poprzedni wątek | następny wątek | pl.soc.prawo |
2013-11-21 10:40 | Re: Listy z poleceniem zap?aty za | Gotfryd Smolik news |
On Thu, 21 Nov 2013, Wojciech Bancer wrote: > To po co ten fejk w takim razie? A to jest słuszne pytanie :) Jak rozumiem jest to antidotum na systemy prawne, w których jest obowiązek podania hasła. Udowodnienie że "obcy dysk" po którym są ślady w logach jest ukrytą partycją do której zainteresowany nie chce podać hasła nie jest już takie proste. Ale "obowiązek podania hasła" to nie to samo, co "obowiązek dostarczenia wszystkich dysków które kiedykolwiek były podpięte do peceta". Partycja z pojemnikiem TC była, to wiadomo. Ale gdzie jest, to już niekoniecznie. > DA się wykryć, że Ci ktoś wciska fejka. Prosto. Nie bardzo. Udowodnienie, że podpinano inną partycję a udowodnienie że ta partycja to jest wewnętrzna partycja TC z konkretnego dysku to IMVHO dwie różne sprawy. > Już nie mówiąc o tym, że prosty journaling systemu plików zawiera > sporo informacji o jego używaniu, shadow copy może mieć przydatne > powiązania i kopie, nawet jak się komuś wydaje że coś usunął, > albo przesunął itp. itd. Ależ może. Tylko powiązanie z którego wynika, że dana partycja stanowi KONKRETNY obraz TC musiałby by wynikać z logów TC. A skoro ich nie ma, to nie ma. pzdr, Gotfryd |
2013-11-21 10:32 | Re: Listy z poleceniem zap?aty za | Gotfryd Smolik news |
On Thu, 21 Nov 2013, Wojciech Bancer wrote: > wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję > licząc, że nikt się nie połapie, że jest fałszywa, tak? Chyba o to chodziło. > Nie chodzi > zupełnie o udowadnianie CO jest na prawdziwej, tylko o wykrycie > że podstawiana jest fałszywka. > > JEŚLI mi coś zdeszyfrujesz (ew. podasz hasło) i udostępnisz do analizy, > to pa różnych metadanych zapisywanych przez współczesne systemu będę > w stanie wykryć, czy dajesz mi coś co było otwierane "zbieżnie" > z systemem, czy nie. No i te elementy, które dotyczą zewnętrznej partycji będe się zgadzały. Co najwyżej będziesz mieć logi z nieznanego filesystemu :) podobnie, jak przy wetknięciu i pracy na pendrive. Z kolei wewnętrzna (ukryta) partycja nie jest nijak powiązana z zewnętrzną. Wyjdzie, że pena używałeś, gdzie jest ten pen ;) > w naszym stanie prawnym). Jeśli TC zaszyfrujesz partycję niesystemowe i > dasz mi taki fałszywy kontener, a zostawisz systemową, to gwarantuję Ci, > że w systemie będzie ślad tych partycji Oczywiście. Podobnie jak przy pracy na penie lub zewnętrznym dysku, odpinanym po każdej pracy. > (tak, na systemowej też), a > nawet najbanalniejsze zajrzenie w "Recently Used Files" da pogląd czy > jakaś partycja się tam jeszcze chowa, czy nie. Jaka partycja, ten pen? ;) > Fejkowa partycja systemowa jest na tej zasadzie równie podobna do > wykrycia (chociażby zapytają jak często uruchamiasz komputer Zgadza się. > Do zrobienia fałszerstwa tutaj trzeba mieć trochę większą wiedzę niż > przeczytane tutoriale o szyfrowaniu > I jak jeszcze wyciągną zeznania że tak to na pewno jest prawdziwa > i jedyna partycja, to pewnie da się zebrać za składanie fałszywych > zeznań. Pewnie więcej niż za ew. piractwo. Ale piszesz o zeznania przeciwko sobie? pzdr, Gotfryd |
||
2013-11-21 11:37 | Re: Listy z poleceniem zap?aty za | Wojciech Bancer |
On 2013-11-21, Gotfryd Smolik news > On Thu, 21 Nov 2013, Wojciech Bancer wrote: > >> wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję >> licząc, że nikt się nie połapie, że jest fałszywa, tak? > > Chyba o to chodziło. Więc moją tezą (przy i tak ograniczonej wiedzy w tym zakresie) jest to, że da się wykryć że ktoś Ci fałszywkę podaje. :) > No i te elementy, które dotyczą zewnętrznej partycji będe się > zgadzały. Co najwyżej będziesz mieć logi z nieznanego filesystemu :) > podobnie, jak przy wetknięciu i pracy na pendrive. > > Z kolei wewnętrzna (ukryta) partycja nie jest nijak powiązana > z zewnętrzną. Wyjdzie, że pena używałeś, gdzie jest ten pen ;) Jeśli montujesz pena, są ślady w systemie o tym jakie to urządzenie. Poproszą o takie. Współczesny system naprawdę dużo informacji przechowuje. >> w naszym stanie prawnym). Jeśli TC zaszyfrujesz partycję niesystemowe i >> dasz mi taki fałszywy kontener, a zostawisz systemową, to gwarantuję Ci, >> że w systemie będzie ślad tych partycji > > Oczywiście. Podobnie jak przy pracy na penie lub zewnętrznym > dysku, odpinanym po każdej pracy. To poproszą o ten dysk. Zapewne nawet podadzą numer seryjny oraz wielkość wolumenu. >> Do zrobienia fałszerstwa tutaj trzeba mieć trochę większą wiedzę niż >> przeczytane tutoriale o szyfrowaniu > >> I jak jeszcze wyciągną zeznania że tak to na pewno jest prawdziwa >> i jedyna partycja, to pewnie da się zebrać za składanie fałszywych >> zeznań. Pewnie więcej niż za ew. piractwo. > > Ale piszesz o zeznania przeciwko sobie? Piszę o tezie od której zaczął się ten wątek: news:l6f8tv$eq7$1@dont-email.me To jest IMHO jedyne sensowne rozwiązanie (a chyba możliwe w naszym systemie prawnym). Zabawy w ukryte partycje to sobie można uskuteczniać przed własnymi dziećmi, a nie przed kimś kto ma głębszą wiedzę o działaniu systemu operacyjnego. -- Wojciech Bańcer proteus@post.pl |
||
2013-11-21 13:36 | Re: Listy z poleceniem zap?aty za udost?pni | PlaMa |
W dniu 2013-11-20 16:01, z pisze: > W kwestii formalnej TC nie jest darmowy. o proszę. Rozwiniesz? Żyłem w kłamstwie do tej pory. > Jest masa godnych zamienników. Czy ja wiem... TC jest darmowy (?), nie zamula systemu, pozwala na zaszyfrowanie całego dysku, ma całkiem przejrzysty interface i ostatnio na fali NSA sprawdzili kod i binarki i wyszło, że raczej nie ma backdoorów i syfów od Obamy. Co innego byś polecił? |
||
2013-11-21 15:29 | Re: Listy z poleceniem zap?aty za udost?pni | hikikomorisan |
On 21.11.2013 10:14, Wojciech Bancer wrote: > On 2013-11-21, hikikomorisan > > [...] > >> Podajes jedno haslo - do fejka, >> dobra, odkryli i prosza o drugie >> podajesz cokolwiek zmyslone, nie dziala, no to podajesz inna wersje >> zmyslonego - nie dziala, nosz kurwa ZAPOMNIALEM. > > To po co ten fejk w takim razie? Czytałeś moje tezy z tego wątku > w ogóle? O tym była cała moja uwaga. Nie brnąć w fejka. Fejk po to, ze po podaniu pierwszego hasla w 99% przypadkow zwiazanych z udostepnianiem pliku Riddick.mp4 3 lata wczesniej okazuje sie, ze zamyka to sprawe w sposob prosty. Podal haslo. Nie ma pliku. Komp czysty. > DA się wykryć, że Ci ktoś wciska fejka. Powiedz to tym milionom osob co dali sie nabrac na phishing, trojana lub inne ustrojstwo. > Prosto. I nie "bo istnieją > pliki" Więc nie ma co po forach sobie mądrości o tym sprzedawać. > 95% osób (wliczając specjalistę od toucha i cytowania z mana > z postu obok) nie ma wiedzy by przygotować wiarygodnego fejka. Zaklamdam ze 99% policjantow takze nie ma wiedzy na temat rozpoznawania nawet marnie przygotowanego fejka ;) > Już nie mówiąc o tym, że prosty journaling systemu plików zawiera > sporo informacji o jego używaniu, shadow copy może mieć przydatne > powiązania i kopie, nawet jak się komuś wydaje że coś usunął, > albo przesunął itp. itd. No i co z tego? To grupa prawna :) Zapytaj ile osob tutaj ma chocby podstawowe pojecie w tym temacie. Nie chodzi nawert ze wiedza, jak to dziala, ale o to czy w ogole wiedza, ze moze to tak dzialac. I o to wlasnie chodzi. Wygra tenm, kto wie wiecej. MAsz fejka, a "kontrola" nie wie nic o tym, bo nie umi. To podajesz haslo, oni stwierdzaja,ze podano haslo. I tyle. -- Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość... http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panst wu-2929060.html UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci! Gdy ty ciężko pracując dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam: http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx |
||
2013-11-21 15:31 | Re: Listy z poleceniem zap?aty za udost?pni | hikikomorisan |
On 21.11.2013 10:40, Gotfryd Smolik news wrote: > On Thu, 21 Nov 2013, Wojciech Bancer wrote: > >> To po co ten fejk w takim razie? > > A to jest słuszne pytanie :) > Jak rozumiem jest to antidotum na systemy prawne, w których > jest obowiązek podania hasła. > Udowodnienie że "obcy dysk" po którym są ślady w logach jest > ukrytą partycją do której zainteresowany nie chce podać > hasła nie jest już takie proste. Zwlaszcza, ze to moze byc dysk USB takze, ktory byl 3 lata temu podpiety, ale potem zaginal, zepsul sie, albo byl od znajomego pozyczony, a znajomy wyjechal do Rwandy i zjedli go tubylcy. Smutna historia :) > > Ale "obowiązek podania hasła" to nie to samo, co "obowiązek > dostarczenia wszystkich dysków które kiedykolwiek były > podpięte do peceta". > Partycja z pojemnikiem TC była, to wiadomo. > Ale gdzie jest, to już niekoniecznie. > >> DA się wykryć, że Ci ktoś wciska fejka. Prosto. > > Nie bardzo. > Udowodnienie, że podpinano inną partycję a udowodnienie że > ta partycja to jest wewnętrzna partycja TC z konkretnego > dysku to IMVHO dwie różne sprawy. 10/10! :) > >> Już nie mówiąc o tym, że prosty journaling systemu plików zawiera >> sporo informacji o jego używaniu, shadow copy może mieć przydatne >> powiązania i kopie, nawet jak się komuś wydaje że coś usunął, >> albo przesunął itp. itd. > > Ależ może. Tylko powiązanie z którego wynika, że dana partycja > stanowi KONKRETNY obraz TC musiałby by wynikać z logów TC. > A skoro ich nie ma, to nie ma. > > pzdr, Gotfryd -- Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość... http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panst wu-2929060.html UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci! Gdy ty ciężko pracując dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam: http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx |
||
2013-11-21 15:37 | Re: Listy z poleceniem zap?aty za udost?pni | hikikomorisan |
On 21.11.2013 11:37, Wojciech Bancer wrote: > On 2013-11-21, Gotfryd Smolik news >> On Thu, 21 Nov 2013, Wojciech Bancer wrote: >> >>> wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję >>> licząc, że nikt się nie połapie, że jest fałszywa, tak? >> >> Chyba o to chodziło. > > Więc moją tezą (przy i tak ograniczonej wiedzy w tym zakresie) jest > to, że da się wykryć że ktoś Ci fałszywkę podaje. :) No wlasnie nie tak prosto. Poczawszy od USB sticka, dysk zewnetrzny itp moze to byc nawet podlinkowany przez NetDrive katalog na FTP w Rwandzie ;) > >> No i te elementy, które dotyczą zewnętrznej partycji będe się >> zgadzały. Co najwyżej będziesz mieć logi z nieznanego filesystemu :) >> podobnie, jak przy wetknięciu i pracy na pendrive. >> >> Z kolei wewnętrzna (ukryta) partycja nie jest nijak powiązana >> z zewnętrzną. Wyjdzie, że pena używałeś, gdzie jest ten pen ;) > > Jeśli montujesz pena, są ślady w systemie o tym jakie to urządzenie. > Poproszą o takie. Współczesny system naprawdę dużo informacji przechowuje. No to poprosza. I nie dostana. Zgubilem. Zepsul sie. Ja sam mam w szafce 4 totalnie prawie padniete dyski HDD, moge dac dowolny. Sa wyczyszczone slicznie, przy probie przywrocenia ich do uzytku. Leza w szafie, bo moze komus kiedys przyda sie z nich elektronika. > >>> w naszym stanie prawnym). Jeśli TC zaszyfrujesz partycję niesystemowe i >>> dasz mi taki fałszywy kontener, a zostawisz systemową, to gwarantuję Ci, >>> że w systemie będzie ślad tych partycji >> >> Oczywiście. Podobnie jak przy pracy na penie lub zewnętrznym >> dysku, odpinanym po każdej pracy. > > To poproszą o ten dysk. Zapewne nawet podadzą numer seryjny > oraz wielkość wolumenu. Jesli to zaden z tych 4 co mam w szafce to... nie mam tego dysku juz :) I co teraz? > >>> Do zrobienia fałszerstwa tutaj trzeba mieć trochę większą wiedzę niż >>> przeczytane tutoriale o szyfrowaniu >> >>> I jak jeszcze wyciągną zeznania że tak to na pewno jest prawdziwa >>> i jedyna partycja, to pewnie da się zebrać za składanie fałszywych >>> zeznań. Pewnie więcej niż za ew. piractwo. >> >> Ale piszesz o zeznania przeciwko sobie? > > Piszę o tezie od której zaczął się ten wątek: > news:l6f8tv$eq7$1@dont-email.me > To jest IMHO jedyne sensowne rozwiązanie (a chyba możliwe w naszym > systemie prawnym). > > Zabawy w ukryte partycje to sobie można uskuteczniać przed własnymi > dziećmi, a nie przed kimś kto ma głębszą wiedzę o działaniu systemu > operacyjnego. Kluczowe jest "glebsza" :) -- Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość... http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panst wu-2929060.html UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci! Gdy ty ciężko pracując dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam: http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx |
||
2013-11-21 17:24 | Re: Listy z poleceniem zap?aty za | Gotfryd Smolik news |
On Thu, 21 Nov 2013, Wojciech Bancer wrote: > On 2013-11-21, Gotfryd Smolik news >> Oczywiście. Podobnie jak przy pracy na penie lub zewnętrznym >> dysku, odpinanym po każdej pracy. > > To poproszą o ten dysk. A panie. To inna sprawa, bo ewidentny dowód - nawet w krajach w których nie wolno szyfrować danych lub w których jest obowiązek podawania hasła AFAIK nie ma obowiązku dostarczania dowodów przeciwko sobie :) pzdr, Gotfryd |
||
2013-11-21 18:14 | Re: Listy z poleceniem zap?aty za udost?pni | Gotfryd Smolik news |
On Wed, 20 Nov 2013, z wrote: > W kwestii formalnej TC nie jest darmowy. No, tu już flejmują, to nie moja działka ;) > Jest masa godnych zamienników. To ja poproszę o tę masę. Obowiązkowo o otwartym kodzie i najchętniej darmowych. Jedyny znany mi "godny zamiennik" to był FreeOTFE. Był. Niestety nierozwijany, zarzucony przez autorkę, nie ma wersji ponad XP (a domena już się zwinęła). Nie licząc wbudowania w TC możliwości zbootowania systemu z zaszyfrowanego dysku, poza tym FreeOTFE był lepszy - bo umożliwiał np. jednym zintegrowanym interfejsem obsługę również "zwykłych", nieszyfrowanych dysków wirtualnych. Defaultowe ustawienia mechanizmów, np. przy zmianie haseł, też były "lepsze". Jakiś czas nie sprawdzałem - jest w TC możliwość wymuszenia zmiany kluczy, czyli przeszyfrowania całej partycji przy zmianie hasła? Bo kiedy dawno temu oglądałem, to zmiana hasła nie powodowała w TC zmiany klucza głównego (jak ktoś go miał, to nadal miał możliwość dostępu do VD, dane nie były przeszyfrowywane). pzdr, Gotfryd |
||
2013-11-21 18:24 | Re: Listy z poleceniem zap?aty za | Wojciech Bancer |
On 2013-11-21, Gotfryd Smolik news [...] > To inna sprawa, bo ewidentny dowód - nawet w krajach w których > nie wolno szyfrować danych lub w których jest obowiązek > podawania hasła AFAIK nie ma obowiązku dostarczania > dowodów przeciwko sobie :) No ale to po co szopka z całym chowanie? Nie podam i już. Po co ryzykować złapanie na fałszywych zeznaniach? Swoją drogą - a jak w danym przypadku prokuratura wzywa w charakterze świadka "zastanawiając" się czy postawić zarzuty? :) -- Wojciech Bańcer proteus@post.pl |
nowsze | 1 2 3 4 5 6 7 8 9 10 | starsze |
Tytuł | Autor | Data |
---|---|---|
Skreslenie z listy studentow i WKU |
konto-spamowe | 2006-05-19 12:18 |
listy z firmy windykacyjnej |
laczpol | 2006-07-20 17:21 |
skreslenie z listy studentow.. |
troll16 | 2006-11-13 20:07 |
skreslenie z listy studentow |
troll16 | 2006-11-13 20:08 |
Niezamówione e-listy |
Krzysztof 'kw1618' z Wars | 2007-07-18 08:03 |
skreslenie z listy studentow |
jj | 2007-12-19 17:22 |
Reklamy-listy |
+Stefan+ | 2008-01-12 10:06 |
niechciane listy |
miffy | 2008-08-20 16:08 |
Rejestracja listy mailingowej w GIODO |
Tapatik | 2008-12-08 10:44 |
listy od firm windykacyjnych |
1634Racine | 2009-09-11 09:41 |