Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Разберем методы взаимодействия с компьютерами преступников, популярными программами и OS по настоящему учебному пособию Следкома.
Для записи на лекцию ставим "+ под постом либо пишем лектору в ЛС с пометкой лекция.
Разберем методы установления криптовалютных адресов, их связи между собой и криминалом по настоящему учебному пособию Следкома.
Для записи на лекцию ставим "+ под постом либо пишем лектору в ЛС с пометкой "лекция".
Предлагайте здесь темы, которые хотите, чтобы я выбрал и посветил им лекции. В месяц две лекции. На следующий месяц предлагайте темы в предыдущем. Не даю обещаний по выбору вашей темы на ближайшую лекцию. Смотрю по актуальности темы и отклику пользователей.
Практический смысл: разделение рабочего пространства под проект № 1, проект № 2 и проект № N или личное/рабочее.
Содержание:
Через иконку ярлыка отправлять команду для запуска программы с разными параметрами (отдельными для каждого аккаунта) с входом в отдельные аккаунты.
Последовательность...
Вы могли сталкиваться с этим алгоритмом в VeraCrypt и защищённых OS. В OS Tails используется формат разметки LUKS (управленческий алгоритм, определяет где хранятся ключи/какой алгоритм шифрования применяется), функцией хеширования пароля Argon2/PBKDF2 (превращает установленный пароль в ключ...
Через команды
или
можно. Смысла зеро. Пароль стоит на запущенной системе, нужен для выполнения части команд. Скопировать файл .vdi с VM = обойти пароль.
Через настройки Oracle VM
https://www.virtualbox.org/wiki/Downloads → скачать + установить VirtualBox Extension Pack
Настроить (оранжевая...
Смысл:
Используете VPN/подключаетесь к Tor без мостов (далёкое прошлое)/заходите на сайты → провайдер (тот, от кого у вас мобильный интернет/Wi-FI) видит, что вы используете VPN/подключаете к Tor (до повсеместного использования мостов)/какие сайты посещаете.
Заходите на сайты → провайдер VPN...
Предупреждение 1: у провайдера VDS есть физический доступ к серверу с удаленным рабочим столом → использовать VDS = доверять свою безопасность неизвестным людям.
Предупреждение 2: понятия VDS/VPS/дедик используются для обозначения одного и того же.
Визуально:
Сетевые протоколы:
VNC, x2GO...
Вводные:
Изображение ← цвет (RGB) ← 3 RGB = 3 байта (24 бита).
В 1 пикселе 3 младших бита, их изменение невозможно идентифицировать визуально, вместо них мы запишем данные. Можно использовать больше. Разумнее прятать в несколько изображений.
Изображение .jpg 1920х1080 пикселей содержит 52 432...
Содержание:
создадим хранилище паролей, настроим подтверждение входа в аккаунты через 2-FA, анонимную передачу данных.
Как работает:
Этап:
Windows:
Для OS Tails это не требуется. KeePassXC установлен дефолтно.
Одинаково для любой OS:
В файле .kdbx будут сохранены и зашифрованы ваши...
Разберем три основных метода уничтожения данных, как они работают на программном и физическом уровнях, придём к выводу о более оптимальном алгоритме действий под разные ситуации.
Лекция закончена. Имеются вопросы, спрашивайте.
В личные сообщения спросили почему концентрируюсь на Tails\Windows. Потому что 3/4 даркнета использует одну из этих OS. Windows в лучшем случае из худших на дедике из-под VPN. В худшем только VPN (бесплатный).
Метаданные — это теги. Они нужны системе для поиска, сортировки и изменения...
Разберем, как физически появляются данные, почему после форматирование и удаления данные всё равно можно восстановить и как криминалистические программы находят и извлекают данные из файловой системы.
Лекция закончена. Имеются вопросы, спрашивайте.
Ответы на вопросы:
Содержанием:
одним нажатием запускаем скрипт: скрыть выполняемые в консоли команды, сменить директории (консольный переход к папке с файлами), экстренное размонтирование (закрыть тома, не реагировать на конфликты системы), затереть мусором ключи из оперативной памяти, очистить буфер обмена...
Содержание:
Этап 0.1:
→
→
Данные из оперативной памяти не будут записываться на диск.
Этап 0.2
→
→
Отключили гибернацию
Этап:
Этап:
→
если вылезет окно "невозможно проверить правильность распаковки диска восстановления", то зайдите через проводник на диск флешки, проверьте есть ли...
Разберем, как физически появляются данные, почему после форматирование и удаления данные всё равно можно восстановить и как криминалистические программы находят и извлекают данные из файловой системы.
Для записи на лекцию ставим "+ под постом либо пишем лектору в ЛС с пометкой лекция.
Рассматриваем на примере Kingston 3.2 Gen2.
Общее:
Архитектура SSD (M.2) включает контроллер с технологией Wear Leveling: обычная флешка записывает данные в то место, куда ей дана команда записать данные, накопители с технологией WL записывает куда считает целесообразным для снижения скорости...
Общее:
Подготовка:
Мы будем работать через терминал.
Поиск накопителя (обычной флешки):
→ найдите точное название диска
В терминале увидите несколько столбиков: NAME— название устройства, SIZE— полный объём накопителя. Достаточно, чтобы идентифицировать устройство.
Размонтировать:
→...
Принцип работы:
Места утечки:
Этап:
В промежутке между сайтом и браузером данные из обратного пакета копируют. Если соединение использует протокол HTTP или есть доступ к данным, проходящим через роутер. Контроль над роутером позволяет заставить браузер перейти на HTTP. Пакет с командой и...
DNS — это база данных и протокол, обеспечивающие получение данных для соединения.
Принцип работы:
Места утечки:
Этап:
На OS запрос сохраняется в системных логах в незашифрованном виде. Опасно. Можно получить доступ к информации о посещённых сайтах. Утечка. При физическом доступе к...