une seule main, honni soit qui mal y pense ....
Faut pas faire un jben jebli, un fromage ...
La confiance au sein d'une couple ne se débite pas en rondelles ...
Puis espionner, dans quel but ? La recette du couscous ?
Je plaisante en opposant un pseudo-sérieux à une requête d'espionnage déplacée ...Ah non moi je délirais juste sur ton post qui m'a rappelé a quel point l'informatique est un domaine mystérieux pour moi !!
Veux espionner personne moi