Money.plFirmaGrupa pl.soc.prawo

Re: Listy z poleceniem zap?aty za udost?pni

poprzedni wątek | następny wątek pl.soc.prawo
2013-11-20 22:55 Re: Listy z poleceniem zap?aty za udost?pni hikikomorisan
On 20.11.2013 12:31, Wojciech Bancer wrote:
> On 2013-11-20, PlaMa wrote:
>
> [...]
>
>> Słowem wydaje mi się, że przy prawidłowej kontroli powinni skopiować
>> dane z Twojego dysku, zweryfikować pliki w kontenerze na pokaz i
>> odczepić się. Przy odrobinie szczęścia, nawet przy pracy na oryginalnym
>> dysku wewnętrzny kontener powinien zostać nienaruszony.
>
> Naprawdę uważacie, że aż tacy idioci pracują przy analizie danych?
> Że nie mają specjalistycznego softu do wykrywania anomalii i wszystko
> oceniają "na oko"?
>
Myslimy, ze jak sie poda haslo i maja dostep do plikow, to gdybanie o
ukrytych kontenerach moga se wstawic w "przypuszczamy" co ma sile
dowodowa rowna zero.

czy podejrzany udostepnil haslo
tak
czy znalezliscie pirackie pliki
nie

dziekuje, sprawa zamknieta






--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panst wu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci! Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

2013-11-20 23:40 Re: Listy z poleceniem zap?aty za Gotfryd Smolik news
On Wed, 20 Nov 2013, Wojciech Bancer wrote:

> Naprawdę uważacie, że aż tacy idioci pracują przy analizie danych?
> Że nie mają specjalistycznego softu do wykrywania anomalii i wszystko
> oceniają "na oko"?

Popełniasz błąd w innym miejscu.
TC *nigdy* nie zostawia "pustych miejsc", obszar objęty kontenerem jest
by default zapisywany. I zupełnie nieważne co zapiszesz zaszyfrowane,
tak długo, jak długo szyfr jest skuteczny, nie jesteś w stanie udowodnić
że zaszyfrowane dane to NIE jest szum.
Koszt: stworzenie pojemnika wymaga czasu. Na zapis całego obszaru takim
"szyfrowanym szumem".
Jak na dzisiejsze moce obliczeniowe i co najmniej publicznie znaną
wiedzę informatyczną (ciekawe co będzie za 30 lat), nie można tego
przyrównywać do sławnych "nieksiężycowych" zdjęć NASA :)
"Wykrywanie anomalii" jest użyteczne przy analizie fotomontaży itp.,
czyli danych które ZNAMY.

pzdr, Gotfryd
2013-11-21 00:52 Re: Listy z poleceniem zap?aty za Wojciech Bancer
On 2013-11-20, Gotfryd Smolik news wrote:

[...]

> Jak na dzisiejsze moce obliczeniowe i co najmniej publicznie znaną
> wiedzę informatyczną (ciekawe co będzie za 30 lat), nie można tego
> przyrównywać do sławnych "nieksiężycowych" zdjęć NASA :)
> "Wykrywanie anomalii" jest użyteczne przy analizie fotomontaży itp.,
> czyli danych które ZNAMY.

wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję
licząc, że nikt się nie połapie, że jest fałszywa, tak? Nie chodzi
zupełnie o udowadnianie CO jest na prawdziwej, tylko o wykrycie
że podstawiana jest fałszywka.

JEŚLI mi coś zdeszyfrujesz (ew. podasz hasło) i udostępnisz do analizy,
to pa różnych metadanych zapisywanych przez współczesne systemu będę
w stanie wykryć, czy dajesz mi coś co było otwierane "zbieżnie"
z systemem, czy nie.

A to są jedynie proste testy. Gdzie mi tam do specjalistów mających
do dyspozycji wiedzę firm i programy analizujące pozostałości i ślady
po popularnych programach (filmami/muzyką to raczej mało kto się przejmuje
w naszym stanie prawnym). Jeśli TC zaszyfrujesz partycję niesystemowe
i dasz mi taki fałszywy kontener, a zostawisz systemową, to gwarantuję
Ci, że w systemie będzie ślad tych partycji (tak, na systemowej też),
a nawet najbanalniejsze zajrzenie w "Recently Used Files" da pogląd
czy jakaś partycja się tam jeszcze chowa, czy nie.

Fejkowa partycja systemowa jest na tej zasadzie równie podobna
do wykrycia (chociażby zapytają jak często uruchamiasz komputer,
kiedy ostatnio i na tej podstawie dojdą do wniosku czy mają
fake, czy nie - z b. dużym prawdopodobieństwem - wystarczy też
że znajdą jakikolwiek rejest, czy zbiór informacji których
zestaw dat będzie wskazywał nieprawidłowości w porównianiu
do zapisanych w systemie informacji - pociągnięte z ISP
dane logowania sprzężone z MAC Adresem, ślady aktywności
w urządzeniach sieciowych, metadane dysku). Można mnożyć.

Do zrobienia fałszerstwa tutaj trzeba mieć trochę większą wiedzę
niż przeczytane tutoriale o szyfrowaniu i nie jest to takie banalne
jak się wydaje. I fałszywka przygotowania "czas temu" i zapomniana
się na pewno nie obroni.

I jak jeszcze wyciągną zeznania że tak to na pewno jest prawdziwa
i jedyna partycja, to pewnie da się zebrać za składanie fałszywych
zeznań. Pewnie więcej niż za ew. piractwo.

IMHO najlepszą opcją byłaby odmowa podania hasła (jakiegokolwiek)
i zwyczajnie odmowa składania zeznań, ale też nie jestem pewny,
czy takie prawo przysługuje w tym wypadku.

--
Wojciech Bańcer
proteus@post.pl
2013-11-21 01:04 Re: Listy z poleceniem zap?aty za Wojciech Bancer
On 2013-11-20, hikikomorisan wrote:

[...]

>>> Słowem wydaje mi się, że przy prawidłowej kontroli powinni skopiować
>>> dane z Twojego dysku, zweryfikować pliki w kontenerze na pokaz i
>>> odczepić się. Przy odrobinie szczęścia, nawet przy pracy na oryginalnym
>>> dysku wewnętrzny kontener powinien zostać nienaruszony.
>>
>> Naprawdę uważacie, że aż tacy idioci pracują przy analizie danych?
>> Że nie mają specjalistycznego softu do wykrywania anomalii i wszystko
>> oceniają "na oko"?
>>
> Myslimy, ze jak sie poda haslo i maja dostep do plikow, to gdybanie o
> ukrytych kontenerach moga se wstawic w "przypuszczamy" co ma sile
> dowodowa rowna zero.

Poproszę dostęp do pliku, o tutaj:
Recently Used Files -> D:\Costam\Costam\Riddick.mp4 (i tu czas dostępu)
oraz lista kolejnych plików lub wiarygodne wyjaśnienie co i jak stało
się z tą partycją, lub udostępnienie tej partycji.

A zanim nałgasz organom ścigania to zastanów się czy będziesz w stresie
umiał trzymać potem spójność takich zeznać oraz ich wierność względem
stanu faktycznego. Bo to trochę inne warunki niż dzielne wojakowanie
w zaciszu domowym przed klawiaturą. :)

--
Wojciech Bańcer
proteus@post.pl
2013-11-21 01:18 Re: Listy z poleceniem zap?aty za udost?pni sundayman

> IMHO najlepszą opcją byłaby odmowa podania hasła (jakiegokolwiek)
> i zwyczajnie odmowa składania zeznań, ale też nie jestem pewny,
> czy takie prawo przysługuje w tym wypadku.

A co - wsadzą do więźnia za nie pomaganie w udowadnianiu, że jest się
winnym ?

Imo nie ma sensu na zabawy - po prostu "zapomniałem hasła - z nerw".
Proszę mi udowodnić, że nie zapomniałem...
2013-11-21 01:24 Re: Listy z poleceniem zap?aty za udost?pni live_evil
On 21.11.2013 01:04, Wojciech Bancer wrote:
> On 2013-11-20, hikikomorisan wrote:
>
> [...]
>
>>>> Słowem wydaje mi się, że przy prawidłowej kontroli powinni skopiować
>>>> dane z Twojego dysku, zweryfikować pliki w kontenerze na pokaz i
>>>> odczepić się. Przy odrobinie szczęścia, nawet przy pracy na oryginalnym
>>>> dysku wewnętrzny kontener powinien zostać nienaruszony.
>>>
>>> Naprawdę uważacie, że aż tacy idioci pracują przy analizie danych?
>>> Że nie mają specjalistycznego softu do wykrywania anomalii i wszystko
>>> oceniają "na oko"?
>>>
>> Myslimy, ze jak sie poda haslo i maja dostep do plikow, to gdybanie o
>> ukrytych kontenerach moga se wstawic w "przypuszczamy" co ma sile
>> dowodowa rowna zero.
>
> Poproszę dostęp do pliku, o tutaj:
> Recently Used Files -> D:\Costam\Costam\Riddick.mp4 (i tu czas dostępu)
> oraz lista kolejnych plików lub wiarygodne wyjaśnienie co i jak stało
> się z tą partycją, lub udostępnienie tej partycji.
>
*man touch*

-A Adjust the access and modification time stamps for the file by the
specified value. This flag is intended for use in modifying files with
incorrectly set time stamps.

-a Change the access time of the file. The modification time of the
file is not changed unless the -m flag is also specified.

--
live_evil
2013-11-21 01:44 Re: Listy z poleceniem zap?aty za udost?pni hikikomorisan
On 21.11.2013 01:04, Wojciech Bancer wrote:
> On 2013-11-20, hikikomorisan wrote:
>
> [...]
>
>>>> Słowem wydaje mi się, że przy prawidłowej kontroli powinni skopiować
>>>> dane z Twojego dysku, zweryfikować pliki w kontenerze na pokaz i
>>>> odczepić się. Przy odrobinie szczęścia, nawet przy pracy na oryginalnym
>>>> dysku wewnętrzny kontener powinien zostać nienaruszony.
>>>
>>> Naprawdę uważacie, że aż tacy idioci pracują przy analizie danych?
>>> Że nie mają specjalistycznego softu do wykrywania anomalii i wszystko
>>> oceniają "na oko"?
>>>
>> Myslimy, ze jak sie poda haslo i maja dostep do plikow, to gdybanie o
>> ukrytych kontenerach moga se wstawic w "przypuszczamy" co ma sile
>> dowodowa rowna zero.
>
> Poproszę dostęp do pliku, o tutaj:
> Recently Used Files -> D:\Costam\Costam\Riddick.mp4 (i tu czas dostępu)
> oraz lista kolejnych plików lub wiarygodne wyjaśnienie co i jak stało
> się z tą partycją, lub udostępnienie tej partycji.

S partycjom to sie stalo to co zwykle sie dzieje po tym jak padnie dysk
i trza nowy zalozyc i sformatowac ;)

Pomijam juz ze Riddick.mp4 to byl _ZAPEWNE_ moj gamewalk capture z gry.
O tu mam pudeleczko z grą, a tu mam frapsa, a tu mam avi2mp4 converter.
A nie juz nie mam, mialem przed formatem. Full legal zapewne z
giveawayoftheday.com lub dobreprogramy.pl

Udostepnialem ZAPEWNE znajomym z sieci moja rozgrywke.

> A zanim nałgasz organom ścigania to zastanów się czy będziesz w stresie
> umiał trzymać potem spójność takich zeznać oraz ich wierność względem
> stanu faktycznego. Bo to trochę inne warunki niż dzielne wojakowanie
> w zaciszu domowym przed klawiaturą. :)

Ja na prawde nie musze pamietac co w ktorym pliku mialem 3 lata temu :)

ZAPEWNE mialem tam cos swojego.



--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panst wu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci! Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

2013-11-21 01:51 Re: Listy z poleceniem zap?aty za udost?pni hikikomorisan
On 21.11.2013 00:52, Wojciech Bancer wrote:

> wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję
> licząc, że nikt się nie połapie, że jest fałszywa, tak? Nie chodzi
> zupełnie o udowadnianie CO jest na prawdziwej, tylko o wykrycie
> że podstawiana jest fałszywka.

Ale falszywka jest jak najbardziej prawdziwa. Prawdziwe pliki.

> JEŚLI mi coś zdeszyfrujesz (ew. podasz hasło) i udostępnisz do analizy,
> to pa różnych metadanych zapisywanych przez współczesne systemu będę
> w stanie wykryć, czy dajesz mi coś co było otwierane "zbieżnie"
> z systemem, czy nie.
>
> A to są jedynie proste testy. Gdzie mi tam do specjalistów mających
> do dyspozycji wiedzę firm i programy analizujące pozostałości i ślady
> po popularnych programach (filmami/muzyką to raczej mało kto się przejmuje
> w naszym stanie prawnym).

Ano wlasnie, tu jest clue! W tym Case! Do kogos kto byc moze
prawdopodobnie 3 lata temu udostepnial filmik, nie przyjdzie specjalista
klasy potrzebnej do walki z cyberprzestepczoscia i terroryzmem.

> Jeśli TC zaszyfrujesz partycję niesystemowe
> i dasz mi taki fałszywy kontener, a zostawisz systemową, to gwarantuję
> Ci, że w systemie będzie ślad tych partycji (tak, na systemowej też),
> a nawet najbanalniejsze zajrzenie w "Recently Used Files" da pogląd
> czy jakaś partycja się tam jeszcze chowa, czy nie.

No to juz ich problem, zeby udowodnili, ze jest cos, czego nie ma :]

> Fejkowa partycja systemowa jest na tej zasadzie równie podobna
> do wykrycia (chociażby zapytają jak często uruchamiasz komputer,

różnie.

> kiedy ostatnio

Nie pamietam. A jak dokladnie mam powiedziec kiedy? Dzis rano kolo
13-tej? ;)

> i na tej podstawie dojdą do wniosku czy mają
> fake, czy nie - z b. dużym prawdopodobieństwem - wystarczy też
> że znajdą jakikolwiek rejest, czy zbiór informacji których
> zestaw dat będzie wskazywał nieprawidłowości w porównianiu
> do zapisanych w systemie informacji - pociągnięte z ISP
> dane logowania sprzężone z MAC Adresem, ślady aktywności
> w urządzeniach sieciowych, metadane dysku). Można mnożyć.

:D

> Do zrobienia fałszerstwa tutaj trzeba mieć trochę większą wiedzę
> niż przeczytane tutoriale o szyfrowaniu i nie jest to takie banalne
> jak się wydaje. I fałszywka przygotowania "czas temu" i zapomniana
> się na pewno nie obroni.

Podajes jedno haslo - do fejka,
dobra, odkryli i prosza o drugie
podajesz cokolwiek zmyslone, nie dziala, no to podajesz inna wersje
zmyslonego - nie dziala, nosz kurwa ZAPOMNIALEM.


> I jak jeszcze wyciągną zeznania że tak to na pewno jest prawdziwa
> i jedyna partycja, to pewnie da się zebrać za składanie fałszywych
> zeznań. Pewnie więcej niż za ew. piractwo.
>
> IMHO najlepszą opcją byłaby odmowa podania hasła (jakiegokolwiek)
> i zwyczajnie odmowa składania zeznań, ale też nie jestem pewny,
> czy takie prawo przysługuje w tym wypadku.

Podac jedno haslo.
Odmowic jak zapytaja o drugie.
Milczec jak grob.
Patrzec jak sie wija deszyfrujac ;)


--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panst wu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci! Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

2013-11-21 10:08 Re: Listy z poleceniem zap?aty za Wojciech Bancer
On 2013-11-21, live_evil wrote:

[...]

> *man touch*

Świetnie. Znasz uniksową komendę. Wow.
Jeszcze nie zapomnij o logach i metadanych.

Bez sensu.

--
Wojciech Bańcer
proteus@post.pl
2013-11-21 10:14 Re: Listy z poleceniem zap?aty za Wojciech Bancer
On 2013-11-21, hikikomorisan wrote:

[...]

> Podajes jedno haslo - do fejka,
> dobra, odkryli i prosza o drugie
> podajesz cokolwiek zmyslone, nie dziala, no to podajesz inna wersje
> zmyslonego - nie dziala, nosz kurwa ZAPOMNIALEM.

To po co ten fejk w takim razie? Czytałeś moje tezy z tego wątku
w ogóle? O tym była cała moja uwaga. Nie brnąć w fejka.

DA się wykryć, że Ci ktoś wciska fejka. Prosto. I nie "bo istnieją
pliki" Więc nie ma co po forach sobie mądrości o tym sprzedawać.
95% osób (wliczając specjalistę od toucha i cytowania z mana
z postu obok) nie ma wiedzy by przygotować wiarygodnego fejka.

Już nie mówiąc o tym, że prosty journaling systemu plików zawiera
sporo informacji o jego używaniu, shadow copy może mieć przydatne
powiązania i kopie, nawet jak się komuś wydaje że coś usunął,
albo przesunął itp. itd.

--
Wojciech Bańcer
proteus@post.pl
1 2 3 4 5 6 7 8 9 10

Podobne dyskusje

Tytuł Autor Data

Skreslenie z listy studentow i WKU

konto-spamowe 2006-05-19 12:18

listy z firmy windykacyjnej

laczpol 2006-07-20 17:21

skreslenie z listy studentow..

troll16 2006-11-13 20:07

skreslenie z listy studentow

troll16 2006-11-13 20:08

Niezamówione e-listy

Krzysztof 'kw1618' z Wars 2007-07-18 08:03

skreslenie z listy studentow

jj 2007-12-19 17:22

Reklamy-listy

+Stefan+ 2008-01-12 10:06

niechciane listy

miffy 2008-08-20 16:08

Rejestracja listy mailingowej w GIODO

Tapatik 2008-12-08 10:44

listy od firm windykacyjnych

1634Racine 2009-09-11 09:41