Gość Game_Plan Opublikowano 2 Maja 2008 Zgłoś Opublikowano 2 Maja 2008 (edytowane) Dwa tysiące stróżów prawa z piętnastu krajów na całym świecie otrzymało od Microsoftu specjalne klucze USB, które służą do wygodnego i, co najważniejsze, skutecznego wyciągania z systemu danych różnego rodzaju potrzebnych w czasie śledztwa. COFEE (Computer Online Forensic Evidence Extractor) to zwykły pendrive, na którym osadzono ponad 150 narzędzi umożliwiających przeprowadzenie kompleksowej analizy systemu i zgromadzonych na nim danych - na przykład historii przeglądanych witryn. Na urządzeniu ma się znajdować także oprogramowanie do "odszyfrowywania haseł", ale szczegóły na ten temat nie są znane. Komputer można zbadać na miejscu, bez konieczności transportowania go do laboratorium, co do tej pory było zwykle niezbędne. Microsoft przekazał COFEE policjantom i agencjom o podobnym charakterze bezpłatnie. Nie ma oczywiście róży bez kolców. Specjaliści zastanawiają się, czy dane zgromadzone w ten sposób będą wiarygodne przed sądem. Inne, spore obawy rodzi potencjalne niebezpieczeństwo przedostania się urządzenia w ręce hakerów. Między innymi te tematy będą poruszane podczas przypadającej na ten tydzień w Redmond konferencji Microsoftu i przedstawicieli organów ścigania. COFEE jest właśnie jednym z efektów tych corocznych spotkań. Źródło: The Register Edytowane 2 Maja 2008 przez Game_Plan Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
Nicolass Opublikowano 2 Maja 2008 Zgłoś Opublikowano 2 Maja 2008 No to czyścimy historię przeglądania jakimś programem do nadpisywania sektorów :D bo panowie w niebieskim nas zaatakują i będą szukać w historii przeglądanych tematów na PurePC :D Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
djsilence Opublikowano 2 Maja 2008 Zgłoś Opublikowano 2 Maja 2008 USA = faszyzm Niech ktoś mi teraz powie, że gates nie należy do grupy Bilderberg. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
Carson Opublikowano 2 Maja 2008 Zgłoś Opublikowano 2 Maja 2008 dokladnie, trafne spostrzezenie ;) Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
Andiw Opublikowano 3 Maja 2008 Zgłoś Opublikowano 3 Maja 2008 No cóż chcesz się bronić, przed Microsoftem nie trać czasu i instaluj linuxa ;) Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
Kyle Opublikowano 4 Maja 2008 Zgłoś Opublikowano 4 Maja 2008 (edytowane) Pewnie oprogramowanie na tym pendrive korzysta częściowo z "furtek" stworzonych przez M$ w samym systemie Windows. Co do tej instalacji linux o której kolega pisze - to się zaczyna robić coraz bardziej konieczne ... bo M$ naprawdę dzięki swojemu oprogramowaniu i dominującej pozycji zaczyna mieć całkowitą kontrolę. Jeśli ktoś nie chce od razu się przesiadać na Linux to polecam zacząć od wymiany przeglądarki i klienta poczty (na inną od MS InternetEkplorer/na inną od MS Outlook). Jeśli chodzi o pakiet office to najnowsza wersja Open Office 2.4 jest już naprawdę niezła i nie ma konieczności aby używać MS Office. Edytowane 4 Maja 2008 przez Kyle Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
djsilence Opublikowano 4 Maja 2008 Zgłoś Opublikowano 4 Maja 2008 Furtki z pewnością stworzono podczas wspólnych prac z CIA o czym było głośno w trakcie tworzenia Longhorna. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
KrOOliK89 Opublikowano 4 Maja 2008 Zgłoś Opublikowano 4 Maja 2008 Jakie niby furtki? na przykład historii przeglądanych witryn.Odczytywanie historii przeglądanych stron, czy do tego potrzebna jest jakaś furtka? Na urządzeniu ma się znajdować także oprogramowanie do "odszyfrowywania haseł"Do odszyfrowania haseł też nie jest potrzebna żadna furtka! (Przecież mamy fizyczny dostęp do dysku...) Furtki z pewnością stworzono podczas wspólnych prac z CIA o czym było głośno w trakcie tworzenia Longhorna.A przecież to też ma chyba działać na xp? Poza tym przecież stworzenie furtki byłoby głupotą! Bo jak by ktoś się o niej dowiedział, to byłaby piękna afera. Więc już nie przesadzajmy. Ten pen to takie wszystko w jednym. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
Kyle Opublikowano 4 Maja 2008 Zgłoś Opublikowano 4 Maja 2008 (edytowane) Jakie niby furtki? - takie o których z oczywistych wzgl. nie wiesz Odczytywanie historii przeglądanych stron, czy do tego potrzebna jest jakaś furtka? - ... no chyba nawet dziecko wie że nie i wie też że nie do tego robiono by "tylne drzwi" A przecież to też ma chyba działać na xp? - i co z tego ? powiedziałem między innymi [słowo: częściowo] furtki ... które są obecne w longhorn a może i nawet we wcześniejszych windach Do odszyfrowania haseł też nie jest potrzebna żadna furtka! - tylko poco robić to metodą siłową? - skoro można wręcz natychmiast mieć hasło Edytowane 4 Maja 2008 przez Kyle Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
PelzaK Opublikowano 4 Maja 2008 Zgłoś Opublikowano 4 Maja 2008 od jakiegoś czasu śmieszą mnie takie głosy.. typu że M$ to, że M$ tamto, i trzeba przesiadać się na linuksa... Ciekaw jestem ilu z Was postanowiło po prostu mieć legalne oprogramowanie, postępować zgodnie z prawem, płacić za korzystanie z czyjejś pracy, a nie tylko okradać twórców z ich własności :). Wiem, że to w polsce może być kwestia pieniędzy.. ale dajcie spokój.. Na legalnego windowsa każdego posiadacza c2d stać! Żeby nie być gołosłownym, to dodam, że od jakiegoś czasu zamieniam wszystkie programy na legalne lub darmowe wersje, z torentów nie korzystam i zyję :) Dosyć przyjemne jest uczucie, gdy ma się legalnego XP czy offica, można bez obaw upgrejdować oprogramowanie czy sprawdzać czy na pewno jest "genuine" - niektóre downloady tego wymagają. A skłonił mnie do tego fakt, iż sam tworze oprogramowanie i nie chciałbym aby ktoś używał je sobie bez uiszczenia należnej kwoty - ja za to muszę w końcu utrzymać dom i rodzinę. Tak, że czasami warto się zastanowić dokąd prowadzi taki galop w nielegalne oprogramowanie, czy chcemy w tym uczestniczyć i odbierać ludziom zasłużony chleb... Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
Kyle Opublikowano 4 Maja 2008 Zgłoś Opublikowano 4 Maja 2008 (edytowane) No ... fajnie ... tylko kto mówi że ktokolwiek z nas przyklaskuje nielegalnemu użytkowaniu oprogramowania ? Edytowane 4 Maja 2008 przez Kyle Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
SGJ Opublikowano 4 Maja 2008 Zgłoś Opublikowano 4 Maja 2008 Furtki z pewnością stworzono podczas wspólnych prac z CIA o czym było głośno w trakcie tworzenia Longhorna.Jak na razie tylko "longhorn" ma funkcje zabezpieczające do których jak na razie nie ma narzedzi pozwalających z miejsca je obejsc... To by było tyle o "furtkach". Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
djsilence Opublikowano 4 Maja 2008 Zgłoś Opublikowano 4 Maja 2008 tu nie chodzi o nielegalny soft. Chodzi o wizję orwella. Ile filmów już było o gigancie oprogramowania zostawiającym furtkę szpiegowską. Chodzi o pryncypiał, który ma chronić prywatność. Ostatnio zauważam taką tendencję osób przesiadających się na full legal które są gotowe oddać mnóstwo swobód obywatelskich aby obronić firmy przez kradzieżą. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
Kyle Opublikowano 4 Maja 2008 Zgłoś Opublikowano 4 Maja 2008 Jak na razie tylko "longhorn" ma funkcje zabezpieczające do których jak na razie nie ma narzedzi pozwalających z miejsca je obejsc... To by było tyle o "furtkach". Przy tworzeniu Visty były informacje że MS współpracuje z władzami - jakoś nie bardzo che mi się wierzyć że nic z tego nie wyszło i nie ma jakichkolwiek tylnych drzwi w Vista. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
Xanagaz Opublikowano 4 Maja 2008 Zgłoś Opublikowano 4 Maja 2008 Najlepiej mieć system który nie korzysta z dysku (jakiś Knopix czy coś) a dane w razie potrzebny trzymać na jakimś pendrivie i nikt nam nie podskoczy :] Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
Camis Opublikowano 5 Maja 2008 Zgłoś Opublikowano 5 Maja 2008 From what I can tell, this is really nothing new except a tool that automates several menial tasks and makes the whole job easier. Unless there's a backdoor in Microsoft products that's being exploited (which I highly doubt because Microsoft isn't going to publicize backdoors like this), there are 4 steps that will make this tool useless: 1. Do system encryption and encrypt all partitions. 2. Install a firewall. 3. Turn off autorun. 4. Use a screensaver with password protection, and make sure it's enabled when you're away from your computer. Try to avoid Microsoft screensavers. These 4 steps will make this tool useless. Of course, there are other attacks not reliant on USB. But if we focus entirely on attacks through USB, these are the 4 steps to follow. http://forums.truecrypt.org/viewtopic.php?t=10874 Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
djsilence Opublikowano 5 Maja 2008 Zgłoś Opublikowano 5 Maja 2008 Świetne info CMX. Dzięki. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
PelzaK Opublikowano 7 Maja 2008 Zgłoś Opublikowano 7 Maja 2008 tak się niektórzy przejmują prywatnością swoją a co dzień oddają tony informacji o sobie googlom :) Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
djsilence Opublikowano 7 Maja 2008 Zgłoś Opublikowano 7 Maja 2008 Pewnie słyszeliście, że federalni na lotniskach w USA mają prawo bez powodu skopiować zawartość laptopów, telefonów, penów itp. Szyfrowanie nie pomoże, bo mogą zamknąć za niepodanie hasła, a wysyłanie na serwery też jest bzdurą, bo żeby coś ściągnąć wewnątrz USA, trzeba połączyć się przez jednego z providerów, a ci są szpiegowani przez federalnych czego nie ukrywają Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
PelzaK Opublikowano 14 Maja 2008 Zgłoś Opublikowano 14 Maja 2008 no widać sory... jak się chce walczyć z terroryzmem trzeba szpiegować wszystkich bez wyjątków :) Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
kkNd! Opublikowano 14 Maja 2008 Zgłoś Opublikowano 14 Maja 2008 no widać sory... jak się chce walczyć z terroryzmem trzeba szpiegować wszystkich bez wyjątków :)Ogladales V for Vendetta? ;]] ciekawy jestem co sa w stanie poswiecic, zeby ludzie na to pozwalali Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
PelzaK Opublikowano 30 Czerwca 2008 Zgłoś Opublikowano 30 Czerwca 2008 remeber, remeber the fifth of november... Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...