СБУ и програмное обеспечение

0
Забаненные
-3
Почетный
гражданин

urikrem (01.07.2012, 21:49) писал:

fordmax (01.07.2012, 21:21) писал:т.е. вы видели что диск был расшарен, а программа разрекламирована ? ...


Нет конечно, о Вашем случае я знаю только то, что Вы написали, потому и написал:

urikrem (29.06.2012, 21:21) писал:скорее всего

.
А то, что юзеры расшаривают папки с открытым доступом, сбрасывают туда кучу софта и пишут об этом на форумах - да, знаю. народ бдительност часто не то что теряет, даже не вспоминает об этом.



шаринг м.б. и был как в славных домашних сетях кременчуга , рекламы на форумах и т.д. небыло ( поверьте я знаю о чем говорю ) , программа лопатакопалка вайфая причем достаточно древняя чтобы на сегодня ею уже никто не полльзовался ...

ладно завтра продолжим м.б. будут новости ...

удивляет другое, что 12 человек СБУ заняты такой туфтой а не например некоторыми городскими тендерами
Горожане
+ 20
Старожил
Что то мне тоже мало верится.
Во первых в нашем городском отделе ИАО и отделе К вряд ли кто то имеет опыт проникновения в другие компутеры.
Во вторых, этот бред суд просто так и слушать не захочет. Распространение вредоносного ПО
В третьих, где мотив преступления? Короче возвращаемся к пункту 2.
В четвёртых, кто ведёт дело? Опер или дело уже в следствии? Если в следствии, то уже серьёзней немного. Парень под следствием? Под домашним арестом или в СИЗО или в КПЗ?
Здесь быстрее всего мы многого не знаем, человек наверное перешёл кому то дорогу, и люди взялись за него. Посадить за такое вряд ли удастся. А нервы потрепют конкретно
keep it simple, stupid!!!
Забаненные
+ 27
Местный
combat
21:08, 02.07.2012
To Alex_Blo:
1.Перезапись.. Вы серьезно? Именно 35 раз? А может дустом попробовать? :-)

Какой способ выберете Вы для полного удаления информации? Вы знакомы с методами восстановления?


2. Про подмену MAC адреса.. Может уважаемый имел в виду подмену IP? Но даже в этом случае полный бред потому как у прова привязан MAC к договору на предоставление услуг и на стороне
прова идет логирование соответсвия собственно MAC и выданного IP в каждое мгновение предоставления услуги провом. Контакт в определенных момент времени был с конкретным IP,
и в этот момент времени данный IP был предоставлен конкретному MAC, который "привязан" к конкретному договору с конкретным юзером, расположенным по конкретному адресу.
Чего в этой цепочке поменять?


Откройте для себя ARP-spoofing. Узнаете много нового...
Горожане
+ 13
Гастарбайтер
Alex_Blo
22:12, 02.07.2012
To combat
Всегда предпочту "полное удаление информации" спокойной работе с изначально криптованными разделами.
1. Вы считаете, что ради обнаружения программы "лопатакопалка" у ушастого юзера (в нашем конкретном случае) работники органов будут готовы
потратить массу сил и средств на восстановление просто удаленнего файла и проведенной юзером последующей дефрагментации диска?
Если юзер параноик, то может "забить" все оставшееся свободное пространство раздела, копируя свои любимые мультики, затем убрав их, освобождая место.. :-)
Итак собственно вопрос, а Вы, combat, восстановите программу "лопатакопалка" после исполнения трех элементарных шагов, озвученных выше?
И, заметьте, никакого метода Питера Гутмана, никакой 35 кратной перезаписи, никаких специальных утилит-шедулеров.. :-)
ИМХО везде нужна разумная достаточность для достижения приемлимого результата.
2. Вас не смущала необходимость в ARP-spoofing знать физический т.е. MAC адрес жертвы? Вас не настораживает тот момент, что широковещательные пакеты
"живут" только внутри подсети? Ну да ладно, если не смущает и настораживает.. Это все вообще-то теория.. А теперь внимание я должен буду, по предложенной Вами
схеме, подменить записи в ARP таблицах компьютера ушастого юзера и работящего ГБшника, которые внимание находятся в одной подсети со мною и затем, "став" между
ними, внимание пропускать через "себя" их трафф. И что я буду с этого иметь? Где мой профит? Снифать их унылый траффик? Предлагать от имени юзера, грозному
ГБшнику программку для взлома Wi-Fi? И это с такими "головными болями", будучи "прописанным" в ARP-таблицах их машин и ежесекундно рискуя быть схваченным за
руку провайдером? Как-то неубедительно для меня.. Ну не тот уровень.. Хоть убейте меня но "не верю"!

А Вы, уважаемый combat, явно не уважаете принцип достаточности и способны в порыве "страсти" забить гвоздь микроскопом только на основании того,
что микроскоп намного совершенне молотка.. :-)

Как всегда ничего личного, только обсуждение поднятых пороблем..
Забаненные
+ 27
Местный
combat
23:33, 02.07.2012
To Alex_Blo
Если юзер параноик, то может "забить" все оставшееся свободное пространство раздела, копируя свои любимые мультики, затем убрав их, освобождая место.. :-)
Вам будет крайне затруднительно "забить" 100% пространство раздела :)
Создатели стандартов унитожения информации будут озадачены услышав о Вашем способе...

2. Вас не смущала необходимость в ARP-spoofing знать физический т.е. MAC адрес жертвы?
совершенно не смущает, Вы удивитесь ,узнав, что MAC передается в отрытом виде.

Я веду к тому, что невозможно доказать, что скачанный файл реально находился на машине подозреваемого.
Горожане
+ 13
Гастарбайтер
Alex_Blo
22:53, 30.07.2012
Таки укатают сивку крутые горки... О времена какие суровые пошли..
тыць

To combat
"Забить" файлами из других разделов проблемный раздел? Да легко! Практически на раз-два... :-)
Я говорю о достаточности моего метода в нашем случае, Вы же говорите о неких разработанных стандартах, оправданных в случаях когда на карту поставлена безопасность стран и регионов.. :-)
Похоже на то, что следствие особо не интересовал факт нахождения или отсутствия файла на машине подозреваемого. Потому как компьютер не был изъят и следственные действия с ним не проводились.. По крайней мере из рассказаного топикастером следует, что следствие использует иную доказательную базу и будет строить обвинение немного в ином направлении.. Опять же это только догадки..
Горожане
+ 49
Почетный
гражданин
Есть такая штука. УПК называется (уголовно процессуальный кодекс). Он конкретно расписывает, что такое вещественное доказательство, и, главное, порядок его изъятия. Также кодекс описывает, что доказательства, полученные не в соответствии с УПК не могут быть доказательствами. Таким образом, что бы изъять эту зловредную программу, к юзеру должны прийти домой люди с соответствующих органов с решением суда на обыск (выемку) и, разумеется с понятыми. После изъятия компьютера он направляется на экспертизу, где эксперт дает оценку, что та зловредная программа действительно зловредная, и что она лежит в свободном доступе. Только после этого юзеру можно предъявлять обвинение.

Еще, помоему никого не осудили по факту скачанного файла. Все должно заканчиваться обыском с понятыми и изъятием вещдока
Если Вы спорите с идиотом, то, пожалуй, он делает то же самое.
 
Доступ закрыт.
  • Чтобы отвечать в темах данного форума Вам нужно авторизоваться на сайте