Skocz do zawartości
Gość Game_Plan

Cofee - Pies Na Przestępców

Rekomendowane odpowiedzi

Gość Game_Plan

Dwa tysiące stróżów prawa z piętnastu krajów na całym świecie otrzymało od Microsoftu specjalne klucze USB, które służą do wygodnego i, co najważniejsze, skutecznego wyciągania z systemu danych różnego rodzaju potrzebnych w czasie śledztwa.

 

COFEE (Computer Online Forensic Evidence Extractor) to zwykły pendrive, na którym osadzono ponad 150 narzędzi umożliwiających przeprowadzenie kompleksowej analizy systemu i zgromadzonych na nim danych - na przykład historii przeglądanych witryn. Na urządzeniu ma się znajdować także oprogramowanie do "odszyfrowywania haseł", ale szczegóły na ten temat nie są znane. Komputer można zbadać na miejscu, bez konieczności transportowania go do laboratorium, co do tej pory było zwykle niezbędne. Microsoft przekazał COFEE policjantom i agencjom o podobnym charakterze bezpłatnie.

 

Nie ma oczywiście róży bez kolców. Specjaliści zastanawiają się, czy dane zgromadzone w ten sposób będą wiarygodne przed sądem. Inne, spore obawy rodzi potencjalne niebezpieczeństwo przedostania się urządzenia w ręce hakerów. Między innymi te tematy będą poruszane podczas przypadającej na ten tydzień w Redmond konferencji Microsoftu i przedstawicieli organów ścigania. COFEE jest właśnie jednym z efektów tych corocznych spotkań.

 

Źródło: The Register

Edytowane przez Game_Plan

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No to czyścimy historię przeglądania jakimś programem do nadpisywania sektorów :D bo panowie w niebieskim nas zaatakują i będą szukać w historii przeglądanych tematów na PurePC :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Pewnie oprogramowanie na tym pendrive korzysta częściowo z "furtek" stworzonych przez M$ w samym systemie Windows.

 

Co do tej instalacji linux o której kolega pisze - to się zaczyna robić coraz bardziej konieczne ... bo M$ naprawdę dzięki swojemu oprogramowaniu i dominującej pozycji zaczyna mieć całkowitą kontrolę.

 

Jeśli ktoś nie chce od razu się przesiadać na Linux to polecam zacząć od wymiany przeglądarki i klienta poczty (na inną od MS InternetEkplorer/na inną od MS Outlook). Jeśli chodzi o pakiet office to najnowsza wersja Open Office 2.4 jest już naprawdę niezła i nie ma konieczności aby używać MS Office.

Edytowane przez Kyle

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jakie niby furtki?

na przykład historii przeglądanych witryn.

Odczytywanie historii przeglądanych stron, czy do tego potrzebna jest jakaś furtka?

Na urządzeniu ma się znajdować także oprogramowanie do "odszyfrowywania haseł"

Do odszyfrowania haseł też nie jest potrzebna żadna furtka! (Przecież mamy fizyczny dostęp do dysku...)

Furtki z pewnością stworzono podczas wspólnych prac z CIA o czym było głośno w trakcie tworzenia Longhorna.

A przecież to też ma chyba działać na xp? Poza tym przecież stworzenie furtki byłoby głupotą! Bo jak by ktoś się o niej dowiedział, to byłaby piękna afera.

 

Więc już nie przesadzajmy. Ten pen to takie wszystko w jednym.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jakie niby furtki?

- takie o których z oczywistych wzgl. nie wiesz

 

Odczytywanie historii przeglądanych stron, czy do tego potrzebna jest jakaś furtka?

- ... no chyba nawet dziecko wie że nie i wie też że nie do tego robiono by "tylne drzwi"

 

A przecież to też ma chyba działać na xp?

- i co z tego ? powiedziałem między innymi [słowo: częściowo] furtki ... które obecne w longhorn a może i nawet we wcześniejszych windach

 

Do odszyfrowania haseł też nie jest potrzebna żadna furtka!

- tylko poco robić to metodą siłową? - skoro można wręcz natychmiast mieć hasło Edytowane przez Kyle

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

od jakiegoś czasu śmieszą mnie takie głosy.. typu że M$ to, że M$ tamto, i trzeba przesiadać się na linuksa... Ciekaw jestem ilu z Was postanowiło po prostu mieć legalne oprogramowanie, postępować zgodnie z prawem, płacić za korzystanie z czyjejś pracy, a nie tylko okradać twórców z ich własności :). Wiem, że to w polsce może być kwestia pieniędzy.. ale dajcie spokój.. Na legalnego windowsa każdego posiadacza c2d stać!

 

Żeby nie być gołosłownym, to dodam, że od jakiegoś czasu zamieniam wszystkie programy na legalne lub darmowe wersje, z torentów nie korzystam i zyję :) Dosyć przyjemne jest uczucie, gdy ma się legalnego XP czy offica, można bez obaw upgrejdować oprogramowanie czy sprawdzać czy na pewno jest "genuine" - niektóre downloady tego wymagają. A skłonił mnie do tego fakt, iż sam tworze oprogramowanie i nie chciałbym aby ktoś używał je sobie bez uiszczenia należnej kwoty - ja za to muszę w końcu utrzymać dom i rodzinę.

 

Tak, że czasami warto się zastanowić dokąd prowadzi taki galop w nielegalne oprogramowanie, czy chcemy w tym uczestniczyć i odbierać ludziom zasłużony chleb...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Furtki z pewnością stworzono podczas wspólnych prac z CIA o czym było głośno w trakcie tworzenia Longhorna.

Jak na razie tylko "longhorn" ma funkcje zabezpieczające do których jak na razie nie ma narzedzi pozwalających z miejsca je obejsc...

 

To by było tyle o "furtkach".

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

tu nie chodzi o nielegalny soft. Chodzi o wizję orwella. Ile filmów już było o gigancie oprogramowania zostawiającym furtkę szpiegowską. Chodzi o pryncypiał, który ma chronić prywatność.

Ostatnio zauważam taką tendencję osób przesiadających się na full legal które są gotowe oddać mnóstwo swobód obywatelskich aby obronić firmy przez kradzieżą.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jak na razie tylko "longhorn" ma funkcje zabezpieczające do których jak na razie nie ma narzedzi pozwalających z miejsca je obejsc...

 

To by było tyle o "furtkach".

Przy tworzeniu Visty były informacje że MS współpracuje z władzami - jakoś nie bardzo che mi się wierzyć że nic z tego nie wyszło i nie ma jakichkolwiek tylnych drzwi w Vista.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

From what I can tell, this is really nothing new except a tool that automates several menial tasks and makes the whole job easier.

 

Unless there's a backdoor in Microsoft products that's being exploited (which I highly doubt because Microsoft isn't going to publicize backdoors like this), there are 4 steps that will make this tool useless:

 

1. Do system encryption and encrypt all partitions.

2. Install a firewall.

3. Turn off autorun.

4. Use a screensaver with password protection, and make sure it's enabled when you're away from your computer. Try to avoid Microsoft screensavers.

 

These 4 steps will make this tool useless. Of course, there are other attacks not reliant on USB. But if we focus entirely on attacks through USB, these are the 4 steps to follow.

http://forums.truecrypt.org/viewtopic.php?t=10874

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Pewnie słyszeliście, że federalni na lotniskach w USA mają prawo bez powodu skopiować zawartość laptopów, telefonów, penów itp.

Szyfrowanie nie pomoże, bo mogą zamknąć za niepodanie hasła, a wysyłanie na serwery też jest bzdurą, bo żeby coś ściągnąć wewnątrz USA, trzeba połączyć się przez jednego z providerów, a ci są szpiegowani przez federalnych czego nie ukrywają

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

no widać sory... jak się chce walczyć z terroryzmem trzeba szpiegować wszystkich bez wyjątków :)

Ogladales V for Vendetta? ;]] ciekawy jestem co sa w stanie poswiecic, zeby ludzie na to pozwalali

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Przywróć formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

Ładowanie


×
×
  • Dodaj nową pozycję...