Перейти к публикации
автогарант Депозитарий
  • Работа-design-power-name.gif

TENEVOY

Tenevoy рекомендует - Компьютерная криминалистика - что происходит (глазами отд. К) когда по вам работают.

Собеседники


Рекомендованные сообщения

ПРОВЕРЕННЫЙ ? ПРОВЕРЕННЫЙ !

Вы обязаны знать - как это происходит в их исполнении. Если вы не школьник, конечно же.

 

 

Тактика обыска

Когда искомые доказательства могут содержаться на компьютерных
носителях, обыск следует проводить согласно нижеизложенным правилам, чтобы обеспечить законность и доказательную силу.
К компьютерным носителям информации относятся съемные и несъемные магнитные диски, компакт диски (CD), DVD-диски, флэш-накопители, оптические диски, магнитные карты, цифровые кассеты и некоторые другие. Такие носители могут содержаться в персональных компьютерах, серверах, коммуникационном оборудовании, наладонных
компьютерах (КПК, PDA), коммуникаторах, смартфонах, мобильных телефонах, цифровых фотоаппаратах и видеокамерах, плеерах и иной другой подобной технике – вся такая техника со встроенными носителями изымается целиком.

Другие виды техники не содержат доступных пользователю носителей компьютерной информации, поэтому ее изымать или исследовать не обязательно. Таковыми являются: принтеры, сканеры, факс-аппараты, а также клавиатуры, мониторы, мыши, джойстики, звуковые колонки.
Следует помнить, что техника стремительно развивается и доступные пользователю носители могут завтра появиться в составе таких устройств, какие еще сегодня их не имеют.

Стоит вспомнить, например, что в 2000 году аудиоплеер не следовало рассматривать как носитель компьютерной информации, а ныне почти все аудиоплееры (MP3-плееры)

по совмести тельству являются пользовательскими переносными накопителями. В ближайших планах производителей оснастить встроенными компьютерами всю бытовую технику – холодильники, кондиционеры, кофеварки, стиральные машины и т.д. Компьютер в составе бытовой техники, скорее всего, будет включать встроенный или съемный носитель и сетевой интерфейс для удаленного доступа.

Итак, для начала изложим базисные принципы обращения с информ-носителями и компьютерной техникой при проведении обыска, а затем более подробно опишем правила проведения обыска при наличии такой техники.

Принципы
1. Во время изъятия компьютерной техники не должна изменяться никакая содержащаяся на изымаемых носителях информация. На следствии лежит обязанность доказать, что представленная эксперту или суду компьютерная информация не изменялась. Ни в процессе обыска, ни при последующем хранении.
2. Доступ к информации и исследование ее «на месте» допустимы лишь в тех случаях, когда невозможно изъять носитель и отправить его на
экспертизу. Такой доступ должен производиться компетентным специалистом, который в состоянии понять и объяснить смысл и все последствия производимых им действий.
3. Должны протоколироваться все действия с компьютерной техникой так, чтобы независимый исследователь мог бы их повторить и получить такие же результаты.
Общие правила изъятия компьютерной техники при обыске.

 

1. Возьмите под контроль помещение, где установлена техника, а также электрощит. Не позволяйте никому, кроме вашего специалиста, дотрагиваться до техники и устройств электропитания. В крайнем случае, если отстранить местный персонал от техники невозможно, фиксируйте все их действия. В тех редких случаях, когда есть основания полагать, что о проведении обыска известно расторопным сообщникам, находящимся вне вашего контроля, то как можно скорее следует отключить сетевые соединения компьютеров. Для этого вытащить из компьютеров кабели локальной сети и отключить модемы. За те несколько минут, пока фотографируют и подготавливают к выключению технику, сообщник, в принципе, может успеть соединиться по сети с компьютером и уничтожить на нем существенную информацию.

2. Выключенные устройства не включайте.

3. Сфотографируйте или снимите на видео компьютерную технику. В крайнем случае, можно зарисовать схему. Уделите внимание кабелям – какой куда подключен. Подключение кабелей также желательно сфотографировать или снабдить их ярлыками для идентификации мест подключения. Всю подключенную к компьютеру периферию следует сфотогра?
фировать и/или описать в протоколе, чтобы было ясно, как все было соединено.

4. Если на момент обыска компьютер включен, сфотографируйте или иным образом зафиксируйте изображение на мониторе.
С включенным, но «спящим» компьютером можно поступить двояко: либо сразу, не трогая его, выключить, как описано ниже, либо сначала активизировать, слегка сдвинув мышь, сфотографировать содержимое экрана, а уже затем выключить. Выбор варианта остается за руководителем операции. При «пробуждении» или активизации компьютера может
оказаться, что выход из «спящего» режима или из скринсейвера* защищен паролем. Тогда после сдвигания мыши вместо содержимого экрана вы увидите запрос пароля. В таком случае компьютер надо выключить описанным ниже способом.

5. Найдите и соберите листочки, на которых могут быть записаны пароли, сетевые адреса и другие данные, – часто такие записи лежат на рабочем месте, приклеены к монитору, висят на стене.

6. Если принтер что?то печатает, дождитесь окончания печати. Все, что находится в выходном лотке принтера, описывается и изымается наряду с другими носителями компьютерной информации.

7. После этого компьютеры надо выключить. Это должен сделать компетентный специалист. Не позволяйте делать это местному персоналу или владельцу изымаемой техники, не принимайте их советов. Если с вами нет специалиста, выключение настольного компьютера следует производить вытаскиванием шнура питания из корпуса компьютера (не из стенной розетки). Выключение ноутбука следует производить вытаскиванием электрического шнура и извлечением его аккумулятора без закрывания крышки.

 

Иногда можно ошибиться, приняв включенный компьютер за выключенный. При гибернации («засыпании») экран гаснет, приостанавливаются некоторые функции компьютера. Могут погаснуть или изменить цвет светодиодные индикаторы. Тем не менее у включенного, хотя и «заснувшего» компьютера обязательно горит индикатор питания на системном блоке. У выключенного, напротив, все индикаторы на системном блоке погашены, хотя может гореть индикатор на мониторе. Подробнее о выключении – в параграфе «Как выключать?» главы «Короткоживущие данные».
8. Техника опечатывается таким образом, чтобы исключить как физический доступ внутрь корпуса, так и подключение электропитания. Этообстоятельство отражается в протоколе.
9. Изъятая техника упаковывается сообразно с хрупкостью и чувствительностью к внешним воздействиям. Особо чувствительны к вибрациижесткие магнитные диски (НЖМД); их механическое повреждение (например, из-за перевозки в багажнике) приводит к полной недоступности данных.
10. Опросите всех пользователей на предмет паролей. Надо постараться узнать у каждого сотрудника все известные ему пароли (точнее, пары
логин-пароль), имеющие отношение к изъятой технике. Пароли не следует воспринимать на слух. Их надо записать по символам, обращая внимание на алфавит и регистр каждого символа и выверить у источника. Пароли допустимо не вносить в протокол допроса или объяснение, а записать просто на бумажке. Их доказательное значение от этого не снижается.

Особенности

Относящаяся к делу компьютерная информация и иные цифровые следы криминальной деятельности могут содержаться во множестве цифровых устройств и носителей. Во время обыска нужно постараться обнаружить все такие устройства и носители, быстро решить, может ли в них содержаться интересующая информация, и изъять их, если может.
Для обнаружения таких носителей или устройств необходимо участие специалиста.
На случай, когда специалиста нет, на последующих иллюстрациях приведены наиболее распространенные устройства, могущие содержать в себе компьютерную информацию.
Ниже приводятся рекомендации по обращению с некоторыми видами компьютерной техники. Ими следует руководствоваться только при отсутствии в вашей группе технического специалиста. Специалист должен знать, как следует обращаться с каждой конкретной моделью техники, чтобы сохранить информацию в неизмененном виде. В присутствии специалиста надо следовать его указаниям.

 

Ноутбук (лэптоп, переносной компьютер)

Если ноутбук включен на момент начала обыска, то прежде всего следует сфотографировать или иным образом зафиксировать содержимое экрана, как это указывалось выше.
Чтобы выключить ноутбук, недостаточно вытащить из него шнур питания; при этом ноутбук перейдет на питание от аккумулятора. Для обесточивания надо извлечь аккумулятор. При этом не следует закрывать крышку ноутбука, складывать его. При складывании обычно активизируется функция гибернации («засыпания»), а это означает внесение изменений в информацию на диске, что нарушит вышеозначенные принципы. Наладонный компьютер (КПК) К данному классу относятся: КПК, PDA (Personal Digital Assistant), palmtop, pocket PC, органайзеры, смартфоны, коммуникаторы, электронные дневники [51, 84, 93]. Особенностью этого класса компьютеров является то, что значительная часть пользовательских данных хранится у них в оперативной, энергозависимой памяти. При отключении питания наладонника вся такая информация безвозвратно пропадет.
Штатное состояние «выключен» у наладонника фактически означает невыключение, а режим «засыпания» или гибернации. При этом электроэнергия  расходуетсятолько на поддержание оперативной  памяти. Храниться в таком сос тоянии он может до нескольких дней, в зависимости от текущего состояния аккумулятора. Если  наладонник включен (активен) на момент начала обыска, то прежде всего следует сфотографировать или иным образом зафиксировать содержимое экрана, как это указывалось выше. При неактивности экран автоматически гаснет, а наладонник переходит в режим гибернации через несколько минут. После фотографирования можно выключить его вручную кнопкой «power», если есть такая кнопка. Касаться экрана наладонника нельзя, поскольку экран у него является чувствительным; каждое прикосновение к экрану воспринимается как команда.
Извлекать аккумулятор из наладонника нельзя. Вместе с ним обязательно следует изъять крэдл (подставку с устройством питания и сопряжения) либо иное зарядное устройство. Хранить наладонник сам по себе, без подзарядки, можно недолго, обычно несколько дней. Длительность хранения зависит от первоначального состояния аккумулятора. После его истощения содержимое оперативной памяти будет утрачено. Лучше не рисковать и после изъятия как можно быстрее передать компьютер эксперту. А до такой передачи, по возможности, хранить его вставленным в крэдл, чтобы аккумулятор не истощался. В крэдле (который, естественно, должен быть подключен к электросети) хранить наладонник можно неограниченно долго. Правда, хранение в крэдле несовместимо с опечатыванием компьютера. В протоколе обыска (изъятия, личного досмотра) следует указать примерно следующее: «При осмотре и изъятии наладонного компьютера его кнопки не нажимались, экрана не касались, аккумулятор или съемные накопители не извлекались. Наладонный компьютер в состоянии гибернации (засыпания) был упакован и опечатан так, чтобы исключить всякий доступ к органам его управления (клавиши, экран) и к его разъемам
без повреждения печатей».

 

Флэш-накопители

Накопители на флэш-памяти выпускаются в виде самостоятельных устройств, а также в составе других устройств, таких как аудиоплееры или цифровые фотоаппараты. Форма и размер устройств с флэш-накопителями также весьма разнообразны. Чаще всего такие накопители снабжены интерфейсом типа USB, по которому их и можно опознать.
Такие накопители не теряют данные при отсутствии электропитания, поэтому их можно хранить долгое время. При изъятии следует опечатать так, чтобы исключить доступ к USB-разъему и органам управления (еслитакие органы есть). Снять копию флэш-накопителя на месте, в принципе, можно. Как это сделать, рассказано в разделе «Компьютерно-техническая экспертиза». Но особенной необходимости в таком копировании нет, поскольку флэш-накопитель все равно изымается, когда есть основания полагать, что на
нем может содержаться существенная для дела информация. Затем он передается на экспертизу. Снимать копию на месте логично в тех случаях, когда ждать результатов экспертизы нет времени и нужно быстро получить информацию для продолжения расследования. В таких случаях специалист снимает копию с накопителя на месте, сам накопитель опечатывается, изымается и откладывается ждать экспертизы, а его копия подвергается исследованию с целью получения неофициальной, зато срочной информации.

 

Мобильные телефоны

Перед тем, как рассмотреть изъятый мобильный телефон в качестве носителя компьютерной информации, следует решить, требуется ли получить с него материальные следы – отпечатки пальцев, следы наркотиков, иные. Следует помнить, что некоторые методы снятия отпечатков могут привести телефон в негодность. В большинстве случаев при изъятии нужно выключить мобильный телефон, чтобы исключить потерю имеющихся данных вследствие поступления новых вызовов и новых SMS. Аккумулятор вынимать не следует.
Однако в некоторых случаях руководитель операции может решить, что контролировать поступающие вызовы важнее. Тогда телефон надо оставить включенным и подзаряжать его по мере необходимости. Выключенный телефон упаковывается в жесткую упаковку и опечатывается так, чтобы исключить доступ к органам его управления. Это отмечается в протоколе. При выключении телефона не надо беспокоиться о PIN-коде на доступ к данным в SIM-карте телефона. У оператора связи в любой момент можно узнать PUK (PIN unlock key) и с его помощью получить доступ к SIM-карте. О полевом и лабораторном исследовании информации из мобильных телефонов есть достаточно много технической литературы

 

 

Модемы

В некоторых модемах хранится пользовательская информация – настройки сети или телефонные номера провайдера. Если нет специалиста, который может указать, какая именно модель модема здесь присутствует– с памятью или без, – то модем надо отключить от электропитания, опечатать и изъять.

 

 

Tenevoy рекомендует - быть серьёзнее и изучать криминалистику. Помните - по ту сторону жизненных реалий, стоят профессионально обученые люди. Устипите им хоть в чём-то - и они сожрут вас.

 

Это была выписка из самой актуальной книги, которую можно только прочесть. Это книга - "Форензика - компьютерная криминалистика" находится в свободном доступе в сети интернет. Вот - заливаю её на rghost - PDF файл. Лучше скачайте её уже сейчас и читайте хотябы когда посрать ходите (как слабительное очень неплохо работает) чем вам прийдётся изучать её где-нибудь сидя на зоне со сроком 5-20 лет.

 

Скачать можно ТУТ: http://rghost.ru/6DFSV8pRN

 

 
med_gallery_2_5_3914.png

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Members

Всё правда! Ты красавчик что печешься о нас! Давно тебя читаю! Добавлю немного от себя -  по инструкции мало кто работает, 2 недели назад напросился на обыск к другу менту, так там парень против которого шилось дело сразу пошел в отказ, окружившие омоновцы пробили 1 раз по почкам, морально гнобили, но пацан не сдался и правильно сделал! самое главное говорить что я ничего не знаю или лучше молчать. не добыв от него инф просто собрали все в пакет смотав скотчем с печатью и увезли в отдел к эксперту.  Для себя в таком мероприятии я сделал выводы что если уж к вам в дом начнут ломиться, то сразу начинайте бить топором ЖД и СД и даже если что-то против тебя найдут, то сразу говори что нашел в общем коридоре и принес домой. Чтобы дело дошло до следака им надо доказать что это твое, а не тебе придется доказывать обратное. И это самое главное! Не тебе, а им надо доказывать! Многие дела возвращались отказом (говорю не как мент а тот кто с ними часто пьет). У них у всех палочная система и им проще раскрыть более простое дело, чем то над которым придется заморачиваться, поэтому всегда надо использовать хотябы ТОР, и обязательно компроментирующюю инф хранить на трукрипте. Это лишь малая часть о которой надо позаботиться, остальная в голове которая под каждый случай уникальна, а так еще пару советов) – перед тем как начать делать темные дела, сначало всю важную инф сохраните на диске или флешке, потом форматните ЖД спец программой (в инете сами ищите) которая стирает все досконально (они могут восстановить инф которая была ранее просто перемещена в корзину и стерта, особенно хорошо восстанавливаются текстовые файлы), всегда используйте тел и ноут отдельно от личных дел, для них не проблема будет связать симки, имэй тел и мак адрес компа и это будет доказательством для суда. Если уж встал на этот путь то вложи 5000-9000 т.р. на ноут и тел о которых ты можешь пожалеть если получишь условку или загремев на пару лет. Всегда можно продать если не получится с разницей в несколько сотен, но если получится, то награда не заставит тебя долго ждать!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
ПРОВЕРЕННЫЙ ? ПРОВЕРЕННЫЙ !

Сам Красавчик! Дополнил так дополнил. Плюсую - сразу видно, внатуре камрад!

Кем бы ты ни был - но советы гиперактуальные. Я и сам имел далеко не один опыт приватного общения по душам с этими персонажами. Те же люди, только по ту сторону силы, но мышление 90% идентичное - "как выжить, заработать, прокормить себя/семью, да и пожить нормально".

Так что так.


rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Members

да на 99% они темеже и остались, также пью и накуриваются, только ловят в основном лохов. после армии и получения экономического образования большинство промышляют серыми делами и не раз предлагали замутить когда было актуально с подставами авто и получения страховки или до того как сбер ввел защиту. но всегда говорил им что вернется обратно, карма...) не хотелось обманавыть женщин с детьми, престарых, малоимущих, зная что банки нахуй пошлют после их заявы, которая оказаласьбы в их отделе

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Members

Доступ к файлу запрещён http://rghost.ru/7ltwhSnmF

Вот версия - http://www.bnti.ru/showart.asp?aid=998&lvl=01.02.01.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
ПРОВЕРЕННЫЙ ? ПРОВЕРЕННЫЙ !

Да, какой-то шалава быстренько закрыл. Я сейчас перезалью, а вообще,возможно будут удалять, потому что или шакалы Tenevoyо-ненавистники или Кашники недовольные (гипотетически, хотя бред). Просто я как разместился - тут же кто-то удалил мой Rghost.


rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
ПРОВЕРЕННЫЙ ? ПРОВЕРЕННЫЙ !

Deka_23 - отличный вариант. Я кстати собирался уже искать для отдельных копипастов источник. Потому что из PDF книги нормально не делалось.


rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Members

как говорил один старый друг: чистосердечное признание, смягчает наказание, но увеличивает срок заключения

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
ПРОВЕРЕННЫЙ ? ПРОВЕРЕННЫЙ !

А я храню всё инфу и работаю с ноута+карженный модем. Пару месяцев назад прикрутил к ноуту взрывное устройство с таймером 10 секунд, купил у китайцев, живу на 10 этаже, если что жму на кнопку активации устройства и выкидываю ноут в окно. Уже проводил эксперимент силы силы взрыва хватает расплавить ноут в головешку. Уважаемые форумчане будьте внимательны и следите за собой и статья обойдёт Вас стороной)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
ПРОВЕРЕННЫЙ ? ПРОВЕРЕННЫЙ !

А я храню всё инфу и работаю с ноута+карженный модем. Пару месяцев назад прикрутил к ноуту взрывное устройство с таймером 10 секунд, купил у китайцев, живу на 10 этаже, если что жму на кнопку активации устройства и выкидываю ноут в окно. Уже проводил эксперимент силы силы взрыва хватает расплавить ноут в головешку. Уважаемые форумчане будьте внимательны и следите за собой и статья обойдёт Вас стороной)

Ой-ёй братушка) А я шашки теритные (карандаши) 4 штуки приклеил скотчем на крышку ноут-бука, бикфордов шнур - зажигается один, а расползается

на все 4-ре.

 

В итоге - закрываю крышку ноута, кладу на балкон, поджигаю, жду 4-5 секунд - огонь (температура плавления 2700-3100 градусов), после чего неспеша можно идти открывать дверь гостям. Восстанавливать уже нечего будет. На бетонном полу балкона будет лужа расплавленного пластико-металла.

 

На строительном рынке вот такие же только прямоугольные и широкие брал + бикфорбов шнур отдельно

 

termitnyi_karandash.jpg

 

Взрывные устройства - это палево. За них другая статья светит. + а вдруг кто-то пострадает? Петарды - шняга - ими ничё не взорвёшь нормально, а всё что мощнее незаконно и статья УК.

 

А термит - легально, ультра-надёжно, достаточно тихо, подконтрольное горение + сверх высокая температура.

 

Я раньше с нетбуком работал когда - просто в микроволновку совал, но всёже - после, пришёл к выводу - что лучше этого не придумать.

 

Рекомендую.


rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Members

Можно же на очень маленькую флэшку(для удобства) поставить систему и закрыть на запись. А вся инфа пусть подгружается в оперативку и там изменяется (да, без сохранения к сожалению, либо с заходом в облако, без следов захода)

В итоге - вырубил комп с флэшкой - и всё чисто. Кристально :)

 

P.S. Думаю ясно, что инфа на флэшке в записанном виде не должна быть компромитирующей

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
ПРОВЕРЕННЫЙ ? ПРОВЕРЕННЫЙ !

Я доверяю программам вроде Veracrypt и Truecrypt - да и ещё есть нехилые криптозавры, тем не менее - всегда нужны средства на "день Д". Нужны они не всем, разумеется. Но когда ты делаешь деньги, причём ощутимые, причём не очень законно - хочешь не хочешь, а стремишься к максимуму.


rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Members

А вот интересно. Если с оффлайном всё в порядке. Ну нет никаких улик на компе/любой другой связанной технике.

А в онлайне нашли (VPN спалил, шифрование раскрыли и т.п.). Этого будет достаточно для статьи?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Members

А вот интересно. Если с оффлайном всё в порядке. Ну нет никаких улик на компе/любой другой связанной технике.

А в онлайне нашли (VPN спалил, шифрование раскрыли и т.п.). Этого будет достаточно для статьи?

Для статьи надо связать улики, которые в он-лайне - с тобой и твоим генератором случайных чисел, в противном случае, если у тебя всё "шито-крыто" и ты уверен, что масть твоя козырная ничем не бъется, то хоть даже с ордером могут забежать к тебе, проверив технику - отдадут честь, принесут извинения и уйдут, оставив грязные следы на твоём персидском ковре, с мыслью, вот щас начальник вздрючит, что опергруппу в порожняк вызвал, не видать мне звезды на погонах за раскрытие кибер-афёры 21 века  B)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
ПРОВЕРЕННЫЙ ? ПРОВЕРЕННЫЙ !

Нейтрал - ПЛЮС - за актуальный ответ)


rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

rabbit_960х100_fast.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Members

Парни, а как насчет устройств такого типа, жесткий устанавливается на салазки под устройство. При нажатие на кнопку все данные уничтожаются с помощью магнитного поля? (не реклама) Что думаете об этом?

small-1721.jpeg

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
ПРОВЕРЕННЫЙ ? ПРОВЕРЕННЫЙ !

Молодцы ребята!!! А я ,тюлень, встрял, как лошара и вот сижу теперь!!! Мой совет: работайте всегда одни ,а если очень нужен подельник выбирайте как можно тщательнее!!!!! И НИ КОМУ НЕ ВЕРЬТЕ!!!!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Members

Подскажите люди добрые, если на ноутбуке стоит пароль и в то время, как нагрянули дядьки нехорошие, комп был выключен, как они официально смогут вынуть информацию? Ведь лезть в систему, это означает внесение изменений в информацию, то есть ломать пароль. Как в таком случае?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
ПРОВЕРЕННЫЙ ? ПРОВЕРЕННЫЙ !

Скорее всего твои доводы просто проигнорят , а подогнать потом все документы по обыску "в рамки закона" для них раз плюнуть!!! По этому делай так ,чтобы им ноут не достался целым( микроволновая печь, огонь) ну и так далее. Просто если в машине найдут нужную информацию, потом трудно будет доказать, что ты не "олень"!!!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Members

Подскажите люди добрые, если на ноутбуке стоит пароль и в то время, как нагрянули дядьки нехорошие, комп был выключен, как они официально смогут вынуть информацию? Ведь лезть в систему, это означает внесение изменений в информацию, то есть ломать пароль. Как в таком случае?

 

В таком случае покупаешь маленькую SD карту на 32 гига (как хочешь), делаешь там TrueCryptом разделы и работаешь. Пришли? Проглотил или сломал  :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Members

Подскажите люди добрые, если на ноутбуке стоит пароль и в то время, как нагрянули дядьки нехорошие, комп был выключен, как они официально смогут вынуть информацию? Ведь лезть в систему, это означает внесение изменений в информацию, то есть ломать пароль. Как в таком случае?

 

Если нехорошие дядьки пришли, то все, кранты, вынут по любому информацию. Например хорошие дядьки могут с ордером на обыск прийти, конфисковать у Вас аппаратуру, а потом IT-спец снимет инфу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Members

Да, это нужно знать как и для криминалистов, так и для простых людей. Очень часто бывает, что притягиваются к ответственности люди, которые не имеют отношения к преступлениям...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Members

Не не не, чушь, люди не имеющие отношения к преступлениям с IT сфере притянуты никогда не будут, даже за уши. Для общего развития почитать, можно конечно, лишним не будет. Но и не занимаясь ничем подобным, серьезно к написанному относиться тоже не стоит

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
ПРОВЕРЕННЫЙ ? ПРОВЕРЕННЫЙ !

 

Подскажите люди добрые, если на ноутбуке стоит пароль и в то время, как нагрянули дядьки нехорошие, комп был выключен, как они официально смогут вынуть информацию? Ведь лезть в систему, это означает внесение изменений в информацию, то есть ломать пароль. Как в таком случае?

 

В таком случае покупаешь маленькую SD карту на 32 гига (как хочешь), делаешь там TrueCryptом разделы и работаешь. Пришли? Проглотил или сломал  :)

 

А зачем глотать? Можно же просто разбить и все. Не думаю что разбитую микросхему можно восстановить. А разве зашифрованный раздел через данную прогу можно восстановить? Она же opensource и вполне надежная.


Заливы на Корпы в моей теме

obnal.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Members

По факту на сегодняшний день многие моменты в пользу «К». Не все вникают в эти нюансы,многие ловят куражи и релаксирует,это основной плюс органов. Каждый должен быть готов и предупрежден! Множество косвенных идентификаций личности способствую в работе органов. Вопрос только желания конкретного лица и заинтересованность в раскрытии. Не единожды видел как казалось бы смешная косвенная  доказуха,а фемида выносила максимальный предел!Это печально.

Для этого конечно нужно делится друг с другом подобной информацией как лучше защищаться. И тем самым если меньше людей станет «заезжать»,то и меньше схем будет доступно посторонним.Я не АС Пушки расписывать поэмы,но всем рекомендую внимательно относится к рабочим моментам.А вышеперечисленные факты и описания только подтверждают что по другую сторону сети работа ведётся.Всем Профита и Фарта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?

У меня в доме ФСБ проводили обыск по компьютерным делам, так вот ничего не соблюдалось из вышеперечисленного, экспертом по техническим вопросам выступал какой-то амбал, который явно ничего не рубит не то что в компьютерах, а скорее всего просто член какого-то спецотряда ОМОН.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?
23.07.2019 в 10:34, Quantum сказал:

ничего не соблюдалось

Учусь на юридическом, так вот у нас есть преподаватель который говорит, что даже смысла нет учить регламент, он почти не когда не соблюдается. А с другой стороны, если органы не соблюдает положенные им правила, и ущемляют какие то ваши права, можно на них подать жалобу в компетентные органы. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?

Ну ка подскажите какие-нибудь основы для ежедневного пользования как инфу скрыть? Ведь с жесткого диска даже удалить что-то все равно могут это найти или мне сказали не правду?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?

Самое страшное это когда вас начинают люто ненавидет за ваши действия, тогда точно добром все не кончится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?

Если все эти моменты соблюдать, мне кажется сыщики сами откажутся от продолжения дела, мол, слишком умный и мы ничего не докажем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?
30.01.2017 в 11:01, Решала сказал:

А я храню всё инфу и работаю с ноута+карженный модем. Пару месяцев назад прикрутил к ноуту взрывное устройство с таймером 10 секунд, купил у китайцев, живу на 10 этаже, если что жму на кнопку активации устройства и выкидываю ноут в окно. Уже проводил эксперимент силы силы взрыва хватает расплавить ноут в головешку. Уважаемые форумчане будьте внимательны и следите за собой и статья обойдёт Вас стороной)

Я часто в Фильмах видел как при нажатии клавиши на клавиатуре происходит взрыв компьютерной техники... И мне всегда было интересно; с чем это связано) что именно в этой технике взрывается? Или туда специально закладывается взрывное устойтво о котором хозяин данной техники не подозревает... В общем после просмотра таких моментов не смотря на то что это всего лишь фильм снятый по сценарию... У меня возникает вопрос; неужели действительно отдельные компоненты компьютерной техники при определенных условиях взрывоопасны???

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?

А кто вам сказал что с обыском придут благородные робин гуды ? Они когда увидят на балконе сожженный ноут, сделают его фото и ты потом в суде будешь рассказывать что просто так хотел его сжечь, это бред и паранойя. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

  • download(72).gif.87ef6895d8b79749f7c94990f19cd937.gif     download(72).gif.87ef6895d8b79749f7c94990f19cd937.gif

  • 2.gif

    39389961.gif

Пользователь регулярно проводит сделки через гарант сервис и имеет положительную торговую статистику на площадке. Скорее всего ему можно доверять и работать напрямую. С правилами работы через гарант вы можете ознакомится тут.
Пользователь не провел ни одной сделки через гарант. О правилах работы через гарант вы можете ознакомиться тут.
Пользователь внес страховой депозит на форуме. Является проверенным селлеров и гарантированно проводит все сделки через гарант сервис Даркнета. Подробнее о системе депозитов вы можете прочитать тут.
Пользователь не имеет обеспечительного депозита на форуме, при работе с ним не отправляйте предоплату и всегда привлекайте гаранта к сделкам. Подробнее о системе депозитов вы можете прочитать тут.
Статус пользователя "НЕ ПРОВЕРЕН" гласит о том, что он не прошел верификацию своего аккаунта в Даркнете. Верификацию можно пройти предоставив положительные отзывы и рекомендации о себе. Подробнее о том, как пройти верификацию Вы можете прочитать тут.
Статус пользователя "ПРОВЕРЕННЫЙ" говорит о том, что селлер прошел проверку своих товаров или услуг у Администрации Даркнета. Подробнее о том, как пройти проверку вы можете прочитать тут.
×