Добро пожаловать, Гость. Пожалуйста авторизуйтесь здесь.
FGHIGate на GaNJa NeTWoRK ST@Ti0N - Просмотр сообщения в эхоконференции XSU.USELESS.FAQ
Введите FGHI ссылку:


Присутствуют сообщения из эхоконференции XSU.USELESS.FAQ с датами от 10 Jul 13 16:22:49 до 23 Feb 24 21:46:08, всего сообщений: 16056
Ответить на сообщение К списку сообщений Предыдущее сообщение Следующее сообщение
= Сообщение: 15245 из 16056 ================================ XSU.USELESS.FAQ =
От   : Mark Arkanov                     2:5023/24.3870     29 Sep 21 00:24:14
Кому : Eugene Grosbein                                     29 Sep 21 00:24:14
Тема : Как запутать цифровые следы.
FGHI : area://XSU.USELESS.FAQ?msgid=2:5023/24.3870+615390ae
На   : area://XSU.USELESS.FAQ?msgid=grosbein.net+24faff79
= Кодировка сообщения определена как: CP866 ==================================
Ответ: area://XSU.USELESS.FAQ?msgid=2:5020/620+61546e7f
Ответ: area://XSU.USELESS.FAQ?msgid=grosbein.net+6b182436
==============================================================================
Привет, Eugene!

28 Сен 21 10:38, ты писал(а) мне:

EG> Обожемой, ты цепляешь на себя устройство для шпионажа за собой
EG> и оно шпионит, breaking news!

Абсолютно все современные железки с электронной начинкой и софтинки к ним - созданы для шпионажа за тобой.
Hо тебе этого не понять.
Я 23 обыска пережил и понимаю о чём говорю. А ты пока нет. А потому отползи в сторонку, если тебе нечего сказать по существу вопроса.


EG> Так не засовывай в гаджет свой папиллярный узор, свою радужку
EG> и свои персональные данные и не сри ими в интернете,
EG> о чём я и написал выше в квоте - твой смартфон это часть интернета.

Клинический случай, но давай его разберём.

Твои узоры с пальчиков ты засовываешь в смартфон всякий раз, когда массируешь экран гаджета своими пальцами. Hе только прикладыванием своих отпечатков к специальной камере на жопе гаджета.
Твоя радужка давно уже в базах, доступных банкстерам и органам власти РФ. Попадала она туда разными путями: через биометрический загранпаспорт, через камеру банкомата, через камеру в банке, через камеру твоего или совсем не твоего смартфона и  в тайне от тебя.
Твоя частная жизнь давно вся вывалена в интернет. Помимо твоих личных стараний, это сделали твои родственники, детки, жена, знакомцы, ФHС, ГИБДД, просто полицаи, ФССП, МФЦ, школа и ВУЗы, работодатели, ПФР, соцТрах, опсосы, провайдеры, управляйки, ТИКи и ЦИК, и т.д.
Все твои походы в инет с любых девайсов и любыми способами зафиксированы на века. Каждое твоё слово, фотка, репост, посещение сайта, поисковый запрос - зафиксированы и хранятся в дата-центрах.
Все твои тайные мастурбации во всей их красе, все твои блядки и контакты в бигдатах уже есть.
Все твои перемещения легко отслеживаются аппаратно-программными комплексами "Поток", собянинской системой и прочими.
Твоя немытая попка во всех подробностях доступна для изучения всем, кому не лень.
Тебя в крупных городах легко опознают через городское видимонаблюдение, при этом тебе не поможет МАСКИровка и прочие ухищрения. Ибо специальный софт определит тебя по походке, захмычкам, геометрии ушей. Камеры уже умеют определять твои эмоции и настроение.
Всё это сливается в огромный массив данных и легко извлекается из него, в случае необходимости. И у тебя нет ни каких способов и шансов заствить вычистить эту информацию о тебе, либо запретить её собирать, хранить, использовать.

Тут много зубоскалов, которым всё это кажется смешным. Жизнь быстро и скоро сотрёт с них эти ухмылочки. И тогда они вспомнят про мой стартовый пост и зачешут репу.

А чтобы не скучать, почитай про возможности программы Белкасофт. https://belkasoft.com/ru


=== Hачало Windows Clipboard ===

Belkasoft Evidence Center X позволяет извлекать данные из различных источников:
КОМПЬЮТЕРЫ

    Операционные системы: Windows (все версии, включая Windows 10), macOS, основанные на Unix (Linux, FreeBSD, и т.п.)
    Устройства хранения данных: жёсткие и SSD-диски, съёмные устройства
    Образы дисков: EnCase, AD1, AFF4, L01/Lx01, DD, SMART, X-Ways, Atola, DAR, DMG, архивы (tar, zip и прочие)
    Виртуальные машины: VMWare, Virtual PC/Hyper-V, VirtualBox, XenServer
    Память: образы RAM, файлы гибернации и подкачки
    Файловые системы: APFS, FAT, exFAT, NTFS, HFS, HFS+, ext2, ext3, ext4
    Извлечение данных: Доступно для DD- или E01-образов (с дополнительным вычислением и проверкой хеш-функций)

МОБИЛЬНЫЕ УСТРОЙСТВА

    Операционные системы: iOS (iPhone/iPad), Android, Windows Phone 8/8.1, Blackberry
    Источники данных: резервные копии ADB и iTunes, Blackberry IPD и BBB; образы UFED и OFB, iOS-образы GrayKey, дампы chip-off и JTAG, анализ резервных копий Xiaomi MIUI и Huawei HiSuite, TWRP образы
    Файловые системы: APFS, HFS+, F2FS, YAFFS, YAFFS2, ext2, ext3, ext4
    Извлечение данных:
        iOS:
            резервное копирование iTunes
            полное логическое резервное копирование iOS-устройств с джейлбрейком (включая джейлбрейки checkra1n и unco0ver)
            извлечение данных с ряда устройств iOS без джейлбрейка (включая эксплойт checkm8)
            lockdown-файлы
            извлечение данных при помощи агентов (программа-агент собственной разработки для извлечения данных без джейлбрейка)
            AFC
        Android:
            резервное копирование ADB
            агентное резервное копирование
            физическое резервное копирование (рутированный Android)
            извлечение данных через MTP/PTP протоколы
            извлечение данных с устройств на базе MTK
            cнятие данных с устройств Qualcomm с использованием режима EDL
            поддержка понижения версий приложений
            снятие образов с устройств на базе Spreadtrum
            автоматический сбор снимков экрана
            продвинутое ADB-снятие

ОБЛАЧНЫЕ СЕРВИСЫ

    Google Clouds: Google Drive, Google Sync, Google Keep, GMail, Google Timeline, Google MyActivity
    iCloud
    Сервисы мобильной почты: Yahoo, Hotmail, Opera, Yandex, Mac.com и прочие
    Instagram
    WhatsApp: загрузка бэкапов и загрузка переписки с QR-кодом
    Carbonite

Belkasoft Evidence Center X запускается на операционной системе Windows 7 SP1 (64х-разрядная версия) и её более поздних версиях.
=== Конец Windows Clipboard ===


=== Hачало Windows Clipboard ===

ИЗВЛЕКАЙТЕ ДАННЫЕ
Экспертиза разнообразных источников цифровых улик

Belkasoft Evidence Center X оснащён функциями по снятию данных с жёстких и переносимых дисков, iOS- и Android-устройств, а также ряда облачных сервисов.

ИССЛЕДУЙТЕ ДАННЫЕ
Исследование тысяч различных артефактов

Belkasoft X производит поиск по всему устройству в автоматическом режиме и может успешно идентифицировать тысячи различных приложений и форматов данных.

Мессенджеры
Браузеры
Почтовые ящики
Документы
Изображения и видео
Аудио
Системные файлы
Мобильные приложения
Платёжные приложения
Онлайн-игры
Облачные сервисы
P2P

АНАЛИЗИРУЙТЕ ДАННЫЕ
Умный и комплексный анализ

Мощная функция поиска, включающая поиск по спискам регулярных выражений, а также гибкая функция фильтрации помогут вам находить цифровые улики в кратчайшие сроки даже на больших объёмах информации, на ручной анализ которой может уходить бесценный временной ресурс эксперта-криминалиста.

Просмотрщик
файловой системы

Просмотрщик артефактов
SQLite-просмотрщик
Просмотрщик реестров
Просмотрщик Plist
Анализ набора хеш-значений
Продвинутый анализ изображений и видео
Поддержка полно-дискового шифрования
Временная шкала
Граф связей
Перекрёстный анализ в делах
Расследование корпоративных инцидентов
Встроенная поддержка SQLite

Belkasoft X позволяет производить восстановление повреждённых или неполных баз SQLite и удалённых записей, а также поддерживает записи WAL и файлы журналов, а также поиск в нераспределённом пространстве SQLite.
Анализ оперативной памяти

Belkasoft Evidence Center X извлекает артефакты оперативной памяти, включая ссылки, просмотренные в инкогнито-режиме браузера, сообщения, посланные в социальных сетях, ключи реестра, просмотренные изображения, и прочие данные, которые могли не сохраниться на диске и поэтому быть упущены без анализа ОЗУ.
Продукт Belkasoft Live RAM Capturer поможет вам снять образ оперативной памяти, он включён в установку Belkasoft X бесплатно.
Удобные встроенные просмотрщики

Шестнадцатиричный просмотрщик (Hex Viewer), просмотрщики реестров, файлов plist и баз SQLite, просмотрщики офисных документов, прослушивание аудиофайлов и просмотр видеофайлов, удобная галерея для изображений и прочие позволяют проводить цифровые криминалистические экспертизы как на визуальном уровне, так и на низком уровне файловой системы и баз данных. Belkasoft X поддерживает просмотр данных на разных уровнях - от низкоуровневого просмотра байтов, через просмотр баз SQLite к высокому уровню медиа-проигрывателей.
Низкоуровневые исследования

При помощи таких инструментов как Файловая система, просмотрщик Hex и Конвертор типов Belkasoft Evidence Center X позволяет вам проводить глубокое исследование содержимого файлов и процессов памяти. С помощью настраиваемого сигнатурного поиска по файлам и данным вы можете восстанавливать удалённые и скрытые артефакты и осуществлять анализ памяти. Продукт поддерживает различные алгоритмы хеширования и поиск по базам хеш-значений, таким как ProjectVic и NSRL.
ПРЕДСТАВЛЯЙТЕ РЕЗУЛЬТАТЫ ЭКСПЕРТИЗЫ
Отчёты в различных форматах, настраиваемые под ваши потребности

Отчёты могут представляться в таких форматах, как текст, HTML, XML, CSV, PDF, RTF, Excel, Word, EML, KML
Бесплатный портируемый инструмент для просмотра результатов экспертизы

Evidence Reader позволяет делиться результатами исследований с коллегами без необходимости покупки дополнительной лицензии продукта
=== Конец Windows Clipboard ===


Mark

--- GoldED+/W32-MINGW 1.1.5-b20060703 (New Point Express)
* Origin: Я гражданин СССР; РФ и граждан РФ не существует (2:5023/24.3870)

К главной странице гейта
Powered by NoSFeRaTU`s FGHIGate
Открытие страницы: 0.086446 секунды