Новость вот прочитал :)

ZDNet.ru пишет

1 сентября, 2005
Internet Explorer ничего не прячет от копов и других участников следствия, которые изучают ПК, чтобы установить, какие сайты посещал пользователь. Они знают, где находится буфер браузера IE, файлы cookie и журнал посещений и как прочесть эти файлы. К тому же в этом им могут помочь популярные инструменты экспертизы.

Однако когда приходится иметь дело с такими браузерами, как Firefox и Opera, картина меняется. Эти программы используют другие структуры, файлы и систему имен для данных, за которыми охотятся следователи, и эти файлы расположены в иных местах жесткого диска, что в ходе следствия может вызвать проблемы. Более того, экспертное ПО может не поддерживать эти браузеры.

В среду на многолюдном семинаре по альтернативным браузерам в рамках ежегодной конференции Ассоциации следователей по хайтек-преступлениямв Монтерее (штат Калифорния) Гленн Льюис рассказал, например, что одна из проблем, возникающих при работе с Firefox и Opera — определение веб-адресов, введенных не по гиперссылке, а вручную.

В том случае, если подозреваемый утверждает, что он не преднамеренно посетил веб-сайт, а случайно кликнул на ссылке или был направлен туда автоматически, это трудно доказать, если адрес был физически введен в веб-браузер.

Firefox и Opera хранят информацию о набранных URL не так, как IE, и эти файлы труднее расшифровать, сказал Льюис. Он продемонстрировал, как это сделать, своим студентам — главным образом агентам спецслужб и частным детективам.

Льюис, который работает в консалтинговой компании Kroll, дал своим слушателям и другие полезные советы — как прочесть содержимое буфера или журнал посещений и файлы cookie, генерируемые Firefox и Opera. Он порекомендовал детективам и некоторые бесплатные инструменты, включая Opera 4 File Explorer, который отображает файлы из кэша Opera, и Web Historian от Red Cliff, экспортирующий информацию журналов посещений IE, Opera и Firefox в наглядную электронную таблицу Excel.

«У каждого браузера есть свои тонкости, — сказал частный детектив Марк Карлссон, поблагодарив Льюиса за полезную информацию. — Кое-что можно найти в онлайне, но часто это бывает затруднительно». Карлссон проводит расследование компьютерных преступлений для частных клиентов, например, корпораций, которым требуется улики против недобросовестных сотрудников».

Семинар, по словам Карлссона, был полезен и тем, что Льюис предложил инструменты, которые следователи могут применять для копирования нужных улик из универсальных экспертных систем.

Какие фокс и опера плохие ;) Скрывают важную информацию!

Более того, экспертное ПО может не поддерживать эти браузеры.

Но IE поддерживается всегда? Интересно, какое ПО они используют?

В том случае, если подозреваемый утверждает, что он не преднамеренно посетил веб-сайт, а случайно кликнул на ссылке или был направлен туда автоматически, это трудно доказать, если адрес был физически введен в веб-браузер.

а разве посещение какого либо сайта само по себе уже преступление? :/
прямо как в царские и советские времена за запрещённую литературу в Сибирь ссылали... :lol:

Internet Explorer ничего не прячет от копов и других участников следствия, которые изучают ПК, чтобы установить, какие сайты посещал пользователь.

я скорее свой ПК под прессом раздавлю (в крайнем случае хард кувалдой) чем дам в нём копошиться копам...

arab

я скорее свой ПК под прессом раздавлю (в крайнем случае хард кувалдой) чем дам в нём копошиться копам...

Как будто кто-то будет разрешения спрашивать.

А у меня кэш через гпг и рса шифрован хехе кроме кукиша мне фбровцам нечего показать :D

FUBAr
Поделись как сделать? :)

классная новость, однако! теперь можно ломать пентагон без цепочки vpn/прокси =)

LattyF

Новость вот прочитал smile

Да разве это новость ? ;)
Вот, например, статья:

19.08.2005

"Кэш браузера или Как была доказана твоя вина

Введение

Наверное, ты не раз слышал рассказы о том, как сотрудники правоохранительных органов, ворвавшись в квартиру очередного не сложившегося хакера, проводят задержание, приглашают понятых, составляют протокол, опечатывают и забирают рабочую станцию хакера с собой на экспертизу. Многие даже подсмеиваются над компетентностью наших сотрудников управления «К», приводя как доказательство только тот факт, что зачастую вместе с системным блоком сотрудники милиции забирают и клавиатуру и монитор. На это можно ответить тем, что изымают технику рядовые сотрудники милиции, зачастую имеющие далёкое представление о компьютерах, и, как правило, помимо того, что бы доставить компьютер хакера в отделение, для проведения экспертизы, у них ещё есть куча нераскрытых дел – так что церемониться с какой то железкой им просто без надобности. Работает русский менталитет: «Мы возьмём всё – а там разберутся». Про весь этот процесс наслышаны все, а вот что происходит далее на той самой экспертизе, тем самым «некомпетентным» специалистом известно далеко не всем. В данной статье будет рассмотрен один из аспектов работы эксперта по добычи нужной информации, которая позже может быть приобщена к уголовному делу, и быть использована против хакера в суде.

Ситуация

5 августа 2005 года, в 8.25 утра сотрудник конструкторского отдела крупнейшей волгоградской строительной компании «Волго-Строй» Краснокутский М.Ю. только что закончил свой проект нового девяти этажного дома в центре Волгограда и решил загрузить все данные на информационный сервер компании, предоставленной фирмой «Волго-Хост». Но не смог – сообщение об ошибке гласило: «Достигнут лимит свободного места. Пожалуйста, свяжитесь с вашим системным администратором» Что Краснокутский и сделал, немедленно позвонив Иванову Д.И., работавшему системным администратором в компании «Волго-Строй».
Но к удивлению Краснокутского, их системного администратора не оказалось на месте – автоответчик в его офисе пропищал: «Уехал в Турцию в отпуск. Буду через 2 недели.» После того как был послан запрос к «Волго-Хост» по поводу не хватки свободного места и позже получен ответ – директор компании с ужасом узнал, что на их сервере в папке их системного администратора обнаружено более 300 GB музыки, недавно выпущенных фильмов и программ, а также детской порнографии. Компании было предъявлено обвинение в незаконном хранении пиратской продукции и возбуждено уголовное дело. Расследование было передано в одно из отделений управления «N».

Расследование

Любое расследование начинается со «знакомства» с подозреваемыми. В нашем случае главным подозреваемым является системный администратор «Волго-Строй» Иванов. Эксперту придется установить его круг общения, род занятий и интересов. Зачастую начальной точкой в расследовании служит та среда, где подозреваемый проводит большую часть своего времени, а для нас же – это непосредственно Интернет. Исследуя интернет активность подозреваемого, эксперт в первую очередь изучает историю и кэш браузеров. На машине Иванова были установлены Internet Explorer (IE) и Mozilla FireFox (FF). Эксперт решил начать расследование с IE.

Microsoft's Internet Explorer (IE)

Данный браузер установлен по умолчанию во все windows системах. IE по умолчанию кэширует (сохраняет содержимое веб-страниц, просмотренных вами на жёсткий диск, во избежание их повторной загрузки.)Храниться кэш для каждого пользователя в отдельном профайле по адресу:
С:\Documents and Settings\ivanov\Local Settings\Temporary Internet Files\Content.IE5\
Внутри директории \Content.IE5 содержаться дополнительные папки со «случайно» сгенерированными именами, в которых храниться информация о посещение того или иного веб ресурса. Помимо кэша существует ещё два дополнительных хранилища информации об активности пользователя. Это History, где храниться URL и дата его посещения. History храниться по адресу: C:\Documents and Settings\ivanov\Local Settings\History\History.IE5\
Также браузер сохраняет полученные пользователем Cookies, содержащие дополнительную информацию. C:\Documents and Settings\ivanov\Cookies\
Эксперт, проводящий анализ проверит все три директории, но зачастую более ценной информацией обладает именно хранилище кэша. Внутри директории \Content.IE5 содержится файл index.dat, в котором и содержится интересующая нас информация. После его расшифровки у нас будет возможность просматривать те же страницы, что и Иванов. И следуя из этого уже можно будет составить первое представление о подозреваемом. Файл index.dat зашифрован по специальному алгоритму, разработанному Microsoft.

Mozilla FireFox (FF)

Вторым браузером, установленным в системе Иванова был Mozilla FireFox. Он также как IE сохраняет информацию об интернет активности пользователя.
Стоит сказать, что FF использует особый алгоритм кэширования страниц. Директория, в которой непосредственно храниться интересующая нас информация: C:\Documents and Settings\<пользователь>\Application Data\Mozilla\FireFox\Profiles\<случайный текст>\Cache
Для обоих типов браузеров процесс реконструкции закэшированных файлов и есть главная задача эксперта. Для этой цели существует ряд программ анализирующих файлы index.dat и history.dat и извлекающие оттуда всю максимально полезную информацию. После завершения реконструкции веб-страниц эксперт начнёт проводить анализ добытых им сведений.

Реконструкция и последующий анализ

Для реконструкции закэшированных файлов можно воспользоваться утилитой Web Historian либо FTK. Главной особенностью данных программ является то, что они поддерживают следующие браузеры: Internet Explorer, Mozilla FireFox, Netscape, Opera и позволяют предоставлять отчет, как в виде текстового файла, так и в html. После того как будет получен окончательный отчёт и начинается всё самое интересное. Перед экспертом теперь стоит нелёгкая задача из всей кучи страниц отфильтровать и рассмотреть те, которые непосредственно связанны с данным делом.

Анализ данных, полученных при реконструкции кэша в IE

Среди сотни страниц, сохранённых браузером, следователю удалось выявить следующие, довольно интересные моменты:
1) Системный администратор Иванов, пользовался бесплатной почтой hotmail и имел аккаунт
Ivanov1975@hotmail.com. Открыв страницу из кэша – следователь увидел папку inbox его почтового ящика – никаких «интересных» для следствия писем обнаружено не было.
2) Иванов бывал в онлайн магазине ozone.ru причём делал запросы на литературу подходящую в разряд «Hacking».
3) Имел аккаунты на различных форумах security тематики. Но был не очень активен. По количеству постов, можно было сказать, что он предпочитал читать посты других и не участвовать в дискуссиях. По просматриваемым темам он больше всего интересовался сетевыми аспектами.
4) Были найдены кэши страниц сайтов по поиску крэков. В основном Иванов делал запросы на редкий софт, скорее всего, поэтому на его запросы не было результатов.
5) По просмотру страниц яндекса, Иванов, в последнее время, искал информацию о Турции: достопримечательности, отели, отдых.
6) Он имел аккаунт на платном порно сервере.
Помимо данной информации следователь также располагал точной датой посещения той или иной страницы. Первый этап исследования кэша был завершён, но информации все ещё было не достаточно, для того чтобы сделать хоть какие-нибудь выводы по поводу личности Иванова.

Анализ данных, полученных при реконструкции кэша в FF

При работе с кэшем FF использовалась программа Cache View. Размер закэшированных файлов был намного меньше, чем в случае с IE, видимо Иванов предпочитал его FF. Сравнительно не большой объём страниц позволил следователю более подробно ознакомиться с доступной информацией. Вследствие чего было выявлено два ключевых момента:
1) Была обнаружена страница форума одного из врезных порталов. Причём просматривалась ветка для администрации.
2) Также была обнаружена ещё одна страница с hotmail, но только залогиненный пользователь был не ivanov1975. Некто Дмитрий, имевший аккаунт dmitriysuz@hotmail.com получил письмо от человека waaad@madwarez.com. Изучение содержимого письма, сохранившегося в кэше расставило все точки над i.
Waad переслал Дмитрию логин и пароль системного администратора Иванова и реквизиты аккаунта, который требовалось создать.

Использование полученной информации при дальнейшем расследовании

На следующий день в офисе компании «Волго-Строй» были опрошены все сотрудники и по результатам их ответов установили, что: Дмитрий был студентом, устроившимся на работу в компанию не задолго до отпуска Иванова. Было установлено место проживания Дмитрия.
Составляя своё заключение, следователь учёл всё добытую информацию с компьютера Иванова. Анализ же жёсткого диска Дмитрия и тщательное изучение кэша, истории браузеров, логов его ICQ, удалённых файлов, и дополнительной информации подтвердил причастность Дмитрия к совершённому преступлению, а также дополнительно установил его причастность к группе madwarez.com, которая использовала сервер компании «Волго-Строй» как хранилище запрещённой информации. Для получения доступа, к которому хакерам необходимо было знать не только логин и пароль администратора, но и иметь физический доступ к компьютеру Иванова, так как для авторизации на сервере был необходим специальный файл-ключ, с распределёнными привилегиями, находившийся только на жёстком диске администратора.
Вся добытая информация с обоих компьютеров была приобщена к делу. После чего Дмитрию зачитали приговор.

В заключении

Все события, изложенные в данной статье являются вымышленным. Любое совпадение имен и названий компаний является неумышленным. Единственной задачей стоявшей передо мной, при написании данного текста, было показать вам, что, казалось бы, такие незначительные вещи как кэш могут дать опору следователям для дальнейших действий. В настоящее время, особенно в Российском сегменте существует поверие, что такая информация не может быть использована в качестве улики или вообще оглашена при судебном разбирательстве. Может вы и правы, и пока соответствующий закон ещё не был подписан, но я больше чем уверен, что и его время стремительно приближается.
Живя в Соединённых Штатах, мне довелось пообщаться со специалистом по расследованиям преступлений в IT сфере. Именно она и поведала мне о некоторых методах выявления интересующей следствие информации. На мой удивлённый вопрос: «И что всё это является уликами и может быть рассмотрено в суде?» Кейт улыбнулась и спокойно ответила: «А разве у вас в стране по-другому?».
Единственный и необходимый вывод из всего выше изложенного – это то, что нужно намного серьёзнее относиться к той информации, которая создается без вашего ведома, к тем вещам, к которым все так привыкли, и никто не ставит вопрос об их надёжности.

Примечания
Данная статья основана на моём диалоге с Kate Jones, а также некоторой информации, которой она со мной поделилась.
Программы, упоминавшиеся в статье
Web Historian - http://software-files.download.com/...8&psid=10373157
FTK – http://www.accessdata.com/Product04...m?ProductNum=04
Cache View – http://www.progsoc.uts.edu.au/~timj/cv/dl/cview260.zip
MorpheuS"

ioppp пишет

LattyF

Новость вот прочитал smile

Да разве это новость ? ;)

Ну кто не знает, как расследуются такие преступления? Это и так ясно. Я говорю что моя «новость» не про то что в моем кеше могут покопаться, а про «нехорошесть» альтернативных браузеров. Что говорит о высокой квалификации забугорных копов :) Если банальная смена браузера на альтернативый ставит перед ними такие препятствия, что даже на конференции надо выступать :)

LattyF
Обрати внимание на то, что как следует из вышеприведённой статьи, ключевые доказательства вины были получены именно из кэша Firefox'а !
Вот так и развеиваются разные мифы ...
Вот !!!
:)

ioppp пишет

Обрати внимание на то, что как следует из вышеприведённой статьи, ключевые доказательства вины были получены именно из кэша Firefox'а !

Все события, изложенные в данной статье являются вымышленным.

Ой... ;)

FUBAr

А у меня кэш через гпг и рса шифрован хехе кроме кукиша мне фбровцам нечего показать

Наивный =) Менты зубы обломают, а ФБР (или наше ФСБ) твой PGP (и RSA в том числе) сломают и не поморщатся =)

FUBAr пишет

А у меня кэш через гпг и рса шифрован хехе кроме кукиша мне фбровцам нечего показать :D

очень интересно как? поделитесь своим секретом? мы тоже хотим...

использовал стандартные утилиты шифрования для posix совместимых систем и простой скрипт при запуске
запрашивает пароль проверяет залогинен ли я и откуда идут команды после 4 неверных паролей шрэдит хоумдир все секретное в том числе кеш файлик паролей и оттиски после этого запускает ещё кое что =D вот что я называю безопасность=D

вот что я называю безопасность

Я думал это называется параноей ;) Или ты какие-то сверхсекретные разработки делаешь? А вообще, зачем ФБРовцам нужно будет угадывать твой пароль, ведь ты им всё сам расскажешь... после пыток. :P

Как тут на форуме некоторые любят выражаться :
K-Meleon - рулит ;)
Смотри:
K-MeleonPlugin.jpg
Вот !!!
:)

ioppp
То же самое возможно в Опере и насколько я понял будет возможно в новой версии Firefox.

igorsub
А на каком движке работаетОпера ? А на каком К-Мелеон ?

насколько я понял будет возможно в новой версии Firefox.

А в К-Мелеоне было изначально и несравнимо по количеству и возможностям настроек с другими браузерами.
Вот !!!
;)
P.S.
Да ты и сам всё это прекрасно знаешь.
  :)  :)  :)

[joke]
Самый лучший способ взлома GPG/PGP --- утюг к ж*пе :)
[/joke]

LattyF
Это уже тема для другого топика на другом форуме, где обсуждаются способы и методы лечения амнезии.
:)

Кэш браузера или Как была доказана твоя вина

По российским законам
улики добытые противозаконным способом уликами не считаются
А кэш браузера - неприкосновенность личной жизни
и тайна личной переписки

Так что ....

кэш браузера - неприкосновенность личной жизни

вот тут я не совсем согласен

мишка: аргументы в студию!

кэш браузера - неприкосновенность личной жизни

Верно, мой компьютер -> мой браузер -> мой кэш браузера -> моя частная собственность, которая неприкосновенна. НО только если это частный компьютер, не на фирме.

только если это частный компьютер, не на фирме

ну да, естественно

выписывается ордер на обыск/досмотр... зовите как хотите ->и неприкосновенность приостанавливается при наличии у органов (как там в кодексе сказано?) весомых подозрений в причастности к преступлению или как-то похоже..
наличие шифрованных файлов и отказ продемонстрировать содержимое будет рассматриваться как препятствование ходу расследования и т.д. и т.п.
Если ты попал под колпак, то параноидальные средства типа PGP спасут, тока если расследование ведется безынициативно, спустя рукава... А если все делают как надо, то вскроют все, даже если расследование ведут простые менты

Вот сайтикantidmca.org они там с утюгами разбираются, обратите внимание не на американский флаг а на Российский

FUBAr пишет

Вот сайтик один там с утюгами разбираются antidmca.org обратите внимание не на американский флаг а на Российский

А че он не пашет? ;) Или их тоже утюгом? :)

черт возьми, как же я сразу не подумал, что наш сайт и форум способствуют развитию киберпреступности.   мы продвигаем опасный браузер, с которым не могут справиться специалисты ЦРУ. польозователь нечаянно взламывает защиту центрального банка США, переводит весь бюджет на счет террористической организации "Ислам против бетонных пипеток", и специалисты ЦРУ не могут найти путь к профилю браузера, чтобы посмотреть - каким же путем пользователь случайно лишил америку всех денег?

Поэтому, друзья, будьте осторожны. Не дай Бог, нажмете что-нибудь не то, работая в Firefox. Весь мир поставите на колени, и никто об этом даже не догадается.

Firefox - это мощь!

RED
Ты как представитель Mozilla.ru team в опасности:) Конспиративная квартира имеется?:)

RED пишет

черт возьми, как же я сразу не подумал, что наш сайт и форум способствуют развитию киберпреступности.   мы продвигаем опасный браузер, с которым не могут справиться специалисты ЦРУ. польозователь нечаянно взламывает защиту центрального банка США, переводит весь бюджет на счет террористической организации "Ислам против бетонных пипеток", и специалисты ЦРУ не могут найти путь к профилю браузера, чтобы посмотреть - каким же путем пользователь случайно лишил америку всех денег?

Поэтому, друзья, будьте осторожны. Не дай Бог, нажмете что-нибудь не то, работая в Firefox. Весь мир поставите на колени, и никто об этом даже не догадается.

Firefox - это мощь!

Был помню случай в Германии(ГДР?) одного юзера links арестовали лиш из за того что у него UA странный был и он защёл на интернет магазин, а после этого несколько месяцев мотали по судам в конце концов сделая выговор что не нада тревожить органы и лутьше юзать осла=D травой которая необходима для его портирования на posix совместимые системы судья не поделился(интересно, а заметили ли они то что links http1 использует?)

LattyF пишет
FUBAr пишет

Вот сайтик один там с утюгами разбираются antidmca.org обратите внимание не на американский флаг а на Российский

А че он не пашет? ;) Или их тоже утюгом? :)

Похоже домен ктото переташил
Новый адрес http://www.anti-dmca.org/

Quicksilver tears пишет

RED
Ты как представитель Mozilla.ru team в опасности:) Конспиративная квартира имеется?:)

нет, я буду модерить форум из бомбоубежища. не дай Бог американцы, а у них ума хватит, начнут бомбить Ульяновск только за то, что в нем живет человек, пользующийся браузером, неудобным для их ЦРУ.

Верно, мой компьютер -> мой браузер -> мой кэш браузера -> моя частная собственность, которая неприкосновенна. НО только если это частный компьютер, не на фирме.

по решению суда (в некоторых странах по санкции прокурора) любая частная собственность может быть изьята, а частная информация раскрыта в интересах следствия...

Предлагаю горячую кнопку "Паника!" для юзеров Opera. На заметку жуликам, кул-хацкерам и простым параноикам :).

Настраивается здесь:
Alt+P, Дополнительно, Управление, Профили клавиатуры, Правка. В разделе Application создаем новый хоткей, например Alt+F1. Вешаем на него действие:

Выделить код

Код:

Close all & Clear visited history & Clear typed in history & Clear disk cache & Delete private data & Go to page, "http://ukrf.narod.ru/glavy/g28.htm"

Нажатием двух пальцев очищается история посещений, кэш, история ввода в адресной строке, закрываются все страницы(вкладки), открывается какой-нибудь сайт для имитации нормальной работы.
Можно назначить эту операцию на мышинный жест - в таком случае потребуется лишь один взмах мышкой. Даже спецназ ворвавшийся через окно не успеет сработать дабы помешать уничтожению улик :).

http://ukrf.narod.ru/glavy/g28.htm - ссылка на "хакерскую" статью УК РФ. При желании адрес можно изменить на какой-нибудь безобидный сайт для имитации собственной законопослушности.

А я помню был такой браузер из вашего семейства -- GhostZilla. Там двинув мышку туда-сюда можно было затарить окно, чтобы шеф не видел.

ну что, авторы расширений.
надо писать очередную "GhostZilla", чтобы стирала все лишнее, все следы. одеваем презики в виде шифрования сообщений и идем в душ после ЭТОГО в виде стирания всей личной информации.
хотя вот я смотрю Deer Park такая менюшка есть "Удалить личные данные", причем с горячей клавишей. вот наверно сделали уже, обчитавшись всех ужасов.

STNG пишет

Предлагаю горячую кнопку "Паника!" для юзеров Opera. На заметку жуликам, кул-хацкерам и простым параноикам :).

Настраивается здесь:
Alt+P, Дополнительно, Управление, Профили клавиатуры, Правка. В разделе Application создаем новый хоткей, например Alt+F1. Вешаем на него действие:

Выделить код

Код:

Close all & Clear visited history & Clear typed in history & Clear disk cache & Delete private data & Go to page, "http://ukrf.narod.ru/glavy/g28.htm"

Нажатием двух пальцев очищается история посещений, кэш, история ввода в адресной строке, закрываются все страницы(вкладки), открывается какой-нибудь сайт для имитации нормальной работы.
Можно назначить эту операцию на мышинный жест - в таком случае потребуется лишь один взмах мышкой. Даже спецназ ворвавшийся через окно не успеет сработать дабы помешать уничтожению улик :).

http://ukrf.narod.ru/glavy/g28.htm - ссылка на "хакерскую" статью УК РФ. При желании адрес можно изменить на какой-нибудь безобидный сайт для имитации собственной законопослушности.

из-за эффекта гистерезиса (не спрашивайте меня, что это такое, сам плохо понимаю) твои данные (типа секретные история, кэш, введённые урлы итд) легко можно будет восстановить...

из-за эффекта гистерезиса

Проще говоря - остаточная намагниченность поверхности жесткого диска.

Всем параноикам рекомендую выбросить жёсткие диски и перейти на перфоленты и перфокарты. А бумага как известно горит хорошо и вот этого гистерезиса не имеет. :) :D

На бумаге, после сожжения, тоже следы остаются. А файл перед удалением надо пару десятков раз случайным мусором перезаписать.

ViRUS Желательно весь диск нулями и единицами?:)

Quicksilver tears
... и непременно в полнолуние!

после работы на компе, надо вытаскивать винчастер и топить в кислоте.
потом в машазин за новым винтом. ставим Windows. работаетм. снова в кислоты, снова в магазин...
и так каждый день.

ViRUS
А шаманские пляски вокруг компьютера нужны?

ViRUS

На бумаге, после сожжения, тоже следы остаются.

Это не страшно. ФСБ/СБУ/ЦРУ (выбирай по вкусу) за#@@#тся эти дырочки повторять.

Quicksilver tears
Непременно! Но только с бубном и накрывшись тигровой шкурой! И плясать СТРОГО по часовой стрелке!

вытаскивать винчастер и топить в кислоте

Его можно потом выпарить и собрать.... :cool:

Мда. Сейчас Mozilla/Firefox используют для хранения History формат Mork. Все кто видел этот формат сходятся в том что написать ТАКОЙ ФОРМАТ можно только наевшись мухоморов. Бедный ФБР.
А в Firefox 2.0 вообще все важные данные будут храниться в sqlite в зашифрованном виде
Бедное ФСБ.

Тут как раз не ФСБ с ФБР надо бояться. Они вскроют что угодно, прятать бесполезно. Не на вашем компе, так на инетовских серваках найдут что-нибудь.

Мой комп моя крепость+склайт даже не пытаются к лисе присабачить

параноикам посвящается :D:
один мой знакомый админ рассказал мне якобы реальную историю: в одной фирме, после нескольких налётов налоговой, которая каждый раз конфисковал системники, и последующим наложением огромных штрафов, установили на каждый винт радиоуправляемые микрозаряды, дистанционное управление от которых находится у директора и главбуха.
вот такое реальное обеспечение безопасности данных :lol:

stEp
значит нужно установить радиоуправляемые гипперразряды, чтобы неповадно было

Вставить флэшку, на нее направить профиль со всеми личными данными, там нет никакого эффекта остаточной намагниченности, да и просто каблуком ее можно :-) 100%!

Аннигилятор работает ?
Кто пробовал?

Лучше конечно, разобрать все молекулы компа и
собрать из них, например Водород, а потом его еще и окислить,
получится только лужица воды, из которой уже почти нереально что-либо восстановить

а можно вообще - запудрить мозги органам...
да, разобрать на молекулы - это понятно, но потом ситнезировать не жидкость, а твердое вещество. например, деревянные кубики. и сложить из них матерное слово.
это собьет с толку полициую, и она пойдет по ложному пути, начал поиски информации там, о чем написано на кубиках.

начал поиски информации там, о чем написано на кубиках.

...или на каблуках, которыми флэшку топтали! :)

ViRUS пишет

начал поиски информации там, о чем написано на кубиках.

...или на каблуках, которыми флэшку топтали! :)

а если каблуки не найдут, то наймут ищейку, которая понюхает следы, оставленные каблуками, что топтали кубики из синтезированного вещества, в состав которого входят ингридиенты аннигилированного жесткого диска (отформатированного перед аннигиляцией), на котором был бэш браузера, через который было совершенно ужасное кибернетическое преступление, и по лаю этой собаки (ищейки, а не преступника) полиция найдет собаку (преступника).

А я ведь серьезно про флэшку и каблуки сказал!

Мужики. А не пошли ли органы в один из наших органов. Мы живем как считаем нужнымю. Никому не мешаем и ничто не нарушаем. А то что у них ламер и тормоза, так это их проблемы.

и по лаю этой собаки (ищейки, а не преступника) полиция найдет собаку (преступника).

... а уже по показаниям собаки преступника, они с легкостью восстановят кэш, а в качестве побочного эффекта еще и винт с флэшкой синтезируют (может еще и пропавший каблук в придачу)!

синтезируют

И разорятся !!!!!!!!!!!!!!!!!!

Yeesss !!!!!!!!!!!!!!!!!!!!!!
:lol::lol::lol::lol::lol::lol::lol:

И разорятся !!!!!!!!!!!!!!!!!!

Yeesss !!!!!!!!!!!!!!!!!!!!!!
:lol::lol::lol::lol::lol::lol::lol:

а кто сказал, что мы не садисты? =)

Звук, издаваемый клавишами, несет угрозу безопасности

ZDNet.ru пишет

16 сентября, 2005
Ученые из Калифорнийского университета в Беркли считают, что аудиозапись работы пользователя на клавиатуре можно расшифровать.

Метод основан на том, что каждая клавиша при нажатии издает характерный только для нее звук, и пользователи, которые обычно набирают примерно 300 знаков в минуту, оставляют достаточно времени между ударами, чтобы компьютер мог выделить отдельные звуки. В процессе исследования несколько 10-минутных записей работы пользователей были обработаны на компьютере с применением алгоритма, который расшифровывает до 96% вводимых символов.

Метод работает с применением готовой звукозаписывающей аппаратуры на фоне музыки или звонка сотового телефона — и даже с так называемой «тихой» клавиатурой. Он позволяет перехватывать любые печатаемые документы, но руководитель проекта Дуг Тигар, профессор вычислительной техники и управления информацией Калифорнийского университета в Беркли, особо подчеркнул уязвимость паролей. «Пароли — это механизм аутентификации, который на самом деле нуждается в пересмотре. Это не скрытая атака. Она хоть и требует некоторого знакомства с вычислительной техникой, но большинство необходимх для нее компонентов широко доступны… Мы пользовались микрофонами за $10».

Работа опирается на исследование, проведенное Дмитрием Азоновым и Ракешем Агравалем. которые продемонстрировали, как по аудиозаписям работы клавиатуры можно восстановить 80% текста. Однако эти эксперименты строго контролировались. Результаты будут представлены 10 ноября на конференции Ассоциации вычислительной техники в Александрии (штат Виржиния).

Алгоритм основан на вероятностных методах вычислений, которые лежат в основе поисковых машин. Компьютер анализирует звук каждой клавиши и делает предположения относительно вводимого символа или слова. Для интерпретации используются как звук нажимаемой клавиши, так и особенности грамматики, например, после сочетания TH скорее последует Е, чем Q.

При первом прогоне правильно распознается примерно 60% знаков и 20% полных слов. Затем выполняется проверка орфографии и грамматики, что повышает точность распознавания соответственно до 70% и 50%. Полученные результаты возвращаются в компьютер и используются при втором прогоне. После трех таких циклов точность распознавания достигает 88% для слов и 96% для символов.

Эти эксперименты будут продолжаться. Исследователи пока не знают, что делать с клавишами Shift, Control, Delete или Caps Lock. К тому же общая задача усложняется тем, что надо принимать во внимание перемещения мыши.

Кто там про кислоту вспоминал? Теперь еще одна работа для жучков нашлась — будут клаву подслушивать :)

Буду срочно учиться печатать одним пальцем и рывками... :D

А ещё можно по отсвету света на шторе восстановить изображение на вашем мониторе.

Это не шутка.

Буду срочно учиться печатать одним пальцем и рывками...

Да надо планшет и распознавалку ;)

Заодно и порисовать получится

По шороху пера поймут, что ты там такое корябаешь. Лазерный микрофон на окошко и готово.

Все... Это конец... Нигде теперь не спрячешься! Везде теперь спецслужбы... Пойду вешаться...

ЗЫ: "Тостер нас предал! Надо всех убить..." (С) Даня Шеповалов.

profiT

А ещё можно по отсвету света на шторе восстановить изображение на вашем мониторе.

Справедливо только для CRT мониторов и в случае одного монитора в комнате. Добавим телик и сутуация усложняется. =) С панелькой тоже не прокатит.

Паяльником проще.

По шороху пера поймут, что ты там такое корябаешь.

Писать от руки, по ходу применяя шифрование(в голове)

Lockywolf

По шороху пера поймут, что ты там такое корябаешь.

Писать от руки, по ходу применяя шифрование(в голове)

Зачем такие сложности. Прямо как ни одного фильма про шпиЁнов. Все идём в ванную, включаем воду и теперь никто не увидит никаких отсветов (нет окон) и не услышит никаких звуков (сами догадайтесь почему) :)

А штатные телепаты органов для чего? На мозги брандмауэр проблематично ставить.

profiT
ну, Джонни Мнемонику же поставили винт в голову. можно было записать на него какой-нибудь брандмауэр.

Винт-то у него в башке был. Да только ОСи не было. Он даже обращаться не мог к своим данным.

Он скорее ходячей флешкой бродил, чем полноценным компом. Потом, правда, в "Матрице" резко прокачался.

ААА злобные вирусы !!!!!!!!!!!!!!!!1

Звук, издаваемый клавишами, несет угрозу безопасности

на viruslist.com/ru/  та же новость... ужас какой-то :lol:

а ещё там нашёл вот что:

Firefox оказался в два раза уязвимее Internet Explorer

21.09.2005

Бреши в интернет-браузере Mozilla Firefox появляются в два раза чаще, чем в Internet Explorer. Такой вывод содержится в полугодовом отчете антивирусной компании Symantec, посвященном состоянию безопасности в интернете и угрозам для персональных компьютеров.

С января по июнь текущего года разработчики Firefox подтвердили сведения о 25 уязвимостях своего браузера, в то время как в Internet Explorer было выявлено 13 брешей, сообщает сайт Security Pipeline со ссылкой на доклад Symantec.

18 из 25 уязвимостей Firefox (72 процента) были отмечены как «очень опасные». Во второй половине 2004 года число подобных брешей в Firefox составило 14. Между тем, в Internet Explorer во второй половине прошлого года была выявлена 31 уязвимость. «По числу брешей Firefox почти в два раза превосходит Internet Explorer. Однако существует два фактора, которые позволяют считать проблемы Firefox не столь значительными», — заявил представитель Symantec Оливер Фридрикс (Oliver Friedrichs).

Прежде всего, бреши в Internet Explorer представляют опасность для большего количества людей. «В силу того, что Internet Explorer имеет большую пользовательскую базу, уязвимости в Internet Explorer распространяются шире и, в основном, производят более сильный эффект, чем уязвимости в семействе браузеров Mozilla», — отметил Фридрикс.

Второй фактор связан со скоростью ликвидации обнаруженных брешей. В Firefox это почти всегда происходит быстро, а уязвимости Internet Explorer остаются открытыми в течение многих месяцев. «Гораздо больше шансов на то, что бреши будут закрыты в программе с открытым кодом, такой как Firefox. Поэтому время, когда браузер остается беззащитным, существенно меньше», — добавил представитель Symantec.

Другая проблема, освещенная в документе Symantec, — возобновившийся рост числа ботов или так называемых «зомби-машин», используемых для рассылки спама. В 2005 году среднее ежедневное количество ботов составило 10352, а в декабре прошлого года это число было равно 4348. В предыдущем докладе эксперты Symantec отметили снижение числа ботов и предположили, что оно может быть связано с распространением Service Pack 2 для Windows XP.

Нынешний рост числа ботов Symantec, как ни странно, связывает с прошлогодним укреплением сетевой безопасности. «По мере того, как число хостов, открытых для атаки, стало сокращаться, создателям ботов для поддержания роста зараженных сетей приходится работать усерднее. Похоже, что создатели ботов усилили активность, результатом которой стали их скоординированные усилия», — полагают в Symantec.

Среднее число ботов, появляющихся каждый день в сравнении с прошлым годом увеличивается, однако пик их роста пришелся на февраль. Затем вплоть до июня число ботов постоянно снижалось, отмечается в докладе.

Хочу высказать свое мнение по поводу того, какие факторы могут влиять на то, что в Firefox находят больше уязвимостей, чем в IE.
Задумаемся на пару минут, зачем нужно вообще искать уязвимости: грубо говоря с найденной уязвимости можно поиметь деньги (ломанули кучу ламеров, организовали сеть зомби, разослали пару миллионов спама) и известность (которая в конечном счете все равно превращается в деньги (предложения работы итд).

Вопрос: Что можно получить с найденной дырки в Firefox?
Ответ: Можно получить известность (я взломал защиту самого безопасного браузера) и деньги (Mozilla платит за найденные дыры деньги).

Вопрос: Что можно получить с найденной дырки в IE?
Ответ: Можно получить небо в клеточку (MS хакеров сажает). Никакой известности получить нельзя (нашли еще одну дыру в осле, эка невидаль). Более того, зачем искать новые дыры в осле, если в нем существует куча незакрытых дыр, а многие до сих пор даже не поставили патчи для заткнутых дырок?

Вывод: кому нужно искать новые дырки в MS IE, если старых хватает? Да никому.

Очень интересная ветка, познал много интересного. Предупрежден - значит вооружен.
Мне однажды на почту свалилось письмо с текстом на английском языке, якобы из ФБР.
Мол ваш IP был замечен при посещении нелегальных сайтов. Свяжитесь с нашими офицерами ... и далее контакты с кодом USA. Честно говоря у меня поначалу в глазах потемнело. Правда потом я все-таки решил, что это некая новая форма спама и мужественно отправил сие в корзину.

Однако меня интересуют куда менее криминальные идеи в отношении конфиденциальности активности в сети.

Вот например я любитель посидеть в интернете в рабочее время. Контент вполне легальный, но руководство крайне затягивает гайки по дисциплине труда, и если за какой-то период набегает слишком много линков тебя просто банят от большинства цивилизованных сайтов, в том числе почтовых. Пользуясь IE я затирал следы с помощью программы Clean Up. Но я подозреваю, что она стирает куки, URL, и cache только из самой рабочей станции. А на серваке у админа то вся история должна по идее оставаться? Как думаете?
Fox  никаких следов на машине не оставляет - Clean Up за ним ничего не находит, но вот в чем вопрос, остаются ли при этом следы на серевере провайдера, в данном случае конкретно у админа?

Жду мнения экспертов.

Используй прокси, тогда у админа будет обращение только к одному IP
И чисти историю и кэш от firefox, тогда по идее, не должны ничего найти.

С другой стороны (я правда не знаю, как это реализуется) у админа может стоять сниффер, который будет вычленять из пакетов обращения к DNS серверам

Fox  никаких следов на машине не оставляет - Clean Up за ним ничего не находит

Как это не оставляет?
Может эта программа работает только с IE?

desdechado пишет

Мне однажды на почту свалилось письмо с текстом на английском языке, якобы из ФБР.
Мол ваш IP был замечен при посещении нелегальных сайтов. Свяжитесь с нашими офицерами ... и далее контакты с кодом USA. Честно говоря у меня поначалу в глазах потемнело. Правда потом я все-таки решил, что это некая новая форма спама и мужественно отправил сие в корзину.

Вы поступили абсолютно правильно.
Указанные письма к ФБР никакого отношения не имеют. Не надо верить, что отправитель, указанный в поле To: — истинный.

desdechado пишет

Пользуясь IE я затирал следы с помощью программы Clean Up. Но я подозреваю, что она стирает куки, URL, и cache только из самой рабочей станции.

Да, только из текущего компьютера.

desdechado пишет

А на серваке у админа то вся история должна по идее оставаться? Как думаете?

Остаётся. Если только он сам её от скуки не затирает. ;)

desdechado пишет

Fox  никаких следов на машине не оставляет - Clean Up за ним ничего не находит,

Firefox оставляет кое-какие данные. Для их стирания воспользуйтесь соответствующей функцией в меню Tools -> Clear Private Data... (Ctrl + Shift + Del)

desdechado пишет

но вот в чем вопрос, остаются ли при этом следы на серевере провайдера, в данном случае конкретно у админа?

Конечно остаются.

Если Вы хотите полной анонимности, воспользуйтесь Tor. Тогда админ увидит лишь кучу шифрованного трафика. ;)

Тогда админ увидит лишь кучу шифрованного трафика.

Вычислит с какого компьютера он идет и настучит по голове. :)

igorsub пишет

Тогда админ увидит лишь кучу шифрованного трафика.

Вычислит с какого компьютера он идет и настучит по голове. :)

И не только, у меня все пользователи ходят в инет через мой прокси с авторизацией, иных способов нет, т.к. я их физически не реализовал. И по меньшей мере я могу видеть куда ходят пользователи, а если постараться то можно увидеть и что отправляют в инет пользователи. При желании отдельному пользователю можно ограничить удовольствие (PNG, там, запретить скачивать, avi, mp3, wav, iso, и иное безобразие я давно запретил, и теперь любая попытка скачать песенку записывается в отдельный журнал с подробной информацией).

(PNG, там, запретить скачивать, avi, mp3, wav, iso, и иное безобразие я давно запретил, и теперь любая попытка скачать песенку записывается в отдельный журнал с подробной информацией)

Подлый админ (-;Е

А png почему? \-8Е

1. Я понимаю, что Fox оставляет кое-что. Вопрос, что именно можно увидеть. В машине я ничего не вижу, потому что CLean Up обращается  к системным папкам, в которых установлен IE.
Тем не менее в cache fox никаких URL's не оставляет, если присутстствующие там файлы и можно рашифровать с прикладной точки зрения, то только специальными браузерами, описанными в этой ветке. Внимание вопрос: что видит админ? То же, что и я или все же реальные вещи в виде IP или links.

2. Шифрованный траффик - насколько подозрительно это выглядит? Набор бессмысленных URL's?

desdechado пишет

1. Я понимаю, что Fox оставляет кое-что. Вопрос, что именно можно увидеть.

Зайдите в папку используемого профиля Firefox и посмотрите.

desdechado пишет

В машине я ничего не вижу, потому что CLean Up обращается  к системным папкам, в которых установлен IE.
Тем не менее в cache fox никаких URL's не оставляет, если присутстствующие там файлы и можно рашифровать с прикладной точки зрения, то только специальными браузерами, описанными в этой ветке.

Наберите в строке адреса «about:cache».

desdechado пишет

Внимание вопрос: что видит админ? То же, что и я или все же реальные вещи в виде IP или links.

Это зависит от того, чем админ смотрит. ;) Если такой штукой, то, может быть, он будет видеть все незашифрованные соединения так же, как и Вы.
Подробнее см. здесь.

desdechado пишет

2. Шифрованный траффик - насколько подозрительно это выглядит? Набор бессмысленных URL's?

Набор бессмысленной для наблюдателя (т.е. зашифрованной) информации, передаваемой различным серверам и принимаемой от них. Все детали соединений (URL, расширения файлов, сами файлы, ссылки и т.д.) будут скрыты.

Тем не менее в cache fox никаких URL's не оставляет, если присутстствующие там файлы и можно рашифровать с прикладной точки зрения, то только специальными браузерами, описанными в этой ветке.

Э... а как это браузерами можно расшифровать файлы в Mork, да и любом другом коде? :)

krigstask пишет

Подлый админ (-;Е

Ну, даже не знаю, когда речь идёт о деньгах таких налогоплательщиков как вы, то попытка их сэкономить из подлости может превратиться во что-нибудь более полезное.

krigstask пишет

А png почему? \-8Е

Картинки я не вырезаю, вернее вырезаю, но выборочно, с порно сайтов, рекламных сайтов, сайтов типа дом2.

Видео и музыку конечно порезал, правда по расширению.

Т.к. прокси у меня с авторизацией, т.е. каждый пользователь выходит в инет под своим именем и своим паролем. И для каждого юзера теоретически можно устроить пакость в виде отрезания картинок. Практически неэтичные приёмы мы не используем.

ladserg
Какой прокси используешь?

ViRUS пишет

ladserg
Какой прокси используешь?

Squid 2.5.12

ladserg
А траффик чем считаешь?

ViRUS пишет

ladserg
А траффик чем считаешь?

На перле написан скрипт (не мной), который каждую ночь переносит логи squid'а в базу данных на firebird. На PHP написан скрипт (мной), который позволяет эту информацию посмотреть в удобном виде в обычном браузере по каждому пользователю за месяц, по дням, и все ссылки, которые использовал пользователь в определённый день.

Материал взят здесь.

ladserg
Можешь скриптами поделится? Или интеллектуальная собственность? :)

ViRUS пишет

ladserg
Можешь скриптами поделится? Или интеллектуальная собственность? :)

Пиши в ПМ  адрес.