• XSS.stack #1 – первый литературный журнал от юзеров форума

Видео Атаки на VeraCrypt, шифрование ОЗУ. Компьютерная криминалистика (форензика)

что можно противопоставить этому? регулярная смена железа?
На практике вряд ли будут важны все эти SMART данные да тайминги бутов - за исключением использования левого коннекта и соответствия MAC-адреса, но тут не знаю что посоветовать.
Либо непонятные деньги, непонятный диск, непонятные коннекты = вы непонятный тип которого можно мариновать в СИЗО / jail сколько угодно, пока идут бесконечные экспертизы, выход из такого лимбо это признание вины или неформальные соглашения. Либо "мы знаем что вы подключались с личного соединения туда-то тогда-то, как узнали - не скажем, это секрет, но инфа сотка", это в случае юсы и всяких цепочек проксирования и\или тора. Что происходит в случае использования левого коннекта - загадка, кто знает - жду ссылок.
Так или иначе, коннект важнее инфы с чипов о том что вы пользовались диском, запускали комп, и т.д. (если конечно вы не станете отрицать то что комп запускался). И наличие самого электронного хранилища информации, т.е. чего-то с таблицей разделов - тоже важнее "хардвар метаданных", даже если оно реально пустое или с легитимными файлами.

И всё же, отвечая на вопрос по существу: проще легендировать данные с чипов, чем пытаться стереть их или изменить, т.к. самих чипов немало, изменение данных на них технически непросто и занимает время, ты не сможешь быть уверен в том что информация между чипами согласуется и что она достоверна, и т.д. Кроме этого, чистый по чипам пк который по факту пыльный и со следами использования - это сам по себе вопрос. Это если говорить про материнку.
Диск имеет следы использования, не сохраняемые в контроллере а просто физические: это как минимум бэдблоки и кто знает сколько всего ещё. Нулёвый контроллер и куча бэдблоков - такой же вопрос, даже если получится корректно его переписать или заменить старый на новый.
Роутер. Наиболее документированная ось это openwrt, запускаем, отключаем демон логов, ждём, сравниваем побитово чистый образ и запущенный для поиска изменившихся файлов, ищем причину изменений для каждого из них.
Но повторюсь, это чисто параноидальная тема для энтузиастов (что, конечно, уважаемо).
 
Последнее редактирование:
конечно это хорошо если есть ключ-файл, как и использования PIM, это все спасет от брутфорс атак на контейнер, сделает их практически невозможным, но как это спасет от самого себя? Я надеюсь ты понимаешь о чем я говорю.
В одной из тем было предлождение записывать ключ-файл на microSD т.к. это легкоповреждаемый носитель
 
В одной из тем было предлождение записывать ключ-файл на microSD т.к. это легкоповреждаемый носитель
да, и есть миниатюрные кардридеры, легко повреждаемые вместе с microSD картой внутри.

Kingston-Usb-Micro-SD-Card-Reader.jpg


однако примерно в той же теме писалось, что если к вам пришли, то уже поздно разжёвывать флешки, потому что у товарища майора уже что-то на вас есть, а всё остальное вам подкинут и дорисуют.
надо работать так, чтобы к вам не пришли :D
 
да, и есть миниатюрные кардридеры, легко повреждаемые вместе с microSD картой внутри.

Посмотреть вложение 98500

однако примерно в той же теме писалось, что если к вам пришли, то уже поздно разжёвывать флешки, потому что у товарища майора уже что-то на вас есть, а всё остальное вам подкинут и дорисуют.
надо работать так, чтобы к вам не пришли :D
Проблема в том, что могут на улице задержать и лицом в пол положить, достать ключи из кармана и направится уже в квартиру. Причем перед задержанием могут вести и ждать пока сам телефон не разблокируешь и только после выхватывают разблокированный телефон и уже дальше задерживают. При таком задержании у злоумышленников оказывается и телефон разблокированный в руках, и все в целости и сохранности будет то, что должно было быть уничтожено.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх