Wykop.pl Wykop.pl
  • Główna
  • Wykopalisko276
  • Mikroblog
  • Zaloguj się
  • Zarejestruj się
  • Wykop.pl
  • Ciekawostki

    Ciekawostki
  • Igrzyska

    Igrzyska
  • Rozrywka

    Rozrywka
  • Sport

    Sport
  • Motoryzacja

    Motoryzacja
  • Technologia

    Technologia
  • Informacje

    Informacje
  • Gospodarka

    Gospodarka
  • Podróże

    Podróże

Dostosuj Wykop do siebie

Wybierz treści, które Cię interesują
i zapisz jako Własną kategorię.

To Znalezisko jest w archiwum

833

AMA - informatyk śledczy

AMA - informatyk śledczy

Jestem biegłym sądowym z zakresu informatyki oraz technik telekomunikacyjnych jednocześnie kierownikiem departamentu informatyki śledczej. Jeśli kogoś interesują tego typu zagadnienia, zapraszam do zadawania pytań.

b.....h
b.....h
konto usunięte
z
wykop.pl
dodany: 01.02.2012, 07:21:09
  • #
    ama
  • #
    informatyk
  • #
    sledczy
  • #
    biegly
  • #
    ekspertyzy
  • #
    sadowy
  • 756
  • Otrzymuj powiadomienia
    o nowych komentarzach

AMA – informatyk śledczy

Jestem biegłym sądowym z zakresu informatyki oraz technik telekomunikacyjnych jednocześnie kierownikiem departamentu informatyki śledczej w Biurze Ekspertyz Sądowych w Lublinie. Wykonuję (a właściwie wykonujemy) ekspertyzy dla organów ścigania oraz osób prywatnych m.in. z zakresu szeroko pojętej informatyki śledczej, technik telekomunikacyjnych, technik audiowizualnych, fonoskopii, praw autorskich, treści pornograficznych itp.

Jeśli kogoś interesują tego typu zagadnienia, zapraszam do zadawania pytań.

Treści powiązane (2)

Wstęp do informatyki śledczej - artykuł
komeniusz
z blog.grabowski.ostrowwlkp.pl
  • 1
Ściemniał! Już wszyskich z wykopu namierza ;)
konto usunięte
z img252.imageshack.us
  • 0

Komentarze (564)

najlepsze

i.....k
i.....k
konto usunięte 01.02.2012, 15:18:36
  • 3
@biuroekspertyzsadowych:

Pojawiły się kontrowersje w sprawie TORa i metod jego "szpiegowania" (???).

Rozumiem że tymi metodami oprócz próby uruchomienia skryptu po stronie klienta, bądź analizy danych na temat narzędzia (np. przeglądarki), jest przykładowo podstawienie dwóch serwerów i podłączenie ich do sieci tor -> pod tym względem aby oba były graniczne. I analiza polega na sprawdzeniu przechodzących przez nie pakietów (i z pewnym prawdopodobieństwem można przyłapać użytkownika sieci tor jeżeli jego adres wejściowy i wyjściowy prowadził przez podstawione
  • 1
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

b.....h
b.....h
konto usunięte
Autor
03.02.2012, 10:33:34
  • 3
@inqwertyk: Ad1. Przeważnie, nie udowadniamy, że "to ten użytkownik". My badamy, czy nośniki "tego użytkownika" zawierają dane wymienione w postanowieniu. Ew. czy np. łączył się z TOR-em, czy IP należy do tego komputera albo czy coś udostępniał.

Ad2. Jest wiele czynników, łatwo to sobie wyobrazić jeśli się wie jak działa TOR. Dlaczego konkretnie tyle, to trzeba by już pytać konkretnie osoby która wystawia fakturę za tego typu analizę.

Ad3. Trudno
simperium
simperium
simperium
01.02.2012, 14:06:01
  • 3
Pytania praktyczne :)

1. czy samo posiadanie cracka jest nielegalne, czy dopiero, gdy crack ingeruje w oryginalny soft?

I dalej: są różne rodzaje internautów, ale jest taki, który ściąga wszystko, choć nie instaluje. Czyli jeśli mamy osobę, która ma na dysku instalki co przeróżnych aplikacji + cracki, seriale itd. (ale nie jest nic zainstalowane), to jest to traktowane w kategorii oprogramowania nielegalnego?

2.
  • 4
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

b.....h
b.....h
konto usunięte
Autor
01.02.2012, 14:19:50
  • 4
@simperium: Ad1: Crack bez oprogramowania którego zabezpieczenia chcesz z nim złamać - nie jest nielegalny. Crack z takim oprogramowaniem - jest nielegalny.

Ad2. Kontrola oprogramowania jest zależna od ilości softu na danym dysku x ilość komputerów. Kontrole przez policję, przeprowadzane są jedynie "na wskazanie" (wtedy wiadomo, że jest nielegalne oprogramowanie).

Ad3. Nie.
k.....k
k.....k
konto usunięte 01.02.2012, 11:54:41
  • 3
nie jest to zapewne pytanie dokladnie do Ciebie, ale podejrzewam, ze mozesz cos wiedziec o tym.

istnieje taka plotka, ze jesli pojde zglosic na policji przestepstwo polegajace np na wlamaniu na moj komputer, to moj komputer tez zostanie zabrany do ekspertyzy i musze sobie jakos bez niego radzic.

czy to prawda?
  • 5
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

b.....h
b.....h
konto usunięte
Autor
01.02.2012, 13:40:27
  • 5
@konradk: Może zajść taka konieczność. Np. jeśli trzeba będzie zbadać ślady po włamaniu na Twoim komputerze.
Singularity00
Singularity00
Singularity00
01.02.2012, 10:32:19
  • 3
mnie zastanawia czemu nie robią na miejscu obrazu dysku twardego tylko zabierają całe komputery?
  • 20
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

b.....h
b.....h
konto usunięte
Autor
03.02.2012, 08:24:07
  • 2
@Singularity00: A wiesz ile zajmuje wykonanie kopii binarnej? Pomnóż to razy ilość dysków i nośników znalezionych na miejscu. Zresztą policja nie ma takich możliwości. Nas ogranicza czas, dlatego na miejscu wykonujemy głównie kopie binarne dysków serwerowych (chodzi o to, żeby nie blokować legalnej działalności podejrzanego lub działalności osób postronnych) .
wyszczekany_pingwin
wyszczekany_pingwin
wyszczekany_pingwin
01.02.2012, 09:57:36
  • 3
Jakie trzeba mieć kwalifikacje, żeby móc się przyjąć do pracy w twoim zespole lub ogólnie tej specjalizacji?
  • 6
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

b.....h
b.....h
konto usunięte
Autor
01.02.2012, 12:58:21
  • 5
@wyszczekany_pingwin: O specjalizacji jako takiej nie będę się wypowiadał, bo rożnie to bywa. Aby pracować u nas generalnie musisz mieć wiedzę i umiejętności. Wykształcenie - jest atutem, ale tak naprawdę możesz mieć średnie, jeśli jesteś dobry, w niczym nam to nie przeszkadza. Do tego konieczne są odpowiednie cechy charakteru. Rekrutacja jest kilkuetapowa i tam staramy się dowiedzieć o kandydacie jak najwięcej.
R.....d
R.....d
konto usunięte 01.02.2012, 09:34:03
  • 3
Wczoraj rozmowy na Wykopie o sensie TORa, pryvartnych VPNach - dziś AMA faceta z biura ekspertyz, który twierdzi, że nawet TrueCrypta łamią - może mam paranoję, ale jak dla mnie to zbyt naciagane AMA, majace na na celu nastraszyć publikę.

Po za tym nie widzę weryfikacji AMA i za bardzo przypomina mi pewnego snajpera....
  • 11
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

b.....h
b.....h
konto usunięte
Autor
01.02.2012, 12:14:13
  • 18
@rothen: Skoro czekasz:

1. W pierwszym komentarzu podważającym naszą autentyczność dałem zdjęcia pracowni fonoskopii z AMA na monitorze i komentarzem.

2. Jeden z was telefonował do nas, rozmawiał ze mną. Nie jestem w stanie przewertować wszystkich komentarzy, ale być może potwierdził.
m.....1
m.....1
konto usunięte 01.02.2012, 09:22:43
  • 3
Często do złamania hasła używacie klasyków czyli 1234 , qwerty, haslo?
  • 2
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

b.....h
b.....h
konto usunięte
Autor
01.02.2012, 11:03:37
  • 26
@maciejbo1: Dość często. Czasem z pozoru dobrze zabezpieczone dane padają, bo blokujące do nich dostępu hasło, to jakiś banał (ew. znajduje się w pliku tekstowym "hasła.txt" w "Moje dokumenty").
RR_Woda
RR_Woda
RR_Woda
03.02.2012, 10:44:05
  • 2
Dziękuje autorowi ze zdecydował się na odpowiedzi na pytania.

Mam prośbę do innych kolegów o nieatakowania autora, dobrowolnie odpowiada on na nasze pytania i pisze tyle ile może żeby nie zrobić sobie krzywdy i ataki typu "czy nie masz wyrzutów sumienia" są nie na miejscu i nie zachęcają autora do odpowiedzi na kolejne pytania.

Przygotowałem kilka pytań.

Jeśli
  • 2
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

b.....h
b.....h
konto usunięte
Autor
03.02.2012, 12:44:17
  • 6
@RR_Woda: Ad 1. Przeważnie dotyczy to softu desktopowego. Backdoory umieszcza producent. Są to odpowiednio zaprojektowane mechanizmy mające dostarczać np. informacji serwisowych. Tego typu informacje rzadko podaje producent. Wiedza wynika z lektury analiz dokonanych przez innych śledczych lub przez nas samych (dużo tego typu informacji jest na zagranicznych forach frensicowych, do których dostęp jest zasadniczo utrudniony). I dajmy już spokój tym backdoorami, bo za chwile ktoś będzie chciał więcej informacji a niektórych udzielać nie powinienem ;)

Ad2. Istnieją. Nie będę reklamował, ale najbardziej znane to np. instytucja która obecnie wykonuje analizę fonoskopijną zapisu rozmów z czarnych skrzynek rządowego Tupolewa.

Ad3. Firma jest prywatna. To spółka z o.o. Podlegamy takim samym kontrolom jak inne tego typu
sma11
sma11
sma11
01.02.2012, 16:30:22
  • 2
Nie doczytałem się czy padła taka hipotetyczna sytuacja:

Na dysku leżą instalki oprogramowania. Wersji zainstalowanych powiedzmy, że aktualnie nie ma na dysku.

PYTANIE:

Czy
  • 1
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

b.....h
b.....h
konto usunięte
Autor
03.02.2012, 10:38:50
  • 2
@sma11:

Czy takie sytuacje rozpatrywane są jako naruszenie prawa własności?


Zgłaszamy obecność czegoś takiego. Co się dalej z tym dzieje, to już zależy od
Iudex
Iudex
Iudex
01.02.2012, 10:10:30
  • 2
1. Czy zdarzyło się Wam, że nie wywiązaliście się ze zlecenia i nie byliście w stanie nic ustalić, zwłaszcza z uwagi na zabezpieczenia? Innymi słowy, czy ktoś Was przechytrzył?

2. Jakie zlecenia sprawiają Wam najwięcej trudności i zajmują najwięcej czasu (nie ze względów proceduralnych, tylko wykonawczych)? Jest jakiś rodzaj zadań o których wiecie, że są piekielnie trudne i reagujecie na nie w stylu "ale będzie roboty, ciekawe czy się uda"?
  • 3
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

b.....h
b.....h
konto usunięte
Autor
01.02.2012, 13:08:50
  • 5
@Iudex: Ad1. Czasem zdarza się, że materiały nie są wystarczające. Jeśli zleceniodawca nie jest w stanie ich uzupełnić, wykonanie rzetelnej ekspertyzy staje się niemożliwe. Czasem też ktoś zna się na rzeczy, dobrze zaszyfruje, ma dobrego adwokata i wtedy przynajmniej częściowo nie jesteśmy w stanie się wywiązać.

Ad2. Te duże objętościowo. Wykonanie 5 godzinnego transkryptu, analiza danych na 1 TB dysku, czy przejrzenie wszystkich plików multimedialnych na dysku podejrzanego o pedofilię,
  • <
  • 1
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • Strona 7 z 9
  • >

Hity

tygodnia

Pokaż 18+

Doktor Szarpanki pobity przez imigrantów w Koszalinie
Doktor Szarpanki pobity przez imigrantów w Koszalinie
4410
Zdaniem prokuratury z W-wy BMW z A1 kierował Szymon M., nie Sebastian Majtczak
Zdaniem prokuratury z W-wy BMW z A1 kierował Szymon M., nie Sebastian Majtczak
3752
"Kajdanki to normalna rzecz"..."Ty...bęcwale". Policyjne wariactwo w Tarnowie ni
"Kajdanki to normalna rzecz"..."Ty...bęcwale". Policyjne wariactwo w Tarnowie ni
3205
Kredyt na start 0% - Protest 31.08 o 14:00 pod Ministerstwem Rozwoju !
Kredyt na start 0% - Protest 31.08 o 14:00 pod Ministerstwem Rozwoju !
3139
Kolejna duuuża firma szkaluje mężczyzn
Kolejna duuuża firma szkaluje mężczyzn
2406
Pokaż więcej

Powiązane tagi

  • #pytanie
  • #heheszki
  • #wykop
  • #palikot
  • #duda
  • #oswiadczenie
  • #ciekawostki
  • #jkm
  • #reddit
  • #4konserwy
  • #kuzniar
  • #neuropa
  • #tanajno
  • #mariankowalski
  • #miriamshaded

Wykop © 2005-2024

  • Nowy Wykop
  • O nas
  • Reklama
  • FAQ
  • Kontakt
  • Regulamin
  • Polityka prywatności i cookies
  • Hity
  • Ranking
  • Osiągnięcia
  • więcej

RSS

  • Wykopane
  • Wykopalisko
  • Komentowane
  • Ustawienia prywatności

Wykop.pl