это уже сокращенная форма, можешь 0.14кк писать, если тебе той мало140к
это уже сокращенная форма, можешь 0.14кк писать, если тебе той мало140к
тогда как написать 140.5к 0.14.5кк?это уже сокращенная форма, можешь 0.14кк писать, если тебе той мало
Думаю, имеется ввиду то, что оператор не знает, сколько у него реальных абонентов относительно активированных симкарт.Это как?
Оператору известно с точностью до единицы количество эмитированных номеров.
Также ему известно опять же с точностью до единицы количество активированных сим.
Точно так же все остальное безо всяких погрешностей по состоянию на сегодня, на вчера, на 10 лет назад.
Какой частичный резон есть в его словах, поясни.
И при чем здесь методики подсчета, тоже неясно. По какой хочешь, по такой тебе и посчитает с точностью до половины симки.
По владельцам, по СИМ, по тарифам, по выходу на связь в полнолуние.
никто из операторов не меряет свою базу абонентов только количеством эмитированных номеров, а также моментальным срезом количества номеров, зарегистрированным в его сети состоянием на хх.хх.хххх. есть номера, которые сохраняются за определенными абонентами определенное количество времени, есть резервные диапазоны номеров, есть периоды для перевыпуска номеров...Это как?
Оператору известно с точностью до единицы количество эмитированных номеров.
Также ему известно опять же с точностью до единицы количество активированных сим.
Точно так же все остальное безо всяких погрешностей по состоянию на сегодня, на вчера, на 10 лет назад.
Какой частичный резон есть в его словах, поясни.
И при чем здесь методики подсчета, тоже неясно. По какой хочешь, по такой тебе и посчитает с точностью до половины симки.
По владельцам, по СИМ, по тарифам, по выходу на связь в полнолуние.
Ну, согласенникто из операторов не меряет свою базу абонентов только количеством эмитированных номеров, а также моментальным срезом количества номеров, зарегистрированным в его сети состоянием на хх.хх.хххх. есть номера, которые сохраняются за определенными абонентами определенное количество времени, есть резервные диапазоны номеров, есть периоды для перевыпуска номеров...
в телекоме есть общепринятые метрики количества реальных абонентов-пользователей оператора и они далеко не столь примитивные, как ты привел.
вполне. знаю живые примеры, когда были утечки у операторов и объем утекших баз (в количестве номеров/абонентов) был оператору неизвестен.Каким образом это отрицает мною написанное или подтверждает дурь озвученную предыдущим оратором - оператор не знает свое количество абонентов в базе, которое потенциально могло утечь?
Да, это действительно не та вещь, которая интересна для дискуссии.вполне. знаю живые примеры, когда были утечки у операторов и объем утекших баз (в количестве номеров/абонентов) был оператору неизвестен.
но это не та вещь, которая особо интересна для дискуссии )
зайди да и посмотри как пишут hxxps://forum.exploit.in/search/?&q=1kkидёт тыща а за ней сразу миллион минуя сотни тыщ
Вот этот момент меня тоже натолкнул на мысль, а как (в логике) защититься от сценария "сервер изъят, форензики уже вами занимаются". Понять бы логику, а дальше ПО написать не проблема для ее реализации. Как "спрятать" сервер я уже писал, а вот чего делать если уже приехали и изъяли, я бы пообсуждал, вдруг есть идеи у кого.Данные были в открытом виде, легко анализируемые, они их распотрошили в щепки. Львиная доля доказательства зиждется на этих вот щепках. Адреса кошельков были получены.
Исходя из документов, я так понял, что они не стесняясь фигачили напрямую на кошелек. Ну и потом, какой Chainalysis, если KYC светит в лоб прям его паспортом? Насколько я знаю, бабки гоняют через разрыв в кэш в какой то стране и потом обратно в крипту и далее уже в пункт назначения. Очень сомневаюсь, что анализаторы умеют такое отсвечивать.Видимо, использовали чейналисис. Он показал все от и до. И он показал, что уходило бабло на конкретные кошельки конкретной биржи. Если бы анализ не удался, то история поехала по другим рельсам.
Ну никто не заставляет все держать на одной машине. Можно капитально разнести все (опять же писал как). Межмашинно могут данные летать в зашифрованном виде, т.е. "кейлоггер" не спасет (на самом деле нет там кейлогера, там зеркалирование порта). А вот если изъяли и достали винт, то тут уже вопрос. Если винт пошифрован, например? Пусть меня поправят более опытные коллеги.Любопытно, можно ли вообще защитить сервер от датацентра, в котором он стоит? Например, запускать его в работу только с криптодиска с ручным вводом пароля через ssh? Или там какой-нибудь внешний кейлоггер могут навесить и это не поможет?
Хочу удивить, владелец данной биржи гражданин РоссииПотом, конечно, биржа (хз почему они пишут, что это Чили, они на БВО) слила все данные
У сотрудников IRS есть доступ к софту Chainalysis, напомню что в этом расследовании участвовали сотрудники IRS, именно они отследили откуда и куда уходила криптовалютаТретий момент - хотя, надо было это поставить на первое место - это анализ битков. Видимо, использовали чейналисис. Он показал все от и до. И он показал, что уходило бабло на конкретные кошельки конкретной биржи. Если бы анализ не удался, то история поехала по другим рельсам.
Любопытно, можно ли вообще защитить сервер от датацентра, в котором он стоит? Например, запускать его в работу только с криптодиска с ручным вводом пароля через ssh? Или там какой-нибудь внешний кейлоггер могут навесить и это не поможет?
Призываю Dread Pirate Roberts и gliderexpert (надеюсь отпишут тут свои рекомендации, так же было бы интересно услышать мнение admin)а как (в логике) защититься от сценария "сервер изъят, форензики уже вами занимаются". Понять бы логику, а дальше ПО написать не проблема для ее реализации. Как "спрятать" сервер я уже писал, а вот чего делать если уже приехали и изъяли, я бы пообсуждал, вдруг есть идеи у кого.
Мне пока на ум приходит сделать бывший бэк фронтом, а реальный бэк спрятать по моей методе глубоко и далеко. Заебутся искать. Данные между ними гонять в шифрованном виде.Призываю Dread Pirate Roberts и gliderexpert (надеюсь отпишут тут свои рекомендации, так же было бы интересно услышать мнение admin)
Это без разницы. Пусть будет веб-морда на отдельном сервере, база на отдельном. Куда морда лезет за данными - точно хостеру видно. Если на обоих серверах кейлоггер стоит, и палит как я пароль на веракрипт ввожу через ssh, то разницы сколько там серверов - нет никакой. Вопрос - можно ли такое организовать на дедике без ведома меня-админа?Ну никто не заставляет все держать на одной машине.
Так, а как это поможет избежать идентификации второго сервера? Айпи то его хостеру известен. Особо смысла в этом нет. В лихих 2000-х какой-то вирус создавал вебморду на завирусованных писюках, а тяжёлый бэкенд был где-то на сервере. Что-то вроде Round robin dns. То есть его было тяжело отследить, потому что трудно было нахлобучить непосредственно сервер с вебмордой и отследить куда он лезет за данными. А если он стационарно в датацентре стоит, то ничего ты не разнесёшь.Можно капитально разнести все (опять же писал как). Межмашинно могут данные летать в зашифрованном виде
Что это и как оно поможет прочитать мою шифрованную сессию с сервером?, т.е. "кейлоггер" не спасет (на самом деле нет там кейлогера, там зеркалирование порта).
Никаких публичных случаев расшифровки трукрипта-веракрипта пока вроде бы не было. Теоретически это наверное возможно, но дорого, чтобы рядовых кулхакеров ловить.А вот если изъяли и достали винт, то тут уже вопрос. Если винт пошифрован, например? Пусть меня поправят более опытные коллеги.