|
Частные кибер детективы Кибер происшествия, расследования и другое |
|
Опции темы | Опции просмотра |
19.12.2016, 16:03 | #1 | ||
Бывший сотрудник МВД
Информация недоступна. |
Что интересного можно собрать, получив доступ к чужому Mac.
В общем: https://www.iphones.ru/iNotes/565701
Цитата:
Цитата:
|
||
Пользователь сказал cпасибо: |
Место СВОБОДНО для Вашей рекламы ;-) | |
Promotional Bot
Регистрация: 06.02.2006
|
Реклама от Яндекса
|
__________________
Я очень хочу разместить здесь Вашу рекламу... |
24.12.2016, 16:29 | #2 |
Местный
Информация недоступна. |
Re: Что интересного можно собрать, получив доступ к чужому Mac.
Думаю, что тему следовало бы переименовать, написав не Mac, a Macintosh или Apple.
Лично у меня Mac ассоциируется с MAC-адресом сетевой платы и мне потребовалось не менее пары минут, что понять как содержимое темы соотносится с её названием |
24.12.2016, 20:13 | #3 | |
Член клуба - ветеран ФСКН
Информация недоступна. |
Re: Что интересного можно собрать, получив доступ к чужому Mac.
Цитата:
__________________
Есть одна только врожденная ошибка — это убеждение, будто мы рождены для счастья. (с) А.Шопенгауэр |
|
24.12.2016, 20:29 | #4 |
Член клуба
Информация недоступна. |
Re: Что интересного можно собрать, получив доступ к чужому Mac.
–.Вы заметили, сэры, какие стоят погоды?
__________________
Fuck it, Dude. Let's go bowling.
Walter Sobchak |
24.12.2016, 21:15 | #5 |
Член клуба
Информация недоступна. |
Re: Что интересного можно собрать, получив доступ к чужому Mac.
|
24.12.2016, 21:21 | #6 |
Активист форума
Информация недоступна. |
Re: Что интересного можно собрать, получив доступ к чужому Mac.
При чем тут Mac или не Mac? Есть кроссплатформенное ПО, которое, будучи запущенное с флешки, за пару-тройку минут соберет всю информацию с машины включая пароли пользователей, сохраненные пароли в браузере, историю страниц и т.п.
|
25.12.2016, 01:05 | #7 | |
Информация недоступна. |
Re: Что интересного можно собрать, получив доступ к чужому Mac.
Цитата:
Неизвестные 0-day vulns дороги и используются направленно. Для примера, после вскрытия айфона стрелка из Сан-Бернардино уязвимость, которую купили у израильской фирмы за достаточно большие деньги (порядка млн $), была закрыта через неделю буквально. Программа багс-баунти от Эппл обещает нормальные легальные выплаты любому, хакнувшему их софт (100 000$ за уязвимость в Сафари). ---------- Ответ добавлен в 07:05 ----------Предыдущий ответ был в 06:56 ---------- когда задерживали владельца the pirate bay, ФБР-овцы специально разыграли сценку, чтобы он не закрыл крышку своего мака. Потому что не были уверены, смогут ли они вытянуть инфу. |
|
25.12.2016, 10:50 | #8 |
Активист форума
Информация недоступна. |
Re: Что интересного можно собрать, получив доступ к чужому Mac.
|
04.03.2017, 15:52 | #9 |
Осваиваюсь я!
Информация недоступна. |
Re: Что интересного можно собрать, получив доступ к чужому Mac.
Elcomsoft MPR например как старое рабочее и легко-доступное средство для винды.
Крос-платформенное есть, продают это в основном блэкарям, стоит от биткойна и в гору. Или вы всерьез думаете что кто-то сольет тут такое magnet-ссылкой ? Я едва-ли думаю что данный форум интересен тем же блекарям и если честно даже удивлен что на этом форуме поднимаются вопросы касаемо it. Я про этот форум знаю давно, иногда читаю, тут решил зарегистрироваться. Мы дома если честно даже хихикали пару лет назад, что неужели находятся те кто скидывает администрации фотку или скан своей ксивы По-сути сейчас много по теме с коллегами общаются в соц.сеятях - например Подслушано у Полиции. Сам видел как девчонки переходят на ЛС вконтактике и иногда ТАКОЕ обсуждают, видимо наивно-полагают что там их никто не увидит не услышит А они (бабы), пардон, как понимаете и в Африке бабы (Уважаемые Дамы я никого не хотел обидеть - вы же не бабы - ну в общем это не про вас), им только дай повод лясы поточить. Даже не думал, что тут ведутся беседы по it-тематике. P.S. Подслушано у/в/с/на/под/за .... это сейчас какое-то веяние моды. Есть и подслушано в МЛС...Может где-то в аналах интернета или на какой-нибудь Onion-соцсети типа g2 есть "Подслушано у ФСБ" с такими котиками в маске на аватарке |
05.03.2017, 13:34 | #10 |
Бывший сотрудник МВД
Информация недоступна. |
Re: Что интересного можно собрать, получив доступ к чужому Mac.
Cookie, Вы считаете себя умней других?
Первый и последний раз - или по теме или наказываю! Оффтоп на форуме не приветствуется. Устное предупреждение! |
06.03.2017, 14:30 | #11 | |
Осваиваюсь я!
Информация недоступна. |
Re: Что интересного можно собрать, получив доступ к чужому Mac.
Цитата:
Так же я сказал пользователю, что крос-платформенное ПО с данным назначением существует. Назвал примерные текущие расценки стоимости данного ПО на соответствующем рынке. Но названий привести не могу - поскольку слегка не та тематика форума. Согласен что в том сообщений присутствует отступление от темы..Но это лишь описательно-мотивировочная часть, чем я руководствовался не назвав конкретных названий. Просто у людей иной раз складывается впечатление, что компутер с модным обновленным антивирусником - это такая безопасная шарманка. И что если Вам никто не говорит названий конкретного вредоносного ПО - то это не значит что его не существует. То что было раньше игрушками - давно превратилось в реальный бизнес, с другой стороны в целый новый мир кибер-преступности. А с третьей - новые способы сбора оперативной информации, ее обработки, расследования преступлений, в том числе не связанных с IT. Все все знают. Но порой не следят за базаром в сети даже компетентные люди. Иной раз приходится слышать, на просьбу оставить телефон и выдти поговорить скажем на улицу - в духе "Я не верю в чудеса, что у тебя за паранойя" и тому подобное. |
|
06.03.2017, 14:34 | #12 |
Активист форума
Информация недоступна. |
Re: Что интересного можно собрать, получив доступ к чужому Mac.
|
06.03.2017, 14:38 | #13 |
Осваиваюсь я!
Информация недоступна. |
Re: Что интересного можно собрать, получив доступ к чужому Mac.
Как принято официально говорить у сотрудников силовых ведомств США - "Исходя из моей подготовки и опыта"
Да может не у Вас. Но у многих. Регулярно это вижу и слышу. Порой и сам этим грешен. Но, понимаете, если бы я занимался грязными делами, совершал такого рода преступления - я бы не писал на этом форуме. Грешен в плане, что иной раз сам халатно подхожу, к передаче каких-то конфиденциальных данных например обычным email, даже без какой-либо защиты хотя-бы в виде архива под паролем. У нас еще где-то в 2004-ом (если мне не изменяет память) был прецедент, что написанное анонимом в сети отождествили с реальным человеком на основании нескольких экспертиз его школьных сочинений и написанного в сети. |
06.03.2017, 16:37 | #14 | |
Бывший сотрудник МВД
Информация недоступна. |
Re: Что интересного можно собрать, получив доступ к чужому Mac.
Цитата:
К чему я это? К тому, что не так давно у нас была интересная дискуссия об угрозах локальной сети АСУ ТП, оборудованной внутренним WiFi... |
|
06.03.2017, 18:31 | #15 |
Член клуба
Информация недоступна. |
Re: Что интересного можно собрать, получив доступ к чужому Mac.
Ты вчера в первый раз его посмотрел?
__________________
Кто хочет - ищет способы. Кто не хочет - ищет причины. |
06.03.2017, 20:27 | #16 |
Бывший сотрудник МВД
Информация недоступна. |
Re: Что интересного можно собрать, получив доступ к чужому Mac.
|
06.03.2017, 21:06 | #17 |
Активист форума
Информация недоступна. |
Re: Что интересного можно собрать, получив доступ к чужому Mac.
|
07.03.2017, 00:47 | #18 | |
Осваиваюсь я!
Информация недоступна. |
Re: Что интересного можно собрать, получив доступ к чужому Mac.
Цитата:
Допустим следующие условия: 1) у жертвы (скажем жулика) есть ноутбук, на котором, в следствии выполненных предварительно действий выполнятся некий программный код (в сути троян, который между прочим есть и под любимую Вами macOS...Он прекрасно себя чувствует себя как в 10.6 так и в 10.12 - отличаются лишь методы "проникновения", в некоторых из которых придется вводить пароль администратора для того чтобы поселиться например в LaunchDaemons). Этот код умеет по удаленной команде (которую он получает в пассивном режиме - то есть может сам проверить ящик на том же gmail или иной метод) например !переписать! прошивку iSight, но не везде. Есть экзотика с уязвимой клавой (keylogger на уровне контроллера клавы) но это уже экзотика. Это я так...чего-то обступил от темы...И не буду развивать у впечатлительных чувство паранойи..А еще он умеет отправлять куда надо список SSID MAC уровни сигнала и задержки "куда-надо" 2) Присутствует и включен Wi-Fi, вокруг есть Wi-Fi сети или хотя-бы одна сеть, и есть (периодически бывает) хотя-бы один телефон с Android, который тоже находится в зоне видимости данных сетей...Ну например многоквартирный дом, есть соседи - куча точек - есть у них и смарты. Даже если жертва для выхода в сеть пользуется кабелем или иным методом. В итоге мы имеем геолокацию жертвы. с точностью +- 1 этаж исходя из уровня над высотой моря. Мораль для ананимуса - выключай, а лучше кастрируй аппаратно Wi-Fi за ненадобностью. Ну это если мутишь что-то там А так...Кому ты нафиг нужен |
|
07.03.2017, 13:14 | #19 | ||||
Бывший сотрудник МВД
Информация недоступна. |
Re: Что интересного можно собрать, получив доступ к чужому Mac.
Сильно!
Уточню - насколько Вы поняли озвученное выше условие? Вот это: И если поняли, то при чём тут: Цитата:
---------- Ответ добавлен в 13:14 ----------Предыдущий ответ был в 12:55 ---------- Хотел пример привести... Но. Возьмём чужое: Цитата:
Цитата:
Так же по теме, но уже наше: Цитата:
|
||||
08.03.2017, 21:33 | #20 | |
Бывший сотрудник МВД
Информация недоступна. |
Re: Что интересного можно собрать, получив доступ к чужому Mac.
Свежачок:
Цитата:
|
|