Рады видеть вас на Ghost-Club.com

Зарегистрируйтесь сейчас, чтобы то бы вступить в наш клуб. После регистрации и входа в систему вы сможете создавать темы, отвечать на существующие темы, давать репутацию другим пользователям, получить свой собственный мессенджер, размещать обновления статуса, управлять профилем и многое другое. Это сообщение будет удалено после входа в систему.

Judi

Местные
  • Content Count

    13
  • Joined

  • Last visited

  • Days Won

    1
1

Community Reputation

1 Обычный

About Judi

Контакты

Информация

  • Пол
    Не определился
  1. продолжаем работу,пришли 2 карты баланс не меньше обещеного. будем дальше сотрудничать.
  2. Привет всем! С ТС работаем уже на автомате, засылает до 10 карт в неделю так что всем советую!
  3. Договорились, внес залог и через 40 минут уже был на кассе в банке. Все прошло на добром нерве, Давай работать регулярно.
  4. Большинство преступников — далеко не профессионалы, поэтому и используемые ими способы сокрытия данных наивны. И тем не менее эти способы в массе своей срабатывают — просто потому, что у следователя может не быть времени или достаточной квалификации для того, чтобы провести качественный анализ. В один прекрасный день я настраивал вложенный криптоконтейнер, защищенный аппаратным криптоключом, и пытался понять, как можно добраться до информации, если ключ выдернули из компьютера. В голове все более четко формировался ответ: никак. В этот самый момент меня попросили прокомментировать документ — по сути, руководство полицейских экспертов по поиску цифровых улик. Документ привел меня в такой восторг, что, не спросив официального разрешения от его авторов, я решил написать на его основе статью. Вложенные криптоконтейнеры вместе с аппаратным криптоключом отправились в сторону, а я сел изучать методы, которыми, по словам полицейских, большинство подследственных пытаются заметать следы и скрывать улики. Перемещение данных в другую папку. Нет, сейчас мы обсуждаем не «сокрытие» коллекции порнографических картинок в папке «Курсовые по сопромату». Мы обсуждаем наивный, но достаточно действенный способ спрятать улики, просто переместив определенные данные в другое место на диске. Что это, очевидная глупость или запредельное простодушие? Каким бы наивным ни казался этот способ, он вполне может сработать для редких и экзотических данных — таких как jump lists (кстати, а знаешь ли ты, что это такое?) или база данных мессенджера WhatsApp. У эксперта может просто не найтись времени или достаточной целеустремленности, чтобы обшаривать весь компьютер в поисках базы данных от… а от чего, собственно? Программ для мгновенного обмена сообщениями существует сотни, если не тысячи; поди пойми, какой из них пользовался преступник. И, заметь, у каждого приложения сугубо собственные пути к файлам, имена и даже свои форматы баз данных. Искать их вручную на компьютере с десятками тысяч папок и сотнями тысяч файлов — занятие бесперспективное. Очевидно, что такой способ сокрытия улик сработает, исключительно если расследуются преступления, не связанные с информационной безопасностью. У следователя может не возникнуть вопросов по поводу содержимого жесткого диска подозреваемого, и его анализ превратится в формальность. В таких и только таких случаях метод — назовем его «методом Неуловимого Джо» — может сработать. Использование «безопасных» методов коммуникации. Этот пункт вызвал у меня особое восхищение. Современные преступники, как ни странно, неплохо ориентируются в вопросах безопасности. Они довольно хорошо представляют, каким образом передаются сообщения между участниками чата, где они сохраняются и как их удалять. В документе подробно описываются возможности, которыми может воспользоваться следствие для того, чтобы все-таки получить доступ к чатам. Здесь и исследование областей freelist баз данных в формате SQLite, и официальные запросы к производителям мессенджеров (например, Microsoft без лишних вопросов отдаст следствию логи бесед в Skype — ведь хранятся они на серверах компании), и даже запросы к производителям смартфонов (здесь вспоминается история, в которой компания BlackBerry помогла канадской полиции локализовать банду наркоторговцев, решивших воспользоваться фирменным мессенджером компании на старой платформе BlackBerry OS). В этой связи на ум приходит курьезный случай, о котором я услышал на полицейском мероприятии. Американская полиция задержала человека, подозревавшегося в наркоторговле в особо крупных размерах. Подозреваемый был неплохо подкован технически и в качестве единственного метода общения выбрал Apple iMessage. Сообщения iMessage не сохраняются на серверах Apple, а подозреваемый тщательно очищал историю переписки после каждой сессии. В резервной копии его iPhone не обнаружилось ничего интересного. Однако, когда полиция взялась за исследование его компьютера (у преступника был Mac), их радости не было предела: на компьютере нашлись сотни тысяч (!) сообщений, о самом существовании которых преступник (теперь уже точно преступник) вовсе не подозревал. Осудить наркоторговца помогла новинка (на тот момент) от Apple — система Continuity, которая синхронизировала сообщения iMessage между всеми устройствами, зарегистрированными в одной учетной записи. К слову, докладчик жаловался, что все существовавшие на тот момент программы для анализа баз данных iMessage не справлялись с таким количеством сообщений и попросту падали; полиции пришлось писать собственную утилиту для парсинга разбухшей БД. Мораль? Морали здесь нет: если ты не специалист в IT, знать о подобных моментах невозможно. Переименование файлов. Еще одна наивная попытка спрятать улики — переименование файлов. Как бы просто это ни звучало, переименование, к примеру, зашифрованной базы данных какого-нибудь защищенного мессенджера во что-то вроде C:\Windows\System32\oobe\en-US\audit.mui вполне в состоянии пройти мимо внимательного взгляда эксперта. Действительно, в каталогах Windows хранятся тысячи файлов; найти среди них что-то необычное (особенно если оно не выделяется размерами) — задача, ручным трудом не решаемая. Каким образом ищут такие файлы? Наивному обывателю простительно не знать о существовании целого класса специализированных программ, предназначенных именно для поиска подобных файлов на дисках (и образах дисков) подозреваемых. Используется отнюдь не только поиск по имени файла; применяется комплексный подход, когда анализируются следы (например, в реестре Windows) установленных приложений, после чего отслеживаются пути к файлам, к которым получали доступ эти приложения. Другой популярный способ поиска переименованных файлов — так называемый карвинг, или сквозной поиск по содержимому. В точности такой же подход, иначе известный как «поиск по сигнатурам», использовался с начала времен абсолютно во всех антивирусных программах. При помощи карвинга можно проанализировать как содержимое файлов на диске, так и содержимое самого диска (или только занятых областей) на низком уровне. Стоит ли переименовывать файлы? Это — очередная хитрость «Неуловимого Джо», способная защитить лишь от очень ленивого следователя. Удаление файлов. Не уверен, насколько «наивно» на сегодняшний день пытаться скрыть улики, удаляя файлы. Дело в том, что файлы, удаленные с обычных жестких дисков, как правило, довольно легко восстанавливаются при помощи уже хорошо знакомого сигнатурного поиска: диск сканируется поблочно (сейчас нас интересуют фрагменты, не занятые существующими файлами и прочими структурами файловой системы), каждый прочитанный блок данных анализируется на соответствие ряду критериев (является ли он заголовком файла определенного формата, частью текстового файла и так далее). При помощи такого сканирования, выполняемого, к слову, в полностью автоматическом режиме, вероятность успешного (хотя бы частичного) восстановления удаленных файлов достаточно велика. Криминалистическое ПО (на скриншоте ниже — Belkasoft Evidence Center) умеет восстанавливать удаленные данные, такие, например, как чаты скайпа, с помощью глубокого анализа баз SQLite. Казалось бы, удаление файлов — классическая «наивная» попытка спрятать улики. Но только не когда файлы удаляются с SSD-дисков. Здесь нужно рассказать чуть подробнее о том, как работает удаление (и последующее чтение) данных на SSD. Наверняка ты слышал о существовании «сборщика мусора» и функции TRIM, позволяющих современным SSD поддерживать высокую производительность при записи (и особенно — перезаписи) данных. Команда TRIM подается операционной системой; она сообщает контроллеру SSD, что определенные блоки данных с определенными физическими (на самом деле нет) адресами освобождены и более не используются. Задача контроллера теперь — очистить (произвести стирание данных) указанные блоки, подготовив их таким образом для того, чтобы в них можно было быстро записать новую информацию. Но стирание данных — процесс очень медленный, и происходит он в фоновом режиме, когда нагрузка на диск падает. А если сразу после команды TRIM поступает команда записи в тот самый «физический» блок? В этом случае контроллер мгновенно подменяет такой блок пустым, просто модифицировав значение в таблице переадресации. А тот блок, который предназначен для стирания, получает другой «физический» адрес или вовсе помещается в неадресуемый пул из резервной области. Вопрос на засыпку: а если контроллер не успел физически стереть данные из TRIM’нутых блоков, сможет ли сигнатурный поиск найти что-либо в свободных областях SSD? Правильный ответ: в большинстве случаев при попытке считать данные из блока, на который поступила команда TRIM, контроллер выдаст либо нули, либо другую последовательность данных, ничего общего не имеющую с реальным содержимым блока. Связано это с особенностями реализации в современных SSD протоколов, в которых четко определяется поведение контроллера при попытке считать блок после команды TRIM. Значений здесь всего три: Undefined (контроллер вернет реальное содержимое блока; в современных SSD практически не встречается), DRAT (Determined Read After Trim, или фиксированные данные после Trim; в потребительских моделях встречается чаще всего) и DZAT (Determined Zeroes After Trim, или всегда возвращать нули после команды Trim; часто встречается в моделях, предназначенных для работы в составе RAID, NAS и в серверных сценариях). Таким образом, в подавляющем большинстве случаев контроллер вернет нам данные, не имеющие ничего общего с реальным содержимым накопителя. Восстановить удаленные файлы с SSD в большинстве случаев не удастся даже спустя секунды после их удаления. Хранение данных в облаке. Данные — в облаке? Ты скажешь, что настолько глупых преступников уже не осталось, и будешь не прав. Пользователи с завидным постоянством забывают отключить то iCloud Photo Library, то синхронизацию OneDrive или Google Drive, а то и более экзотические виды синхронизации — например, настройку (которой, кстати, в iOS вовсе нет; может, поэтому забывают?), благодаря которой информация о звонках с iPhone (как по телефону, так и через FaceTime) сразу попадает на серверы Apple. Пожалуй, здесь мне нечего добавить, кроме того, что данные из облака компании выдают полиции без особого сопротивления. Использование внешних накопителей. Использование зашифрованных флешек для хранения информации, связанной с нелегальной деятельностью, кажется преступникам гениальной идеей. Казалось бы, ничего не нужно удалять — достаточно выдернуть флешку из компьютера, и доступ к данным не получит никто и никогда (если защита стойкая). Именно так рассуждают наивные преступники. Почему «наивные»? Дело в том, что большинство простых пользователей не имеет представления о «хвостах», которые остаются после практически любых манипуляций с USB-устройствами. Так, однажды расследовался случай с распространением детской порнографии. Преступники использовали исключительно внешние накопители (обычные флешки); на дисках не хранилось ничего. Преступники не учли сразу два момента. Первый: информация о подключении USB-устройств сохраняется в реестре Windows; если ее не удалять, то хранится она там очень и очень долго. И второй момент: если для доступа к изображениям пользоваться встроенным в Windows проводником, то автоматически создаются (и сохраняются!) уменьшенные превью фотографий (thumbnails), обычно по адресу %LocalAppData%\Microsoft\Windows\Explorer\. Проанализировав уменьшенные изображения и сопоставив идентификаторы USB-устройств с конфискованными, следствию удалось доказать причастность обвиняемых к инкриминируемому преступлению. А что же с шифрованием? И здесь не все очевидно. Во-первых, существуют специализированные приложения, позволяющие создать дамп оперативной памяти компьютера и извлечь из него криптографические ключи, использующиеся для доступа к зашифрованным томам (в частности, к популярному среди наивных преступников BitLocker To Go). Пример такой программы — Elcomsoft Forensic Disk Decryptor, при помощи которой можно проанализировать дамп в полностью автоматическом режиме. А создать образ оперативной памяти можно при помощи бесплатной утилиты Belkasoft RAM Capturer. Belkasoft RAM Capturer Во-вторых, ни для кого не секрет, что многие криптоконтейнеры автоматически депонируют ключи шифрования в облако. И если Apple при активации FileVault 2 несколько раз уведомит пользователя о том, что восстановление доступа к разделу будет возможно через iCloud, то Microsoft при шифровании тома с использованием BitLocker Device Protection просто молча создает депонированный ключ в учетной записи пользователя Microsoft Account. Ключи эти доступны непосредственно на странице аккаунта пользователя. Как получить доступ к учетной записи? Если в компьютере настроен логин при помощи Microsoft Account (а не локальной учетной записи Windows), то офлайновая атака прямым перебором может восстановить пароль, который — сюрприз! — будет совпадать с паролем от онлайновой учетной записи Microsoft Account. Вместо заключения. Вложенные криптоконтейнеры с аппаратным ключом Казалось бы, непробиваемая защита. Пионер Вася может хихикать и потирать ручки, уверенный, что уж теперь-то его данные в полной безопасности. Теоретически — да. Практически… практически — есть тонкости юридического плана. И вот яркий пример. Обвиняемый в скачивании и хранении детской порнографии находится в заключении в американской тюрьме вот уже два с лишним года. Официальное обвинение — отказ подозреваемого выдать пароли от зашифрованных внешних хранилищ (NAS), где, по мнению суда, хранится детская порнография. Хранится она там или нет — неизвестно; соответствующего содержимого у обвиняемого найдено не было. Но обвинение очень серьезное, а здесь можно и пожертвовать такими мелочами, как презумпция невиновности и право не свидетельствовать против самого себя. Так что обвиняемый сидит и будет сидеть до тех пор, пока не раскроет пароли или не умрет от старости или иных причин. Не так давно правозащитники подали апелляцию, в которой указывалось, что по закону по данной статье (отказ от сотрудничества со следствием) максимальный срок заключения — 18 месяцев. Апелляция была отклонена судом несмотря на то, что судья признал аргументы адвоката «интересными и разносторонними». Обвинение посерьезнее — и судьи закроют глаза на что угодно, включая писаные законы.
  5. Схема абсолютно "белая" и не потребуется много усилий, знаний или времени, а профит будет достойным, от 40 000 рублей в месяц при занятости 5 часов в неделю (соответственно при большей занятости профит будет больше в разы). _________________ В чем суть? В основе этой схемы лежат взаимоотношения крупных компаний производителей бытовой техники и потребителей, роль которых мы и будем играть. Производитель имеет некие обязанности перед потребителем, которые не всегда соблюдает, этим мы и будем пользоваться. Для начала предлагаю ознакомиться с выдержкой из закона о защите прав потребителя, и вы поймете, на чем основана схема. Статья 6. Обязанность изготовителя обеспечить возможность ремонта и технического обслуживания товара. Изготовитель обязан обеспечить возможность использования товара в течение его срока службы. Для этой цели изготовитель обеспечивает ремонт и техническое обслуживание товара, а также выпуск и поставку в торговые и ремонтные организации в необходимых для ремонта и технического обслуживания объеме и ассортименте запасных частей в течение срока производства товара и после снятия его с производства в течение срока службы товара, а при отсутствии такого срока в течение десяти лет со дня передачи товара потребителю. В случае невозможности использования или ремонта товара во время срока службы предусматривается полная компенсация стоимости. То есть производитель обязан в течении всего срока службы товара предоставлять запчасти на бытовую технику, так гласит закон. Как же все происходит на самом деле? Предположим, LG каждый год обновляет линейки телевизоров и мониторов, соответственно каждый год на заводах обновляются детали. Есть, конечно, вариант, когда они просо переделываю корпус, а начинку оставляют, но для нас это не помеха. В любом случае, через 4-5 лет ваш телевизор или монитор становится устаревшим, и найти на него детали будет крайне проблематично. Самому заводу не выгодно изготавливать детали для устаревшей бытовой техники, снятой с производства 4 года назад. Да и хранить их тоже не выгодно, они же занимают полезное пространство. Только мало кто знает, что за это производитель должен отвечать своими финансами. Это правило применимо к любой технике, которая часто обновляется, но я для себя выбрал определённого производителя, которого теперь дою, как корову. Теперь сама суть, пошагово и на примере 1. Ищем монитор LG (я выбрал LG из-за приятного саппорта, большого срока службы, и быстроты компенсации). Срок службы мониторов 7 лет. Надо искать в пределах этого возраста, желательно, чтоб ему было около 6 лет. Дата производства написана на обороте, там, где серийник. Цены идут от 500 до 1500 руб. В идеале брать с чеком, потому что именно эту сумму вам отдадут. Если чека нет, то они сами пробивают среднюю цену товара на тот период. У данного монитора средняя цена 330 долларов на 2007 год. Обязательным условием является наличие наклейки с читаемым серийным номером, также на ней написан и год/месяц производства. Я всю технику обычно ищу на Авито, благо там есть большой выбор. 2. Как только монитор в руках, начинаем его приводить в негодность. Ломаем корпусные детали (корпуса быстрее всего снимают с производства, их неудобнее всего хранить из-за размеров). Важно соблюсти грант, чтобы монитор подлежал восстановлению. Достаточно выломать пару дырок в задней части и выкинуть осколки. 3. Идем на сайт LG и ищем там ближайший сервисный центр. Какие попало сервисы нам не подойдут, нужны только авторизованные. Их можно найти, позвонив по бесплатной горячей линии 8-800-200-76-76. 4. Идем в ближайший сервис, говорим: "Почините мне корпус, заплачу любые деньги!". У вас принимают заявку и в течении недели делают запрос производителю. Собственно у производителя этих деталей нет, и они в течении недели перезванивают вам и говорят, мол так и так, нет деталей. 5. Не расстраивайтесь, все идет по плану. Приходите с грустным лицом и просите, чтобы вам написали АКТ О НЕРЕМОНТОПРИГОДНОСТИ. Они это в любом случае обязаны сделать, напомните. 6. Берете акт в руки, держите перед собой и звоните на горячую линию (8-800-200-76-76), описываете ситуацию: сломался монитор, не починили, есть акт. Вас переводят на отдел компенсаций, в котором вам надо будет сообщить номер акта, название и адрес сервиса, серийный номер товара, свои реквизиты банковского счета. Все, дело сделано! В течении двух-трех дней на ваш счет поступит компенсация в размере около 10 000р. Вкладываем 1к, получаем 10к, хорошая арифметика. Этот принцип можно применить к любой технике, которая быстро меняется, можно запускать сразу несколько процессов, принести 3 монитора, тогда соответственно профит будет больше в 3 раза, можно принести 3 монитора в один сервис, три в другой, три в третий.
  6. Бро знакомому на базу надо 30 шт полисов ОСАГО серии ЕЕЕ, есть варик заказать? и в какие сроки это будет сделано? оч срочно надо!
  7. Как определить, установлена ли на телефон шпионская программа? Ну первые два пункта вообще убило)) Мне кажется у всех он тупит и быстро садится)) А так статейка крутая! Спасиб за нужную инфу!
  8. Всем привет! Продаю подписки: на месяц, пол года, год. на впн https://www.hidemyass.com/ Отдам за 40% от подписки на сайте, пишите узнавайте, покупайте если кого заинтересовал) Идеально подойдет для тех у кого нет денег, а тут дешево, но качественный впн за пол цены)