ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 09.08.2009, 01:17
Аватар для BlackSun
BlackSun
Members of Antichat - Level 5
Регистрация: 01.04.2007
Сообщений: 1,268
Провел на форуме:
10046345

Репутация: 4589


По умолчанию

1. Зависит от цели самой программы, для выполнения единичных действий (слитие нужной информации не оставляя лишних следов) в самый раз

2. Только если ключи \ сертификаты и прочее не передается по тому же каналу (передавать, например, из рук в руки на болванке)

3. Нет, см. пункт #2

4. Возможно, главное, чтобы разработчики намерянно не оставляли дыры для заинтересованных людей. Впрочем метод терморектального криптоанализа еще не отменяли

5. Народ терзают смутные сомнения, чем же етти занимается, когда не рассматривает всякую ***ню в инете?))
 
Ответить с цитированием

  #12  
Старый 16.08.2009, 20:36
Аватар для 5rap
5rap
Banned
Регистрация: 27.06.2009
Сообщений: 82
Провел на форуме:
437097

Репутация: 117
Отправить сообщение для 5rap с помощью ICQ
По умолчанию

1.Отлично.
2.Нет,лишь 1 VPN не оставит информацию в анонимности.Но если нет выхода...
3.Конечно же НЕТ,пользовался им раньше,но после прогугливания онфаормации об этой программе был в шоке.
4.Вот тут есть и да и нет.Да потому что если вы совершили какое нибудь не особо тяжкое преступление (Кинули троян человеку который подал на вас в суд) я думаю правоохранительные органы не будут **ать свой мозг на то чтобы взломать ваш алгоритм шифрования.Нет потому что если вы совершили особо тяжкое преступление (Взломали банковскую сеть и украли миллиарды долларов,заразили своим троянцем большое количество машин) то те же правоохранительные органы всё равно найдут способ взломать вашу систему шифрования,будь этот метод применением физической силы или морального давления на вас.
 
Ответить с цитированием

  #13  
Старый 21.08.2009, 00:57
Аватар для ErrorNeo
ErrorNeo
Moderator - Level 7
Регистрация: 02.05.2009
Сообщений: 894
Провел на форуме:
4297091

Репутация: 2261


Отправить сообщение для ErrorNeo с помощью ICQ
По умолчанию

еттии, ты думаешь про эту тему уже все забыли?)

рассказывай, как оно все есть на самом деле...
хотя, конечно, больше всего терзает именно пункт 5 из первого поста на этой странице...
 
Ответить с цитированием

  #14  
Старый 28.08.2009, 22:53
Аватар для ettee
ettee
Administrator
Регистрация: 12.10.2006
Сообщений: 466
Провел на форуме:
17234747

Репутация: 5170
По умолчанию

Цитата:
5. Народ терзают смутные сомнения, чем же етти занимается, когда не рассматривает всякую ***ню в инете?))
Работаю в правоохранительных органах.
Цитата:
2. Считаете ли вы, что технология VPN (реализация: OpenVPN) является безопасной и достаточной с точки зрения организации анонимного обмена данными (модель угрозы: против правоохранительных органов)?
Да, пока не будут использованы системы легального перехвата, которые из-за особенностей реализации OpenVPN (и др.) могут довольно быстро вычислить реального пользователя.
Кроме того, в Windows существует ряд потенциальных каналов утечки трафика в обход VPN. Сторонний софт (вроде клиентов IM и почтовиков) лишь расширяет уже базовый набор каналов утечек.
PS: речь не идет об обрыве соединения.
Цитата:
3. Считаете ли вы, что сеть Tor является безопасной и достаточной для организации анонимного веб-серфинга (протоколы HTTP и HTTPS)?
Для HTTP: да, если отключить Java Script и прочие "наворочки" браузеров.
В любом случае, для активного атакующего сопоставление сетевого трафика в сети Tor не представляет проблемы, даже при наличии "покрывающего" трафика.
Но данный метод выходит за рамки более-менее реальных угроз.
Цитата:
4. Считаете ли вы, что развитие средств дискового шифрования является серьезной проблемой в процессе расследования компьютерных преступлений?
Нет, на данный момент были разработаны весьма эффективные методы технического противодействия как на стадии следственных действий, так и в процессе экспертизы. Кроме того, в суде наличие зашифрованных данных может сыграть и не в пользу обвиняемого.
 
Ответить с цитированием

  #15  
Старый 28.08.2009, 23:11
Аватар для ErrorNeo
ErrorNeo
Moderator - Level 7
Регистрация: 02.05.2009
Сообщений: 894
Провел на форуме:
4297091

Репутация: 2261


Отправить сообщение для ErrorNeo с помощью ICQ
По умолчанию

Таким образом пользователь может быть вычислен даже в случае если посторонних утечек траффика нет и хотя бы 1 промежуточный (до цели соединеия) VPN сервер находится в стране, которая отказывается сотрудничать с интерпол\не ведет глобального логирования траффика?

Последний раз редактировалось ErrorNeo; 28.08.2009 в 23:13..
 
Ответить с цитированием

  #16  
Старый 27.09.2009, 17:14
Аватар для imgreen
imgreen
Новичок
Регистрация: 15.11.2008
Сообщений: 22
Провел на форуме:
147571

Репутация: 6
По умолчанию

Вы все рассуждаете с теоретической точки зрения, или у кого-то есть практический опыт по данному вопросу?
 
Ответить с цитированием

  #17  
Старый 26.04.2010, 20:05
Аватар для .Varius
.Varius
Banned
Регистрация: 05.05.2009
Сообщений: 1,334
Провел на форуме:
5777251

Репутация: 796


По умолчанию

Цитата:
Нет, на данный момент были разработаны весьма эффективные методы технического противодействия как на стадии следственных действий, так и в процессе экспертизы.
Интересно было бы узнать стоимость средней экспертизы, включая расшифровку данных. Отнюдь не всегда в бюджете РФ хватает средств на прочие экспертизы, были прецеденты когда задержанных просто отпускали за отсутствием признания.
Всегда ли изымаются сменные носители (включая лазерные диски), проводится полный обыск?

Последний раз редактировалось .Varius; 26.04.2010 в 20:37..
 
Ответить с цитированием

  #18  
Старый 27.04.2010, 01:03
Аватар для VernonCody
VernonCody
Познающий
Регистрация: 30.07.2009
Сообщений: 72
Провел на форуме:
370850

Репутация: 53
Отправить сообщение для VernonCody с помощью ICQ
По умолчанию

Цитата:
Нет, на данный момент были разработаны весьма эффективные методы технического противодействия как на стадии следственных действий, так и в процессе экспертизы.
Написано хорошо, но по сути это вода. Можно привести конкретные умозаключения относительно того, как именно проводятся такие меры и что они из себя представляют? Реально интересно узнать, как может быть расшифрован крипто контейнер с паролем длиной 20 символов и ключом который еще надо найти. Терморектальный криптоанализ не обсуждаем.
 
Ответить с цитированием

  #19  
Старый 30.04.2010, 22:25
Аватар для Cthulchu
Cthulchu
Познавший АНТИЧАТ
Регистрация: 22.11.2007
Сообщений: 1,822
Провел на форуме:
4468361

Репутация: 1549


Отправить сообщение для Cthulchu с помощью ICQ
По умолчанию

слишком простые варианты, ими никто ничего серьезного прикрывать не будет.
Цитата:
Сообщение от VernonCody  
Написано хорошо, но по сути это вода. Можно привести конкретные умозаключения относительно того, как именно проводятся такие меры и что они из себя представляют? Реально интересно узнать, как может быть расшифрован крипто контейнер с паролем длиной 20 символов и ключом который еще надо найти. Терморектальный криптоанализ не обсуждаем.
он может быть расшифрован методом анального паяльника, это тебе не демократическая страна, тут все по пути наименьшего того самого.
Цитата:
Сообщение от ErrorNeo  
Таким образом пользователь может быть вычислен даже в случае если посторонних утечек траффика нет и хотя бы 1 промежуточный (до цели соединеия) VPN сервер находится в стране, которая отказывается сотрудничать с интерпол\не ведет глобального логирования траффика?
ну, мы берем в учет логи провайдеров, но ведь и провайдеры не неуязвимы, тем более, для служб. Опять же, в случае мелких дел тебя не будут искать. Да, в другой стране точно так же, есть выходы. А вот провайдер, что не ведет логи - это из разряда мифологии и лучше на это никогда не ставить.
---
У мну тоже есть вопросы
1. Каким образом (с помощью какого софта и железа) логируются коннекты на стороне провайдера.
2. Практикуются ли системы, расшифровывающие и анализирующие трафик подозрительных анонимусов в реальном времени?
3. Начинается ли "расследование" без каких-либо фактических заявлений от пострадавших?
4. Как осуществляется слив с ментовок подобных заявлений? В плане, кому взятку давать логичнее?

Последний раз редактировалось Cthulchu; 30.04.2010 в 22:38..
 
Ответить с цитированием

  #20  
Старый 30.04.2010, 22:38
Аватар для ichechen
ichechen
Познающий
Регистрация: 16.10.2009
Сообщений: 40
Провел на форуме:
152013

Репутация: 14
По умолчанию

Цитата:
Сообщение от ettee  
1. Как вы оцениваете появление вредоносных программ, не записывающих какую-либо информацию на жесткие диски скомпрометированного компьютера с целью обеспечения максимальной скрытности?

(Пример ответа: идея хорошая, но пока только в теории; плохо, подобная технология обеспечения скрытности сегодня не является необходимой)

2. Считаете ли вы, что технология VPN (реализация: OpenVPN) является безопасной и достаточной с точки зрения организации анонимного обмена данными (модель угрозы: против правоохранительных органов)?

3. Считаете ли вы, что сеть Tor является безопасной и достаточной для организации анонимного веб-серфинга (протоколы HTTP и HTTPS)?

4. Считаете ли вы, что развитие средств дискового шифрования является серьезной проблемой в процессе расследования компьютерных преступлений?
1. Отличная идея, но нужно понимать, что для таких программных продуктов появятся свои 'враги'
2. Нет
3. Нет
4. Проблема да, но не серьезная, у тех кто имеет права на расследования компьютерных преступлений свои методы 'декриптинга'

P.S. 'Высшие органы' имеют полный доступ к физическим каналам

Последний раз редактировалось ichechen; 30.04.2010 в 22:42..
 
Ответить с цитированием
Ответ


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Компьютерная система Центризбиркома отразила 27 тысяч атак! frost2pac Мировые новости 7 03.03.2009 14:35
Компьютерная память на воде Гаврила Мировые новости 7 14.05.2006 00:05
Компьютерная графика на заказ. Sn_key О Работе 0 30.04.2006 18:17



TEST QR: []
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ