Вы знаете реальные случаи вскрытия Veracrypt? вскрывали при обысках, аналитики, у друзей, сами вскрывали забытый том итд?
буду благодарен за реальные кейсы
буду благодарен за реальные кейсы
все сами отдавали пароли, например тот же бедби, рассказывает - вообще х#й знает почему я им пароль дал от шифродиска, хотя тогда я подозреваю он юзал даже не верку а труекрипт, давно ведь было.Вы знаете реальные случаи вскрытия Veracrypt? вскрывали при обысках, аналитики, у друзей, сами вскрывали забытый том итд?
буду благодарен за реальные кейсы
Вроде как он и не скрывал что шустро начал кооперировать) Так что дал вполне осознанновообще х#й знает почему я им пароль дал от шифродиска
Да, это возможно, и более того, даже возможно видеть изображение человека через радиочастотные волны WIFI! И много другого интересного в современном мире можно увидеть. Только увидеть разве что - в лабораторных условиях.Возможность есть вскрыть.
Особенно сейчас с современными мощностями.
Да и вообще если комп не успел выключить то имеются инструменты которые делают дамп оперативной памяти.
реальные кейсы
вот вполне реальный кейс:Теме апчек )
вы знаете РЕАЛЬНЫЕ КЕЙСЫ из повседневной жизни вскрытия Veracrypt ?
если комп не успел выключить то имеются инструменты которые делают дамп оперативной памяти.
А там как раз пароль от диска в открытом виде который потом вытаскивают и на этом финиш.
кешировать пароли в памяти драйвера = вот это?но если стоит галочка "шифровать ключи в памяти", то дамп памяти (скорее всего) не поможет.
кешировать пароли в памяти драйвера = вот это?
по умолчанию отключено
а вот это уже отключено по умолчанию (https://xss.pro/threads/98554/post-683321
так вот же он:Кейсов по расшифровке VeraCrypt пока нет.
https://xss.pro/threads/98554/
Теме апчек )
вы знаете РЕАЛЬНЫЕ КЕЙСЫ из повседневной жизни вскрытия Veracrypt ?
Вы знаете, у VeraCrypt есть файл справки, всё что касается windows по сути описание различных вариативных сценариев вскрытия veracrypt. Системный раздел без скрытой системы, переносной диск в зашифрованной системе/live CD с настройками логов BIOS/UEFI, описание 98 ошибки, win shellbags, предостережение о NTFS health model и live check и многое другое.Вы знаете реальные случаи вскрытия Veracrypt? вскрывали при обысках, аналитики, у друзей, сами вскрывали забытый том итд?
буду благодарен за реальные кейсы
Степаныч, ты знаешь реальные кейсы? пришли к человеку, у него накрыт винт Верой. комп выключен, забрали железо, вскрыли ВеруВы знаете, у VeraCrypt есть файл справки, всё что касается windows по сути описание различных вариативных сценариев вскрытия veracrypt. Системный раздел без скрытой системы, переносной диск в зашифрованной системе/live CD с настройками логов BIOS/UEFI, описание 98 ошибки, win shellbags, предостережение о NTFS health model и live check и многое другое.
Достаточно изучить это, не так просто выбрать на винде вариант использования, этого никто не читает, это представляется чем-то сложным, или таким на что прямо сейчас нет времени. А потом люди узнают о тройке авторов (как их назвали "всадники апокалипсиса") James/Gladyshev/Zhu и всяких comparative methodology в цифровой криминалистике, книгах об уликах и в formal event reconstruction. Оказывается в файле справки это было, даже ссылки. Подраздел об утечке данных и путях утечки довольно кратко и полно это перечисляется, правда инфа не самая новая, но ее достаточно.
Шифрование памяти дают нагрузку она отжирает 10-15% резерва оперативной памяти, меньше если камень не ноутбучный. Сама-по-себе она не дает ничего, более того, API файла гибернации win начали предоставлять для шифрования после отказа предоставлять таковое API для Win XP. Опять же, нет гарантий утечки и снятия главных ключей. По части возможных утечек и то что само-по-себе это шифрование ничего не даст в файле справки описано. Скрытая система так же, есть возможности о которых не знают, если факт ее наличия принципиален, то нужно это изучить. Потому что зачем контейнер в контейнере делать, когда о нем будут знать что он есть? Это в квадрате масштабирует тебе проблем, насколько я понимаю причины такой матрешки, крайне важно что бы не знали что она есть.
Реальные случаи будут под каждый выбор разных операционных систем. Как это возможно и какие вариации - ей Богу в файле справки всё это описано.
Если вас интересуют случаи, то странно если бы участники следственных действий об этом рассказывали, не важно в какой роли.
Что касается подкинуть что-то, то для чего понятые и видеосъемка события? Должна делаться посекторная копия диска, если на усмотрения эксперта требуется, то пусть дампит образ системы. Так и должно быть, а не иначе. Нет препятствий или причин в большинстве случаев изымать системник, материнку, оперативу, носители информации, таких случаев меньшинство, когда это необходимо, в большинстве случаев не нужно изымать ничего и видеосъемки и протокольного снятия аутентичной копии достаточно. Просто вот именно что разные ситуации и отнятое имущество, иногда вопрос сохранности зашифрованных данных, да и работоспособности имущества так же, всё это рычаг влияния для давления на подозреваемых.
пиздежа много, реальных случаев ноль, тот же трукрипт ушел непобежденным, если не считать слабость самих алгоритмов шифрования.Степаныч, ты знаешь реальные кейсы? пришли к человеку, у него накрыт винт Верой. комп выключен, забрали железо, вскрыли Веру
и все равно кто приходил, спецслужбы разных стран мира или просто бандиты
знаешь реальные случаи, поделись )