Изучение уязвимостей электронных систем.
 
key programming immo tools emergency start device программаторы ключа заводилки Кодграббер штатных охранных систем, toyota, lexus, subaru.

Вернуться   Изучение уязвимостей электронных систем > В помощь фрикеру > Безопасность

Безопасность Личная безопасность в сети. Шифрование, прокси и тд.

Ответ
 
Опции темы
Старый 20.07.2016, 23:29   #21
Ransom
случайно влез
 
Регистрация: 07.12.2014
Сообщений: 18
Поблагодарил: 15
Поблагодарили 24 раз в 6 сообщениях
Ransom стоит на развилке
По умолчанию

я не большой спец в криптографии, но склоняюсь к тому, что мастер-ключи, бэкдоры и т.д. - это похоже на выдумки. Есть слабые и сильные шифры и соответственно их устойчивость к взлому. Приведу пример. Самый простой шифратор это оператор xor. так вот скажите, где тут мастер-ключ универсальный или еще что-то? Во-вторых, если предположить, что мастер-ключи таки где-то существуют, то это была бы самая крутая и ценная инфа в мире! А любую инфу рано или поздно могут украсть, продать или как-то спалиться с ней. Но ведь подобных случаев вроде как не было, всегда лишь взломы. Так что, увы...
Ransom вне форума   Ответить с цитированием
Старый 21.07.2016, 02:13   #22
xstallion
редкий гость
 
Регистрация: 29.03.2016
Сообщений: 90
Поблагодарил: 1
Поблагодарили 14 раз в 13 сообщениях
xstallion стоит на развилке
По умолчанию

каждый решает сам будет он верить или нет . айфоны в штатах прочитали ? прочитали . а ведь там вс1 зашифровано если пароль стоит . и доступ к памяти просто так не получишь - там бутлодер . то есть даже загрузиться с левого ПО нельзя . тем не менее . пара лимонов долларов и вот уже аппаратно программный комплекс по взлому любого ифона . также и тут . лично я буду страховаться от любых бекдоров . потому что это более чем реально . например шифруешь систему и котптоключ копируется не в 1 спецобласть а в 2 . ко 2 области доступ с спецпаролем . или шифруешь сторонним ключиком аладин или джакарта . а вот аппаратно программный копмлекс который позволяет получить доступ к памяти ключа без пароля . вот и все . более чем реально .
xstallion вне форума   Ответить с цитированием
Старый 21.07.2016, 13:21   #23
Ransom
случайно влез
 
Регистрация: 07.12.2014
Сообщений: 18
Поблагодарил: 15
Поблагодарили 24 раз в 6 сообщениях
Ransom стоит на развилке
По умолчанию

xstallion,
так давайте не будем путать кислое с длинным.
мы сейчас не говорим о невозможности прочесть и расшифровать (все что создано человеком им же может быть и сломано), а о принципиальном наличии где-то у кого-то спец кодов, которые универсально подходят.
а так это (в случае айфона) - реверс-инженеринг. проанализировали несколько штук, потом протестили алгоритм на криптоустойчивость и нашли в чем-то дыру, которая позволяет выполнять нужные действия.
таких примеров масса. когда-то давно так же ломалась система ntfs и разрабатывался софт типа ntfsdos и поддержка самой системы линухами. так что...
Ransom вне форума   Ответить с цитированием
Старый 21.07.2016, 13:45   #24
stay
случайно влез
 
Регистрация: 17.01.2010
Сообщений: 27
Поблагодарил: 2
Поблагодарили 10 раз в 4 сообщениях
stay стоит на развилке
По умолчанию

Шифруешь свой SSD весь TrueCrypt`ом, пароль делаешь в виде файла на Micro-SD, которую при каждой загрузке системы вставляешь в комп.
Если кипишь, флэху достаточно просто зубами раскусить и тогда ни ты сам, никто вообще не сможет получить доступ к данным.. никак.. вообще никак..

Есть еще один вариант, это работа с того же SSD (криптованного), но внешнего, он лежит у тебя рядом с компом, снимаешь защитный корпус с SSD до состояния когда у тебя на столе только плата с подключенным кабелем который идет к компу, на плате как правило 8 одинаковых микросхем, тебе достаточно молоточком дать по одной чтобы она рассыпалась и данные твои улетают в неведомые дали..
stay вне форума   Ответить с цитированием
Старый 21.07.2016, 14:48   #25
nekru
случайно влез
 
Регистрация: 11.06.2016
Сообщений: 23
Поблагодарил: 9
Поблагодарили 1 раз в 1 сообщении
nekru стоит на развилке
По умолчанию

Цитата:
Сообщение от stay Посмотреть сообщение
Шифруешь свой SSD весь TrueCrypt`ом, пароль делаешь в виде файла на Micro-SD, которую при каждой загрузке системы вставляешь в комп.
Если кипишь, флэху достаточно просто зубами раскусить и тогда ни ты сам, никто вообще не сможет получить доступ к данным.. никак.. вообще никак..

Есть еще один вариант, это работа с того же SSD (криптованного), но внешнего, он лежит у тебя рядом с компом, снимаешь защитный корпус с SSD до состояния когда у тебя на столе только плата с подключенным кабелем который идет к компу, на плате как правило 8 одинаковых микросхем, тебе достаточно молоточком дать по одной чтобы она рассыпалась и данные твои улетают в неведомые дали..

Расскажи как сделать ключ от контейнера на флешке? Желательно на примере веракрипта, трукрипт уже не торт..

На счёт мастер ключей. Не зря законодательством запрещено юрикам использовать нелецензированные по для шифрования. Не задумывались зачем? Мастер ключи точно есть, вопрос только в том, что у кого есть доступ к ним, я полагаю, что у фсб. Так же не зря разные прошивки и модели на устройствах для ру и не для ру. Технически модель одинаковая, но артикул чуть разный. Прошивка соответственно тоже разная. Но различий внешних нет. Это я сейчас говорю на примере телефонов самсунг, с другими не сталкивался, но полагаю, что аналогично все

На счёт возврата техники думаю бред, такого не может быть... Что бы чужую отдали)
nekru вне форума   Ответить с цитированием
Старый 21.07.2016, 17:01   #26
xstallion
редкий гость
 
Регистрация: 29.03.2016
Сообщений: 90
Поблагодарил: 1
Поблагодарили 14 раз в 13 сообщениях
xstallion стоит на развилке
Восклицание

Цитата:
Сообщение от Ransom Посмотреть сообщение
xstallion,
так давайте не будем путать кислое с длинным.
мы сейчас не говорим о невозможности прочесть и расшифровать (все что создано человеком им же может быть и сломано), а о принципиальном наличии где-то у кого-то спец кодов, которые универсально подходят.
а так это (в случае айфона) - реверс-инженеринг. проанализировали несколько штук, потом протестили алгоритм на криптоустойчивость и нашли в чем-то дыру, которая позволяет выполнять нужные действия.
таких примеров масса. когда-то давно так же ломалась система ntfs и разрабатывался софт типа ntfsdos и поддержка самой системы линухами. так что...


да . вот тут именно и написано о НАЛИЧИИ у кого либо кодов . вот каждый сам решает для себя такое возможно или нет .

1 . да такое возможно 100% .
2. наличие кодов возможно не в рядовом отделе , а у серьёзных ребят которые занимаются серьёзными делами , например безопасностью государства , например .

и если к ним комп попадёт то откороют всё и сразу .

вот каждый сам решает для себя его деятельность относится к такой чтобы комп попал к таким людям или нет .

можно ещё считать что нет - ни у кого никаких кодов нет . мой комп никогда не откроют и не взломает вообще никто .

ну вот каждый сам решает . безопасность - это комплексный административно технический подход к проблемам .

когда человек пишет что неможет в трукрипте контейнер пароля сделать для записи на флеш о чём тут вообще может идти речь . хз хз

добавлено через 9 минут
Цитата:
Сообщение от nekru Посмотреть сообщение
Расскажи как сделать ключ от контейнера на флешке? Желательно на примере веракрипта, трукрипт уже не торт..

На счёт мастер ключей. Не зря законодательством запрещено юрикам использовать нелецензированные по для шифрования. Не задумывались зачем? Мастер ключи точно есть, вопрос только в том, что у кого есть доступ к ним, я полагаю, что у фсб. Так же не зря разные прошивки и модели на устройствах для ру и не для ру. Технически модель одинаковая, но артикул чуть разный. Прошивка соответственно тоже разная. Но различий внешних нет. Это я сейчас говорю на примере телефонов самсунг, с другими не сталкивался, но полагаю, что аналогично все

На счёт возврата техники думаю бред, такого не может быть... Что бы чужую отдали)

для телефонов есть комплекс получения информации . выпускают в израиле .

для ПК тоже есть комплекс получения данных с ПК . это аппаратно программный комплекс .

для негласного получения есть комплексы типа интерцептор .

посмотри сколько стоит например комплекс прослушки или заражения смартфонов в радиусе . кстати там пометки есть что они не продаются конечным пользователям .

про технику история со мной лично была . тут вообще смысл мне придумывать ? чтоб очернить работу органов =) да нах надо . написал как было и всё .
просто это был прикол такой . там не всё отдали не моё . пару серваков и пару ноутов чужих отдали .остальное отдали наше . они кстати аладином были зашифрованы .

добавлено через 15 минут
Цитата:
Сообщение от stay Посмотреть сообщение
Шифруешь свой SSD весь TrueCrypt`ом, пароль делаешь в виде файла на Micro-SD, которую при каждой загрузке системы вставляешь в комп.
Если кипишь, флэху достаточно просто зубами раскусить и тогда ни ты сам, никто вообще не сможет получить доступ к данным.. никак.. вообще никак..

Есть еще один вариант, это работа с того же SSD (криптованного), но внешнего, он лежит у тебя рядом с компом, снимаешь защитный корпус с SSD до состояния когда у тебя на столе только плата с подключенным кабелем который идет к компу, на плате как правило 8 одинаковых микросхем, тебе достаточно молоточком дать по одной чтобы она рассыпалась и данные твои улетают в неведомые дали..

микро сд можно и в шредер засунуть . раскусить как шпиён ! флеша бля с ядом нах . меня раскрыли .

Последний раз редактировалось xstallion; 21.07.2016 в 17:00.
xstallion вне форума   Ответить с цитированием
Старый 22.07.2016, 02:30   #27
Shek
гость
 
Аватар для Shek
 
Регистрация: 23.12.2013
Адрес: Moskva
Сообщений: 126
Поблагодарил: 878
Поблагодарили 1,736 раз в 202 сообщениях
Shek , это имя знают всеShek , это имя знают всеShek , это имя знают всеShek , это имя знают всеShek , это имя знают всеShek , это имя знают все
По умолчанию

Для начала надо создать анонимность и тогда не надо опасаться ГОСТЕЙ!!!
Первый способ
Можно попробовать поставить дистрибутив TAILS на флешку.Анонимность почти 100%
Загрузив образ TAILS с диска или флэшки, мы сразу получаем все необходимые инструменты для безопасной работы в интернете: Tor запускается автоматически, GPG для шифрования почты, OTR-чат, парольный менеджер KeePassX и другие программы, многие из которых модифицированы для безопасности. Дистрибутив спроектирован таким образом, что не хранит никакой информации локально (и вообще не обращается к накопителю), чтобы защитить секретные данные в случае, если компьютер попадёт в руки врага, и обезопасить систему от вредоносного ПО. Оперативная память стирается перед завершением работы с помощью sdmem, чтобы злоумышленник не мог восстановить её содержимое с недавно выключенного компьютера. Графический интерфейс может подделываться под Windows XP, чтобы не вызывать подозрений у окружающих.
[Ссылки могут видеть только зарегистрированные пользователи. ]
КАК ЗАПУСТИТЬ TAILS
iso образ записываем Universal USB
1. В BIOS компьютера включаем загрузку с флеш-накопителя или CD-диска или используем предназначенную для этого функциональную клавишу. В меню выбираем «Live» и нажимаем клавишу «Enter» на клавиатуре
2. Внизу экрана выбираем русский язык (1), нажимаем на кнопку «Да» (2) для выбора настроек и кнопку «Вперёд»
3. Указываем следующие настройки:
— вводим свой пароль для выполнения администрирования (по желанию);
— активируем маскировку под Microsoft Windows XP;
— включаем спуфинг всех MAC-адресов для скрытия серийного номера сетевой карты;
— выбираем настройки сети и нажимаем клавишу «Вход»
4. После загрузки получаем Windows XP подобный рабочий стол
5. Для анонимного путешествия по Интернету используем браузер Iceweasel, созданный глобальным сообществом проекта Tor
Браузер Iceweasel
6. При выходе из системы мы визуально увидим процесс удаления следов работы за компьютером (бегущие строки со звёздочками )
для более анонимности: дистрибутив TAILS работаем через Tor+VPN (платный через биткоин)+левые симки

Второй способ
Анонимность 99%
Скачиваем виртуальные машины на основе Debian8
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
скачанные машины импортируем в VirtualBox 5.1 и ставим галочку генерировать mac-adress
И скачиваем VirtualBox 5.1 под вашу ОС
[Ссылки могут видеть только зарегистрированные пользователи. ]
маленько над настроить,кто хочет тот делает
но все равно советую использовать TAILS

================================================== ======
у меня друг работает кое-где подтвердил мастер-ключи существуют а уж верить личное дело каждого

добавлено через 5 минут
Не зря законодательством запрещено юрикам использовать нелецензированные по для шифрования (имею ввиду ПО самопальное, которое не нарушает авторских прав)
а что будет если найдут такое ПО? (могу в гугле найти) хотел бы от вас узнать?

добавлено через 3 часа 20 минут
Вдогонку: Как создать пароли длинные и криптостойкие и не забыть их
Берем любую книгу открываем любую страницу и запоминаем страницу автора произведение
открываем к примеру 130 стр. находим любое завершенное предложение
вчерапоймалиопасногохакеракоторыйвзламывалплатежны есистемы

теперь криптуем 130
в1ч3е0р1а3п0о1й3м0алиопасногохакеракоторыйвзламыва лплатежныесистемы
используем в том ПО где нет мастер-ключей и зашифровываем файл,диск

добавлено через 4 часа 20 минут

Последний раз редактировалось Shek; 21.07.2016 в 22:46.
Shek на форуме   Ответить с цитированием
Старый 25.07.2016, 17:07   #28
Nemo2010
случайно влез
 
Регистрация: 25.07.2016
Сообщений: 19
Поблагодарил: 0
Поблагодарили 6 раз в 5 сообщениях
Nemo2010 стоит на развилке
По умолчанию

Добрый день.
Хотел поделиться своим маленьким опытом, так как был по обе стороны.
Когда к нам приходили и изымали, то это был цирк с конями. Они не знали что брать и откуда. В итоге забрали пару системников. А сервера остались. После этого было сделано след: все компьютерное оборудование было оформлено но левую фирму, а с этой фирмой был заключен договор аренды и когда пришли во второй раз. То юристы показали бумаги. Внесли сумятицу, вроде как на технике работаем мы, а изымать они ее не могут. Пока они думали было все удалено. И он потом плюнули и ушли.
Когда меня просили как специалиста прийти на выемку, то было тоже очень весело. Перед тем как вломится я объяснял. что мне нужно от них. Что нужно делать и как. И это не потому что они тупые, а потому что для них все это дико и они в этом не понимаю. И те кто вламывается им особо и не надо это знать. Должны все знать другие(они тоже мало чего знают) с мозгами единицы. Когда я всю инфу в отдал в отел К, там тоже особо ничего с ней. Мне звонили и спрашивали, что я взял и что там есть. Это скорее всего из за их лени. Средств криптоанализа у них нет. Только у ФСБ, а чтоб вами занялись в фсб, это надо чтоб заплатили хорошо, или вы должны быть матерым нарушителем.
Так вот, это я все к чему. У отдела К особо ничего нет. Даже нормально, грамотных сотрудников очень мало. В основном, они занимаются пиратским софтом. Но во всех случаях они действуют с заявления. А это главное в этой всей истории. Так как у заявителя есть мотив это либо вас утопить, либо доить. И в том и в другом случае у вас шансы выйти чистым и без потерь равны 0. Причем если цель вас утопить, то вас утопят. И деньги не помогут.
Nemo2010 вне форума   Ответить с цитированием
Старый 25.07.2016, 19:25   #29
nekru
случайно влез
 
Регистрация: 11.06.2016
Сообщений: 23
Поблагодарил: 9
Поблагодарили 1 раз в 1 сообщении
nekru стоит на развилке
По умолчанию

Можете ещё пояснить по поводу нелицензионного по у физика? Адвокат сказал будет штраф за это
Я же сказал, что по устанавливал какой-то человек, которого я нашёл в подъезде, когда он клеил объявление "настройка компьютеров"
nekru вне форума   Ответить с цитированием
Старый 25.07.2016, 20:45   #30
xstallion
редкий гость
 
Регистрация: 29.03.2016
Сообщений: 90
Поблагодарил: 1
Поблагодарили 14 раз в 13 сообщениях
xstallion стоит на развилке
По умолчанию

Цитата:
Сообщение от nekru Посмотреть сообщение
Можете ещё пояснить по поводу нелицензионного по у физика? Адвокат сказал будет штраф за это
Я же сказал, что по устанавливал какой-то человек, которого я нашёл в подъезде, когда он клеил объявление "настройка компьютеров"

смотря на какое ПО будет наезд . можно попасть под особо крупный размер .

само НАЛИЧИЕ пиратского ПО уже с точки зрения УК преступление .

если ставил кто то - тому на кого есть доказательства что ставил пипец .

если наличие штраф . поймать на установке и просто на компе с палёнкой разная тема .

человек сверху написал как бывает овощная выемка . у нас было более люто .
xstallion вне форума   Ответить с цитированием
Ответ


Здесь присутствуют: 15 (пользователей: 0 , гостей: 15)
 
Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
алгоритмический кодграббер Пандора, сканер, граббер, codegrabber, kodgrabber Pandora PROfessor Коммерческие объявления. 2 27.10.2016 02:38
С новым 2016 годом! мирный Флейм 6 03.01.2016 19:50
Qiwi готова эмитировать битрубли с 2016 года vecher09 Новости 0 16.09.2015 11:02


Текущее время: 21:43. Часовой пояс GMT +4.


Перевод: zCarot