Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Намекаете на то чтобы ставить шиндоус, а особо важную или играющую не в нашу пользу при допросе информацию держать на скрытой партиции? Этакая сумка Мэйнерцхагена, сделать вид что все так и должны быть, ведь в этом суть дезинформации. Есть мнение, будто бы на допросе применяется физическое и психологическое давление, мол ты подпишешь, а дело закроют, да пальчиком пригрозят, только подпиши, угу-угу, и вот здесь еще. Если начнут бить, то лучше же не строить из себя Рэмбо, борящегося за справедливость, а если ударят, то скрючиться, иначе начнут ужесточать меры, там и шланг с ТРК. Но как вести себя при разговоре, будут пугать сроком, тем что ты попался, все улики указывают на тебя? Притворяться малоумнем, который мнется и скоро все подпишет?
И по поводу информации на дисках, особенность удаления в том, что иногда оно обратимо, наверное, многим приходилось восстанавливать удаленные файлы. Если диск попадет в руки ыкспертоф, то в попытках восстановления не стоит сомневаться. Если не изменяет память, нужно низкоуровневое форматирование, но почему нельзя просто снести разметку и удалить все разделы, тогда останется лишь неразмеченное пространство?
Намекаете на то чтобы ставить шиндоус, а особо важную или играющую не в нашу пользу при допросе информацию держать на скрытой партиции? Этакая сумка Мэйнерцхагена, сделать вид что все так и должны быть, ведь в этом суть дезинформации. Есть мнение, будто бы на допросе применяется физическое и психологическое давление, мол ты подпишешь, а дело закроют, да пальчиком пригрозят, только подпиши, угу-угу, и вот здесь еще. Если начнут бить, то лучше же не строить из себя Рэмбо, борящегося за справедливость, а если ударят, то скрючиться, иначе начнут ужесточать меры, там и шланг с ТРК. Но как вести себя при разговоре, будут пугать сроком, тем что ты попался, все улики указывают на тебя? Притворяться малоумнем, который мнется и скоро все подпишет?
Люди при исполнении будут использовать абсолютно любые методы дабы вы подписали угодную им бумажку. Для них это в какой-то мере игра, и при выполнении задания тебя повышают или дают плюшки. Не помню кто сказал но суть такова "Закон со справедливостью не имеет ничего общего".
О вашей безопасности.
Не разметка это не проблема, я скажу даже так, что есть ныне технологии позволяющие востановить частично естественно информацию с HDD разбитого молотком. Самый идеальный вариант как по мне, это крипт всех данных. Но методов защиты уйма, и их можно и нужно совмещать. Например активация обнуления диска при нажатии/ не нажатии на "секретную" кнопку при запуске. Но тем не менее основа это крипт. Если вы будете использовать все возможые сымволы при шыфре (символы,цывры, звездочки и тд.) и длинной он будет 20 символов, то для разкрипта инфы понадобится более 10 лет.
И тут главное понимать (сугубо то, что для меня стало проблемой) или вы криптуете инфу и после например неверных 3 раз все чистится или же вас когда поймают, то 100% будет плохой исход. То бишь имею ввиду надо быть на чеку в любой момент жизни, но как только вы дадите слабину тем они и воспользуются.
Если угрожают, пытают, запугивают и прочее это означает только одно - у них НЕДОСТАТОЧНО инфы на вас, могли бы уже посадили. Молчите, ждите адвоката, ничего не признавайте, но и не идите в отказ, также ничего не подписывайте - даже документ о том что вы ничего не признаете.
@Valkiria, здрава будь! Классически разводишь пожиже и размазываешь собеседника по тарелкеВозможно, автор темы незримо обозначает свою Point Of View через изучение поведенческих стратегий пользователей с целью принятия решенийВ свою очередь, ссылочка на тематическую подборочку по КТЭ, возможно, кому-то окажется полезно. Всем бобра!
А что в подборке делает Черепанов? Как-то приходилось встречаться с его творчеством, он ведь еще музыку пишет, t_error404, должно быть. Довольно неплохо, но книга на тот момент осталось недочитанной.
А что в подборке делает Черепанов? Как-то приходилось встречаться с его творчеством, он ведь еще музыку пишет, t_error404, должно быть. Довольно неплохо, но книга на тот момент осталось недочитанной.
1. Выучить свои гражданские права
Если Вас вызывает следователь побеседовать (выяснить в каком статусе: подозреваемыи, обвиняемыи, свидетель). Если в статусе подозреваемыи или побеседовать (у Вас просят пароль от гаджета) тогда имеете право
(Конституция РФ.ст23.
Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения)
Если в качестве обвиняемого вызывают(а Вы по факту невиновны) и просят пароль от ПК/гаджета и тыкают бумажкой с подписью судьи, тогда ст23 Конституции не работает, но Вы можете сделать так
Ваше право - Конституция РФ ст51:
Никто не обязан свидетельствовать противсебя самого, своего супруга и близких родственников.
2.Освоить тему шифрования системного раздела или всего диска (для новичка это очень сложно будет, например 2ос Лин/win на одном ПК)
Ни какие картинки со свастикой у вас не найдут с помощью термоанализа и другои чуши (при условии шифрование на чистыи диск и последующая работа с ПК).
Да, за шифрованием будущее, которое наступило десятилетие назад и если Вы его пропустили, наверстывайте. И при этом помните, чтр в мире криптографии исчезали важные фигуры: Сара Дин, Команда ТруКрипт ушла, Сатоси Накамато, Павел Дуров с охранной ходит и тд.
Если угрожают, пытают, запугивают и прочее это означает только одно - у них НЕДОСТАТОЧНО инфы на вас, могли бы уже посадили. Молчите, ждите адвоката, ничего не признавайте, но и не идите в отказ, также ничего не подписывайте - даже документ о том что вы ничего не признаете.
Как общеизвестно из СМИ дело Матузной у следователей было ДОСТАТОЧНО инфы до вопросов, но запугивали, предоставили адвоката, получили пароль. Девочку теперь судят. Если дело не развалили до суда Вы учерты.
Как общеизвестно из СМИ дело Матузной у следователей было ДОСТАТОЧНО инфы до вопросов, но запугивали, предоставили адвоката, получили пароль. Девочку теперь судят. Если дело не развалили до суда Вы учерты.
Так а какая информация у них была? Возможно, "своих" агентов заслали, те "оскорбились" как следует, она ж сама все признала, из-за юр.безграмотности, так и написала в свитторе. Если бы она с самого начала отказалась, взяла бы своего адвоката, может быть и все закончилось лучше. Тут такая штука получается, она удалила страеицу в декабре, а чуть позже за ней выехали, тоже в декабре.
Как общеизвестно из СМИ дело Матузной у следователей было ДОСТАТОЧНО инфы до вопросов, но запугивали, предоставили адвоката, получили пароль. Девочку теперь судят. Если дело не развалили до суда Вы учерты.
Полной неожиданностью является факт того, что Маша находится в оппозиции к правящей группе, явно высказывая свою точку зрения на происходящее. Наверное надо понимать что это за Маша и почему у нее нашли эти картинки. В интернете миллионы картинок, а пришли к Маше. Наверное случайно. Да.
По 272 и 273, думаю, не так много именно втыкающих в вопрос. Для большинства людей все эти ваши компуктеры - темный лес, в том числе и юристов. А от слов ЛОГИ у большинства судей образуется на лице зевота и недоумение. В сравнение с теми же 158,159, 228 и т.д., данный вопрос не так много имеет практики.
Есть же поэтому поводу другие решения? на рассмотрения, которых были предыдущие статьи,судебных разбирательств,доказывания не виновности и оправдания лиц в правомерных действий или не действий к закону.
Почему нет ? Есть. Но ни один законоед в существующей системе не может утверждать, что он - гуру закона.
Дело в том, что у нас в стране судебная система такова, что каждый судья судит так, как ему заблагорассудится.
У нас по меньшей мере нет прецедентного права.
Это говорит о том, что абсолютно две одинаковых ситуации нужно доказывать индивидуально и по ним могут быть приняты противоположные решения.
Разве не БРЕД ?
Но прецедентное право ввести никто не торопится ))
Ведь в такой, субъективной судебной системе легче брать взятки, проще властвовать, проще беспредельничать и т.д.
2.Освоить тему шифрования системного раздела или всего диска (для новичка это очень сложно будет, например 2ос Лин/win на одном ПК)
Ни какие картинки со свастикой у вас не найдут с помощью термоанализа и другои чуши (при условии шифрование на чистыи диск и последующая работа с ПК).
Да, за шифрованием будущее, которое наступило десятилетие назад и если Вы его пропустили, наверстывайте. И при этом помните, чтр в мире криптографии исчезали важные фигуры: Сара Дин, Команда ТруКрипт ушла, Сатоси Накамато, Павел Дуров с охранной ходит и тд.
При помощи файла гибернации “hiberfil.sys” Шаг первый. Подготовка
Сценарий таков. У человека был примонтирован контейнер в систему и комп ушёл в режим гибернации. Либо увести его в это состояние принудительно. Как это сделать мы рассматривать не будем, в большинстве случаев достаточно сделать “Пуск – Завершение работы – Гибернация”.
Шаг второй. Забираем файл гибернации
Для этого нужно загрузиться с другого носителя (подойдёт LiveCD любой операционки) и банально скопировать файл hiberfil.sys, лежащий в корне системного диска (он скрыт и имеет атрибут системный) куда-нибудь на внешний носитель. Туда же следует забрать и файл криптоконтейнера, они пригодятся нам оба. Шаг третий. Ломаем защиту TrueCrypt контейнера
Для этого нам потребуется программа “Passware Password Recovery Kit Forensic“, я использую версию 2017.1.1.
Запускаем программу, вот главное окно:
Full Disk Encryption для взлома TrueCrypt
Выбираем раздел “Full Disk Encryption” – полнодисковое шифрование. Затем выбираем тип контейнера – TrueCrypt, если мы точно знаем, что это так. Например обнаружен предположительно зашифрованный файл и среди установленных программ (либо где-нибудь в Prefetch) обнаружены следы TrueCrypt.
Взлом TrueCrypt контейнера
Далее нам нужно указать исходные данные – непосредственно сам криптоконтейнер;
Затем файл дамп памяти (здесь либо снимать дамп оперативки, либо указать системный страничный файл типа hiberfil.sys, мы укажем второе. Первое возможно попробуем позже).
И затем укажем файл, в который записать расшифрованный файл. Я просто дописал приставочку “-decrypted” к имени файла. И бросил его в ту же папку.
Взлом TrueCrypt контейнера
После нажатия на старт, программа начнёт атаку на криптоконтейнер используя данные из страничного файла. Надо сказать, даже для моего слабого ноутбука это происходит весьма быстро!
Взлом TrueCrypt контейнера
Взлом TrueCrypt контейнера
Когда атака завершена, увидим нечто подобное – пароль снят, а результаты записаны в выходной файл! Шаг четвёртый. Открываем расшифрованный образ
Как теперь открыть этот файл? Да просто примонтируем его любым удобным для нас методом. Я привык использовать OSFMount (рассказывал о нём в статье про мотирование DD-файлов)
Итак, примонтируем, вот что получилось (как видим, я просто набросал внутрь стандартных картинок Windows):
Монтируем расшифрованный контейнер
Честно говоря, я сам впервые проводил подобную атаку и очень рад тому, что получилось! Позже, наверное, отсниму видео про этот метод и брошу его в канал.
P.S. Я рекомендую для защиты использовать двойные криптоконтейнеры, чтобы сокрыть более важные данные. При помощи дампа оперативной памяти
Суть этого метода похожа на предыдущий, только используется не файл гибернации, а дамп оперативной памяти, созданный программкой типа “RamCapturer” от Belkasoft. Вообще, здесь предпочтительнее использовать миниатюрные программы, потому как в таком случае больший объём памяти можно записать (ведь часть оперативки займёт эта самая программа, а нам нужно, чтобы данные не выгрузились на диск), программа RamCapturer занимает меньше двух сотен килобайт, поэтому она подходит для наших целей.
Как видим, криптоконтейнер у нас подмонтирован, делаем дамп памяти.
Делаем дамп памяти
Аналогичным образом проводим атаку на зашифрованный файл на другом компьютере и он точно так же открывается! В общем без особой разницы, в каком виде у нас будет дамп памяти – либо снимок оперативной памяти, либо выгруженная память в страничном файле гибернации.
А если запретить системе использование спящего режима и прочей фигни, то есть запретить создание hiberfil.sys , то и способ не сработает ?
Щас-же отключу эту хрень )) powercfg -h off
К тому-же, если закриптовать системный раздел, то и hiberfil.sys будет закриптован - разве нет ?
При создании системного раздела внутри контейнера возможность извлечения информации из файла hiberfil.sys - отсутствует ?
Что касается извлечения информации при помощи дампа памяти. Я пока не совсем подробно изучила способ, так как занята посторонним делом. Но сразу возник встречный вопрос. TrueCrypt позволяет закриптовать контейнер не только с помощью пароля, но и к файла, а также комбинаций. Если для криптовки контейнера использовать комбинацию "пароль + файл", то всё равно можно как-то подмонтировать контейнер и извлечь информацию ?
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.