• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Как меня принять пытались. Или история о том как сохранить анонимность.

default02

Местный
Сообщения
76
Реакции
136
0 руб.
Это конечно безусловно, но я не банки граблю, что бы кто-то так заморачивался)
[automerge]1547368511[/automerge]

Ну здесь пожалуй соглашусь
В наше время ловят тех кто взламывает электронные школьные журналы, и закрывают глаза на тех кто крадёт миллиарды
 

Dante Alighieri

Участник
Сообщения
34
Реакции
42
0 руб.
В наше время ловят тех кто взламывает электронные школьные журналы, и закрывают глаза на тех кто крадёт миллиарды
Не ловят тех кто крадёт и делится с кем надо)
 

PARAMEDIC

CodeLab

PARAMEDIC

CodeLab
Профи
Сообщения
536
Реакции
782
1000 руб.
Telegram
Не приятная ситуация ..
Хотя подталкнула на мысль.Неужели нет "приложения",которое при вводе определенного графического ключа при разблокировки смартфона удаляет все данные к чертям?
 

GlobalCyberCompany

Участник
Сообщения
8
Реакции
6
0 руб.
Telegram
Jabber
Если ты знаешь что за все что там найдут, дадут лет 10 в сумме, то хер бы кто из тебя ключ выбили.
Смотря что за человек!Попадется какой нибудь мамонт,которому подраскажут менты : что телефон распоролим в любом случае,лучше сам расскажи все и получишь условку,а то сам понимаешь хуже будет.Много всяких способов воздействия у них в запасе.По этому нужно понимать и знать,что первичные показания самые важные,так как на них опираются при ведение следствия и так же в суде смотрят сначало на них.Изменить их очень тяжело.Всегда думайте и анализируйте происходящее и все вытекающие из этого последствия,а уж только потом делайте какие то шаги
[automerge]1547370295[/automerge]
Когда заходит речь о ценности конфиденциальной информации на ум сразу приходят вопросы обеспечения ее безопасности и сохранности. Однако, существуют и обратные ситуации, когда по каким то причинам, все данные хранящиеся на устройствах хранения или внутри различных гаджетов необходимо не сохранить, а экстренно и гарантированно стереть(уничтожить). Не впадая в крайности, довольно редко, но такие ситуации все же встречаются в реальной жизни. И тут появляются вопросы практической реализации данной проблемы. Более того в некоторых оговоренных случаях того требуют и стандарты безопасности, например, это весь к военным или строго конфиденциальным данным коммерческих организаций.

Введение

Еще десяток лет назад пользователям ноутбуков, а теперь же и пользователям смартфонов и планшетов знакома ситуация, когда их гаджет может быть случайно потерян или злонамеренно украден. Учитывая, что почти каждый пользователь хранит личную информацию - фотки, контакты, переписку и т.д. на своем устройстве то проблема становится поистине серьезной. Добавьте этом списку приложения работающие с банковскими счетами, подключенные облачные хранилища, синхронизирующий закладки, история, общие аккаунты и тому подобные вещи. Решением проблемы во многих случаях станет шифрование устройства и усиление методов аутентификации.

Однако, перечисленное выше далеко не полный список потенциальных проблем. Бывают ситуации, когда нужно экстренно уничтожить информацию хранящуюся на устройствах записи или внутри памяти различных устройств. Конечно, такие случаи скорее редкость чем обыденное явления, но все же для определенного круга лиц вопрос весьма актуальный. Это касается и параноиков сидящих в интернете через Tor , о котором мы же частично рассказывали в оной из предыдущих статей . А та же весьма актуально для агентов спец служб и силовых ведомств ведущих, к примеру борьбу с терроризмом. Но у этих товарищей арсенал будет покруче, чем мы сегодня вам расскажем. Ну и конечно массовая доля пользователей, кому может понадобиться экстренное уничтожение информации, те кто работает с конфиденциальной информацией, которая при попадании в ненужные руки приведет к весьма печальным для них последствиям. Например, такая ситуация может возникнуть когда осуществляется промышленный шпионаж в пользу одного их конкурентов, собственнику порой дешевле информацию просто уничтожить чем позволить ей утечь. Или как вариант при рейдерском захвате , так называемые "маски-шоу".
Шифрование в этом случае не гарантирует абсолютной гарантии защиты данных от несанкционированного доступа. Носители всегда можно перекопировать даже в защищенном виде и прибегнуть к различным методам их дешифровки. Могут использоваться и закладки в алгоритмах, которые позволяют расшифровать считавшийся стойким до этого момента шифр. Большую гарантию безопасности в данном случае дает гарантированное стирание всех данных на носители. Наиболее надежный способ это аппаратное стирание или физическое уничтожение носителя. Однако, это требует специальных технических средств и компетенции, что мало приемлемо для "домашнего использования". В виду этого предпочтение будет отдаваться программы методам.

Теория вопроса

Полное стирание информации с носителей без возможности восстановления принято называть гарантированным уничтожением данных. Используется это для защиты информации от утечек, которые как правило возникают при выводе устройства из эксплуатации или в случае форс-мажорных обстоятельств. Само уничтожение данных может происходить как с повреждением (уничтожением) носителя, так и без него (программные методы).

Все существующие на сегодня алгоритмы уничтожения информации основываются на многократной перезаписи данных в секторах жесткого диска, что с физической точки зрения означает многократное перемагничивании материала записывающей поверхности диска.

Способы гарантированного уничтожения информации:
  • Механическое уничтожение носителя - достигается путем измельчения носителя информации
  • Термическое уничтожение носителя - достигается путем нагревания носителя до разрушения его основы
  • Пиротехническое уничтожение носителя - достигается за счет взрыва носителя
  • Химическое уничтожение носителя - разрушение носителя химически активными веществами
  • Размагничивание носителя - магнитное запоминающее устройство помещается в медленно убывающее магнитное поле
  • Шифрование данных
  • Перезапись данных по специальному алгоритму
Уничтожение информация по требованиям стандартов ИБ

Гарантированное уничтожение данных описано в отечественном стандарте ГОСТ Р 50739-95 . Алгоритм проводит один цикл перезаписи псевдослучайными числами и защищает от восстановления данных стандартными средствами. Этот алгоритм соответствует второму классу защищенности из шести по классификации Государственной технической комиссии (ныне ФСТЭК ).

Существуют и зарубежные стандарты по гарантированному уничтожению информации путем многократной перезаписи, к примеру принятые в США:
  • NIST SP 800-88 Guidelines for Media Sanitization (обзор проблематики гарантированного уничтожения данных)
  • Dod 5220.22M - национальный стандарт Минобороны США (предусматривает 2 цикла перезаписи псевдослучайными числами с дальнейшей проверкой качества перезаписи)
  • NAVSO P-5239-26 - используется ВМС США (предусматривает 3 цикла перезаписи, сначала все "1", затем все "#7FFFFF", затем псевдослучайная последовательность, после чего происходит процедура верификации)
  • AFSSI S020 - стандарт ВВС США (первый цикл - все "0", затем все "F", затем псевдослучайные числа, а затем верификация 10%перезаписанных данных)
В России присутствует достаточно большое количество разработок в данной области аппаратного уничтожения информации, а точнее самих носителей с этой информацией. Среди самых распространенных устройств экстренного уничтожения информации с магнитных носителей - утилизатор носителей "Прибой" , комплекс "Цунами" , кейс "Тень" , разработанные компанией КСУ.

Стирание данных как элемент защиты гаджетов Apple

В гаджетах Apple доступа настройке опция позволяющая стирать все пользовательские данные в случае многократных не успешных попыток авторизации.

При неправильном вводе пароля несколько раз подряд включается задержка, которая хоть и растянет процесс подбора комбинации на долгие месяцы, но всё же оставит его теоретически возможным. При включенной функции стирания данных весь контент на iPhone будет уничтожен после десятой неудачной попытки.

Зайдите в настройки пароля и просто включите стирание данных.
05_1462794919-630x552.jpg
Как сообщает сама Apple по умолчанию включена опция реализующая блокировку смарфона при 10 подряд неудачных попыток ввода пароля. Однако, в сети уже давно описаны методы обхода блокировки с помощью нехитрых манипуляций.
Незаметный убийца USB Killer

Аппаратное устройство названное USB Killer и выглядящее как вполне обычная USB-флеш память, впервые было представлено автором Dark_Purple в статье обзоре на «Хабре» опубликованной в феврале 2015 года. Это устройство способна вывести из строя практически любую материнскую плату или USB-порт. Как сам автор описывал принцип работы устройства«При подключении к USB порту запускается инвертирующий DC/DC преобразователь и заряжает конденсаторы до напряжения -110в, при достижении этого напряжения DC/DC отключается и одновременно открывается полевой транзистор через который -110в прикладываются к сигнальным линиям USB интерфейса. Далее при падении увеличении напряжения на конденсаторах до -7в транзистор закрывается и запускается DC/DC. И так в цикле пока не пробьётся всё и вся».

Вторая версия USB Killer 2.0 претерпела неткорые модификации и отличается большей компактностью. Кроме того, «выходное» напряжение было увеличено до весомых 220В, что только увеличило убойную силу. В остальном принцип работы устройства остался прежним.

Недавно появилась новость , о поступлении в продажу аналогичного устройства, но уже названного USB Killer,производителем которой на сей раз выступает некая компания из Гонконга. Помимо этого гонконгсакя компания представил второй девайс Test Shield , который можно использовать вместе с «флешкой-убийцей». По заверениям разработчиков он предохранит принимающую сторону от повреждений. Оба гаджета уже доступны для заказа, при этом цена на USB Killer 49,95 евро, а Test Shieldобойдется в 13,95 евро.

В настоящий момент для пользователей доступны защищенные флеш накопители «Samurai Flash Drive» и «Samurai Flash Drive Nano»разработчика ElSof . Девайс выполнены в стандартном форм факторе для USB и HDD-накопителей. Помимо защищенного корпуса предлагают пользователю ряд уникальных фич:
    • Ввод пароля на корпусе устройства.
    • Аппаратно-программное шифрование информации.
    • Экстренное удаление информации без подключения к источнику питания.
    • Функция «Пароль под принуждением».
С такими девайсам можно быть уверенным в защите своих данных. Помимо стандартных опций шифрования и аппаратного ввода пароля, в случае экстренной необходимости все данные содержащиеся на накопителе могут быть гарантированно удалены. Речь конечно в данном случае идет о программных методах.

P.S. Интересная статья по USB Killer type-C на Хабре

Шифрование и программное удаление информации

Одним из доступных большинству и эффективных вариантов скрытия (не уничтожения!) информации на носителях в случае экстренной необходимости является программное шифрование дисков .

И так, давайте определимся, что шифрование диска — использование специальной технологии защиты информации, переводящая данные на диске в нечитаемый код, который нелегальный пользователь не сможет легко расшифровать. Для шифрования диска используется специальное программное или аппаратное обеспечение, которое шифрует каждый бит хранилища.

Большинство современных программных средств шифрования поддерживают так называемый прозрачный режим. Прозрачное шифрование (Transparent encryption), также называемое шифрованием в реальном времени (real-time encryption) или шифрованием на лету (on-the-fly encryption) — это метод, использующий программное обеспечение для шифрования диска. Само слово «прозрачный» означает, что данные автоматически зашифровываются или расшифровываются при чтении или записи, для чего как правило требуется работа с драйверами .
Существует несколько способов организации прозрачного шифрования:
  • шифрование разделов
  • шифрование на уровне файлов.
Примером первого может быть шифрование всего диска, а второго — шифрованная файловая система ( Windows EFS ). В первом случае, вся файловая система на диске находится в зашифрованном виде (названия папок, файлов их содержимое и метаданные), и без корректного ключа нельзя получить доступ к данным. Во втором, шифруются только данные выбранных файлов.
Модели использования технологии шифрования​
И так, давайте кратко рассмотрим основные технологии шифрования данных.
  • Пофайловое шифрование. Пользователь сам выбирает файлы, которые следует зашифровать. Такой подход не требует глубокой интеграции средства шифрования в систему в ОС, довольно прост в эксплуатации.
  • Шифрование каталогов. Пользователь создает папки, все данные в которых шифруются автоматически. В отличие от предыдущего подхода шифрование происходит на лету, а не по требованию пользователя. Это так называемое "прозрачное шифрование". Такой подход требует глубокого взаимодействия с операционной системой, поэтому зависит от используемой платформы.
  • Шифрование виртуальных дисков. Шифрование виртуальных дисков подразумевает создание большого скрытого файла на жестком диске. Этот файл в дальнейшем доступен пользователю как отдельный диск (операционная система «видит» его как новый логический диск). Все сведения, хранящиеся на виртуальном диске, находятся в зашифрованном виде.
  • Шифрование системного диска. В этом случае шифруется абсолютно все: загрузочный сектор Windows, все системные файлы и любая другая информация на диске.
  • Защита процесса загрузки ОС. Если зашифрован весь диск целиком, то операционная система не сможет запуститься, пока какой-либо механизм не расшифрует файлы загрузки. Поэтому шифрование всего диска обязательно подразумевает и защиту процесса загрузки. Обычно пользователю требуется ввести пароль, чтобы операционная система могла стартовать. Примером такого использования воспоется технология Windows BitLocker.
Примеры использования специальных технологий и ПО для шифрования

1. Использование технологии Anti-Theft для нотубуков
Intel® Anti-Theft Technology ) позволяет произвести блокировку ноутбука перед загрузкой ОС. Даже замена жесткого диска злоумышленником будет неэффективной для обхода механизма защиты. Для обеспечения доступа к комптбтеру требуется авторизация, которая выполняется следом за прохождением процедуры самотестирования POST после включения, но перед обращением к главной загрузочной записи на диске MBR. Для этого используется модуль Pre-Boot authentication (PBA), который находится в чипсете и управляется на уровне BIOS. Именно в PBA реализован механизм, который определяет (получает) команду, что ПК утерян или украден.

2. Биометрическая защита ноутбуков и смарфонов
Компьютеры, а в последнее время смарфоны, планшеты и коннекторе другие гаджеты с биометрическим модулем (сканером) при загрузкеразблокировке вместо пароля запрашивают отпечаток пальца владельца. Если сенсорное устройство сломалось и им нельзя воспользоваться, эта процедура будет пропущена, и пользователю предлагается ввести свой логин и пароль. Одной из первых подобное решение под названием VeriFace реализовала компания Lenovo в своих ноутбуках серии IdeaPad. Стоит также отметить аналогичные решения Asus SmartLogon и Toshiba Face Recognition. Биометрическими решениями разблокировки смартфонов хорошо прославились компании Apple и Samsung.


3. Технологии самошифруемых дисков в переносных устройствах хранения
Самошифруемый диск (англ. SED)— это, как правило переносной USB-диск, шифрование которого реализовано на методах аппаратного шифрования и полного шифрования диска с учетом того, что контроллер устройства хранения содержит в себе аппаратную микросхему для шифрования. Такие диски продаются различными производителями, например Seagate, Western Digital, Samsung, и др. Как правило используется алгоритм шифрования Advanced Encryption Standard (AES).

4. Программное обеспечение для шифрования
BitLocker Drive Encryption — проприетарная технология, являющаяся частью операционных систем Microsoft Windows, позволяет защищать пользовательские данные путём полного шифрования дисков (начиная с Windows 7 еще и карт SD и USB-флешек).
TrueCrypt — наиболее популярная и заслужившее доверие программа для шифрования на «лету» для 32- и 64-разрядных операционных систем . Позволяет создавать зашифрованный логический (виртуальный) диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, включая съемные USB-накопители. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску.

CyberSafe - еще одна популярная программа с помощью которой можно шифровать не только отдельные файлы. Программа позволяет зашифровать целый раздел жесткого диска или весь внешний диск (например, USB-диск или флешку). В этой статье будет показано, как зашифровать и скрыть от посторонних глаз зашифрованный раздел жесткого диска.

Secret Disk - коммерческая отечественная программа от разработчика Алладин РД , обеспечивает защиту данных путём шифрования разделов на жёстких дисках, томов на динамических дисках, виртуальных дисков, отдельных папок с файлами и создания защищённых контейнеров. Одним из преимуществ продукта является отсутствие встроенных средств шифрования. Решения на основе Secret Disk не подпадают под законодательные ограничения по распространению и не требуют наличия соответствующих лицензий ФСБ России
 
Последнее редактирование:

Arturchik

Местный
Сообщения
60
Реакции
146
0 руб.
Приложения против угона есть тот же Cerberus по команде смс или с сервера затирает всю память или ставит графический ключ...много у него возможностей... Был подобный инцидент этим летом. Вечерняя пробежка в лесу, в самый разгар сезона по сбору органических дурманящих средств, смотрю стоят на горизонте, в абсолютном безлюдье, два типа...ну бегу и думаю намерены на что-то может, потолкаться или сигаретку стрельнуть...уж очень положение их тел в пространстве на это походило...да ради бога про себя подумал. Так оказались легавые с пакетом травы, без понятых...по беспределу... только представившись начинают шмонать...я про себя думаю пиздец приехал...щас подкинут и не съедешь ведь...достает из кармана моих джинс телефон и резко заходит в телегу, а там реально есть за что наказать... как говорил Ришелье («Дайте мне всего шесть строк, написанных рукой самого честного человека, и я найду, за что его можно повесить». ) я недолго думая выхватываю телефон с фразой- "вы что беспределите там фотки моей голой жены)" ну слава богу всё обошлось...сказать что волновался в тот момент, ничего не сказать...ибо какие-то секунды могли решить течение жизни на десяток лет...сейчас говоришь спасибо за то что легавые не закон охраняют, а не беспределят...хотя хуй знает повезло ли следующему персонажу который встретился им на пути...

Мораль сей басни такова...чистите переписки...в идеале рабочей телеге не место на телефоне.
 
Последнее редактирование:

Airwick Fresh

Новичок
Сообщения
4
Реакции
0
0 руб.
И у меня была такая же история: к дому подъехал с женой и тут дверь открывается и ксива в лицо. Думал - вот она анонимность, а тут просто после досмотра сказали, что машину моего цвета видели, когда кто-то колеса свинчивал с тачки.
Кирпичей было достаточно, но до последнего опер не раскрывал сути досмотра.
 

Mercury Oxide

Участник
Сообщения
12
Реакции
4
0 руб.
Telegram
Смотря что за человек!Попадется какой нибудь мамонт,которому подраскажут менты : что телефон распоролим в любом случае,лучше сам расскажи все и получишь условку,а то сам понимаешь хуже будет.Много всяких способов воздействия у них в запасе.По этому нужно понимать и знать,что первичные показания самые важные,так как на них опираются при ведение следствия и так же в суде смотрят сначало на них.Изменить их очень тяжело.Всегда думайте и анализируйте происходящее и все вытекающие из этого последствия,а уж только потом делайте какие то шаги
[automerge]1547370295[/automerge]
Когда заходит речь о ценности конфиденциальной информации на ум сразу приходят вопросы обеспечения ее безопасности и сохранности. Однако, существуют и обратные ситуации, когда по каким то причинам, все данные хранящиеся на устройствах хранения или внутри различных гаджетов необходимо не сохранить, а экстренно и гарантированно стереть(уничтожить). Не впадая в крайности, довольно редко, но такие ситуации все же встречаются в реальной жизни. И тут появляются вопросы практической реализации данной проблемы. Более того в некоторых оговоренных случаях того требуют и стандарты безопасности, например, это весь к военным или строго конфиденциальным данным коммерческих организаций.

Введение

Еще десяток лет назад пользователям ноутбуков, а теперь же и пользователям смартфонов и планшетов знакома ситуация, когда их гаджет может быть случайно потерян или злонамеренно украден. Учитывая, что почти каждый пользователь хранит личную информацию - фотки, контакты, переписку и т.д. на своем устройстве то проблема становится поистине серьезной. Добавьте этом списку приложения работающие с банковскими счетами, подключенные облачные хранилища, синхронизирующий закладки, история, общие аккаунты и тому подобные вещи. Решением проблемы во многих случаях станет шифрование устройства и усиление методов аутентификации.

Однако, перечисленное выше далеко не полный список потенциальных проблем. Бывают ситуации, когда нужно экстренно уничтожить информацию хранящуюся на устройствах записи или внутри памяти различных устройств. Конечно, такие случаи скорее редкость чем обыденное явления, но все же для определенного круга лиц вопрос весьма актуальный. Это касается и параноиков сидящих в интернете через Tor , о котором мы же частично рассказывали в оной из предыдущих статей . А та же весьма актуально для агентов спец служб и силовых ведомств ведущих, к примеру борьбу с терроризмом. Но у этих товарищей арсенал будет покруче, чем мы сегодня вам расскажем. Ну и конечно массовая доля пользователей, кому может понадобиться экстренное уничтожение информации, те кто работает с конфиденциальной информацией, которая при попадании в ненужные руки приведет к весьма печальным для них последствиям. Например, такая ситуация может возникнуть когда осуществляется промышленный шпионаж в пользу одного их конкурентов, собственнику порой дешевле информацию просто уничтожить чем позволить ей утечь. Или как вариант при рейдерском захвате , так называемые "маски-шоу".
Шифрование в этом случае не гарантирует абсолютной гарантии защиты данных от несанкционированного доступа. Носители всегда можно перекопировать даже в защищенном виде и прибегнуть к различным методам их дешифровки. Могут использоваться и закладки в алгоритмах, которые позволяют расшифровать считавшийся стойким до этого момента шифр. Большую гарантию безопасности в данном случае дает гарантированное стирание всех данных на носители. Наиболее надежный способ это аппаратное стирание или физическое уничтожение носителя. Однако, это требует специальных технических средств и компетенции, что мало приемлемо для "домашнего использования". В виду этого предпочтение будет отдаваться программы методам.

Теория вопроса

Полное стирание информации с носителей без возможности восстановления принято называть гарантированным уничтожением данных. Используется это для защиты информации от утечек, которые как правило возникают при выводе устройства из эксплуатации или в случае форс-мажорных обстоятельств. Само уничтожение данных может происходить как с повреждением (уничтожением) носителя, так и без него (программные методы).

Все существующие на сегодня алгоритмы уничтожения информации основываются на многократной перезаписи данных в секторах жесткого диска, что с физической точки зрения означает многократное перемагничивании материала записывающей поверхности диска.

Способы гарантированного уничтожения информации:
  • Механическое уничтожение носителя - достигается путем измельчения носителя информации
  • Термическое уничтожение носителя - достигается путем нагревания носителя до разрушения его основы
  • Пиротехническое уничтожение носителя - достигается за счет взрыва носителя
  • Химическое уничтожение носителя - разрушение носителя химически активными веществами
  • Размагничивание носителя - магнитное запоминающее устройство помещается в медленно убывающее магнитное поле
  • Шифрование данных
  • Перезапись данных по специальному алгоритму
Уничтожение информация по требованиям стандартов ИБ

Гарантированное уничтожение данных описано в отечественном стандарте ГОСТ Р 50739-95 . Алгоритм проводит один цикл перезаписи псевдослучайными числами и защищает от восстановления данных стандартными средствами. Этот алгоритм соответствует второму классу защищенности из шести по классификации Государственной технической комиссии (ныне ФСТЭК ).

Существуют и зарубежные стандарты по гарантированному уничтожению информации путем многократной перезаписи, к примеру принятые в США:
  • NIST SP 800-88 Guidelines for Media Sanitization (обзор проблематики гарантированного уничтожения данных)
  • Dod 5220.22M - национальный стандарт Минобороны США (предусматривает 2 цикла перезаписи псевдослучайными числами с дальнейшей проверкой качества перезаписи)
  • NAVSO P-5239-26 - используется ВМС США (предусматривает 3 цикла перезаписи, сначала все "1", затем все "#7FFFFF", затем псевдослучайная последовательность, после чего происходит процедура верификации)
  • AFSSI S020 - стандарт ВВС США (первый цикл - все "0", затем все "F", затем псевдослучайные числа, а затем верификация 10%перезаписанных данных)


В России присутствует достаточно большое количество разработок в данной области аппаратного уничтожения информации, а точнее самих носителей с этой информацией. Среди самых распространенных устройств экстренного уничтожения информации с магнитных носителей - утилизатор носителей "Прибой" , комплекс "Цунами" , кейс "Тень" , разработанные компанией КСУ.

Стирание данных как элемент защиты гаджетов Apple

В гаджетах Apple доступа настройке опция позволяющая стирать все пользовательские данные в случае многократных не успешных попыток авторизации.

При неправильном вводе пароля несколько раз подряд включается задержка, которая хоть и растянет процесс подбора комбинации на долгие месяцы, но всё же оставит его теоретически возможным. При включенной функции стирания данных весь контент на iPhone будет уничтожен после десятой неудачной попытки.

Зайдите в настройки пароля и просто включите стирание данных.
05_1462794919-630x552.jpg
Как сообщает сама Apple по умолчанию включена опция реализующая блокировку смарфона при 10 подряд неудачных попыток ввода пароля. Однако, в сети уже давно описаны методы обхода блокировки с помощью нехитрых манипуляций.
Незаметный убийца USB Killer

Аппаратное устройство названное USB Killer и выглядящее как вполне обычная USB-флеш память, впервые было представлено автором Dark_Purple в статье обзоре на «Хабре» опубликованной в феврале 2015 года. Это устройство способна вывести из строя практически любую материнскую плату или USB-порт. Как сам автор описывал принцип работы устройства«При подключении к USB порту запускается инвертирующий DC/DC преобразователь и заряжает конденсаторы до напряжения -110в, при достижении этого напряжения DC/DC отключается и одновременно открывается полевой транзистор через который -110в прикладываются к сигнальным линиям USB интерфейса. Далее при падении увеличении напряжения на конденсаторах до -7в транзистор закрывается и запускается DC/DC. И так в цикле пока не пробьётся всё и вся».

Вторая версия USB Killer 2.0 претерпела неткорые модификации и отличается большей компактностью. Кроме того, «выходное» напряжение было увеличено до весомых 220В, что только увеличило убойную силу. В остальном принцип работы устройства остался прежним.

Недавно появилась новость , о поступлении в продажу аналогичного устройства, но уже названного USB Killer,производителем которой на сей раз выступает некая компания из Гонконга. Помимо этого гонконгсакя компания представил второй девайс Test Shield , который можно использовать вместе с «флешкой-убийцей». По заверениям разработчиков он предохранит принимающую сторону от повреждений. Оба гаджета уже доступны для заказа, при этом цена на USB Killer 49,95 евро, а Test Shieldобойдется в 13,95 евро.

В настоящий момент для пользователей доступны защищенные флеш накопители «Samurai Flash Drive» и «Samurai Flash Drive Nano»разработчика ElSof . Девайс выполнены в стандартном форм факторе для USB и HDD-накопителей. Помимо защищенного корпуса предлагают пользователю ряд уникальных фич:
    • Ввод пароля на корпусе устройства.
    • Аппаратно-программное шифрование информации.
    • Экстренное удаление информации без подключения к источнику питания.
    • Функция «Пароль под принуждением».
С такими девайсам можно быть уверенным в защите своих данных. Помимо стандартных опций шифрования и аппаратного ввода пароля, в случае экстренной необходимости все данные содержащиеся на накопителе могут быть гарантированно удалены. Речь конечно в данном случае идет о программных методах.

P.S. Интересная статья по USB Killer type-C на Хабре

Шифрование и программное удаление информации

Одним из доступных большинству и эффективных вариантов скрытия (не уничтожения!) информации на носителях в случае экстренной необходимости является программное шифрование дисков .

И так, давайте определимся, что шифрование диска — использование специальной технологии защиты информации, переводящая данные на диске в нечитаемый код, который нелегальный пользователь не сможет легко расшифровать. Для шифрования диска используется специальное программное или аппаратное обеспечение, которое шифрует каждый бит хранилища.

Большинство современных программных средств шифрования поддерживают так называемый прозрачный режим. Прозрачное шифрование (Transparent encryption), также называемое шифрованием в реальном времени (real-time encryption) или шифрованием на лету (on-the-fly encryption) — это метод, использующий программное обеспечение для шифрования диска. Само слово «прозрачный» означает, что данные автоматически зашифровываются или расшифровываются при чтении или записи, для чего как правило требуется работа с драйверами .
Существует несколько способов организации прозрачного шифрования:
  • шифрование разделов
  • шифрование на уровне файлов.
Примером первого может быть шифрование всего диска, а второго — шифрованная файловая система ( Windows EFS ). В первом случае, вся файловая система на диске находится в зашифрованном виде (названия папок, файлов их содержимое и метаданные), и без корректного ключа нельзя получить доступ к данным. Во втором, шифруются только данные выбранных файлов.
Модели использования технологии шифрования
И так, давайте кратко рассмотрим основные технологии шифрования данных.
  • Пофайловое шифрование. Пользователь сам выбирает файлы, которые следует зашифровать. Такой подход не требует глубокой интеграции средства шифрования в систему в ОС, довольно прост в эксплуатации.
  • Шифрование каталогов. Пользователь создает папки, все данные в которых шифруются автоматически. В отличие от предыдущего подхода шифрование происходит на лету, а не по требованию пользователя. Это так называемое "прозрачное шифрование". Такой подход требует глубокого взаимодействия с операционной системой, поэтому зависит от используемой платформы.
  • Шифрование виртуальных дисков. Шифрование виртуальных дисков подразумевает создание большого скрытого файла на жестком диске. Этот файл в дальнейшем доступен пользователю как отдельный диск (операционная система «видит» его как новый логический диск). Все сведения, хранящиеся на виртуальном диске, находятся в зашифрованном виде.
  • Шифрование системного диска. В этом случае шифруется абсолютно все: загрузочный сектор Windows, все системные файлы и любая другая информация на диске.
  • Защита процесса загрузки ОС. Если зашифрован весь диск целиком, то операционная система не сможет запуститься, пока какой-либо механизм не расшифрует файлы загрузки. Поэтому шифрование всего диска обязательно подразумевает и защиту процесса загрузки. Обычно пользователю требуется ввести пароль, чтобы операционная система могла стартовать. Примером такого использования воспоется технология Windows BitLocker.
Примеры использования специальных технологий и ПО для шифрования

1. Использование технологии Anti-Theft для нотубуков
Intel® Anti-Theft Technology ) позволяет произвести блокировку ноутбука перед загрузкой ОС. Даже замена жесткого диска злоумышленником будет неэффективной для обхода механизма защиты. Для обеспечения доступа к комптбтеру требуется авторизация, которая выполняется следом за прохождением процедуры самотестирования POST после включения, но перед обращением к главной загрузочной записи на диске MBR. Для этого используется модуль Pre-Boot authentication (PBA), который находится в чипсете и управляется на уровне BIOS. Именно в PBA реализован механизм, который определяет (получает) команду, что ПК утерян или украден.

2. Биометрическая защита ноутбуков и смарфонов
Компьютеры, а в последнее время смарфоны, планшеты и коннекторе другие гаджеты с биометрическим модулем (сканером) при загрузкеразблокировке вместо пароля запрашивают отпечаток пальца владельца. Если сенсорное устройство сломалось и им нельзя воспользоваться, эта процедура будет пропущена, и пользователю предлагается ввести свой логин и пароль. Одной из первых подобное решение под названием VeriFace реализовала компания Lenovo в своих ноутбуках серии IdeaPad. Стоит также отметить аналогичные решения Asus SmartLogon и Toshiba Face Recognition. Биометрическими решениями разблокировки смартфонов хорошо прославились компании Apple и Samsung.


3. Технологии самошифруемых дисков в переносных устройствах хранения
Самошифруемый диск (англ. SED)— это, как правило переносной USB-диск, шифрование которого реализовано на методах аппаратного шифрования и полного шифрования диска с учетом того, что контроллер устройства хранения содержит в себе аппаратную микросхему для шифрования. Такие диски продаются различными производителями, например Seagate, Western Digital, Samsung, и др. Как правило используется алгоритм шифрования Advanced Encryption Standard (AES).

4. Программное обеспечение для шифрования
BitLocker Drive Encryption — проприетарная технология, являющаяся частью операционных систем Microsoft Windows, позволяет защищать пользовательские данные путём полного шифрования дисков (начиная с Windows 7 еще и карт SD и USB-флешек).
TrueCrypt — наиболее популярная и заслужившее доверие программа для шифрования на «лету» для 32- и 64-разрядных операционных систем . Позволяет создавать зашифрованный логический (виртуальный) диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, включая съемные USB-накопители. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску.

CyberSafe - еще одна популярная программа с помощью которой можно шифровать не только отдельные файлы. Программа позволяет зашифровать целый раздел жесткого диска или весь внешний диск (например, USB-диск или флешку). В этой статье будет показано, как зашифровать и скрыть от посторонних глаз зашифрованный раздел жесткого диска.

Secret Disk - коммерческая отечественная программа от разработчика Алладин РД , обеспечивает защиту данных путём шифрования разделов на жёстких дисках, томов на динамических дисках, виртуальных дисков, отдельных папок с файлами и создания защищённых контейнеров. Одним из преимуществ продукта является отсутствие встроенных средств шифрования. Решения на основе Secret Disk не подпадают под законодательные ограничения по распространению и не требуют наличия соответствующих лицензий ФСБ России

Товарищ, выскажусь на счет флешек убийц. Это шняга. Самая настоящая. Подобные девайсы просто жгут мосты на мамке и все. Если не прав, поправьте. А жесткие диски вполне живы-здоровы будут. Если есть подозрения на то, что к вам скоро приедет пативен, то лучше сделать интересный механизм. Называется <<Большая Красная Кнопка>> или <<АЛЯРМА ПИЗДЕЦ В ДОМ ПРИШЕЛ>>. Небольшой заряд термита на самом диске и механизм дистанционной активации. Или подобная система, но с мощным таким электромагнитом. Тут уже по вкусу делать. Ведь после таких проделок, на анализ увозить просто нечего и потому, именно физическое уничтожение носителя, будет самым надежным методом скрытия улик от наших <<Синих Шапочек>>
 

PARAMEDIC

CodeLab

PARAMEDIC

CodeLab
Профи
Сообщения
536
Реакции
782
1000 руб.
Telegram
Товарищ, выскажусь на счет флешек убийц. Это шняга. Самая настоящая. Подобные девайсы просто жгут мосты на мамке и все. Если не прав, поправьте. А жесткие диски вполне живы-здоровы будут. Если есть подозрения на то, что к вам скоро приедет пативен, то лучше сделать интересный механизм. Называется <<Большая Красная Кнопка>> или <<АЛЯРМА ПИЗДЕЦ В ДОМ ПРИШЕЛ>>. Небольшой заряд термита на самом диске и механизм дистанционной активации. Или подобная система, но с мощным таким электромагнитом. Тут уже по вкусу делать. Ведь после таких проделок, на анализ увозить просто нечего и потому, именно физическое уничтожение носителя, будет самым надежным методом скрытия улик от наших <<Синих Шапочек>>
Идея норм..но пожар будет в доме за одно..
 

Mixa

Авторитет
Сообщения
1.335
Реакции
1.910
0 руб.
Please note, if you want to make a deal with this user, that it is blocked.
Товарищ, выскажусь на счет флешек убийц. Это шняга. Самая настоящая. Подобные девайсы просто жгут мосты на мамке и все. Если не прав, поправьте. А жесткие диски вполне живы-здоровы будут. Если есть подозрения на то, что к вам скоро приедет пативен, то лучше сделать интересный механизм. Называется <<Большая Красная Кнопка>> или <<АЛЯРМА ПИЗДЕЦ В ДОМ ПРИШЕЛ>>. Небольшой заряд термита на самом диске и механизм дистанционной активации. Или подобная система, но с мощным таким электромагнитом. Тут уже по вкусу делать. Ведь после таких проделок, на анализ увозить просто нечего и потому, именно физическое уничтожение носителя, будет самым надежным методом скрытия улик от наших <<Синих Шапочек>>
Как говорил Корбен - нетбук и рядом микроволновка.
 
  • Мне нравится
Реакции: fut

Mixa

Авторитет
Сообщения
1.335
Реакции
1.910
0 руб.
Please note, if you want to make a deal with this user, that it is blocked.
Кстати, дядюшка Корбен так и канул бесследно после закрытия Даллас Плейса? Иль может всплывал где? Очень интересный был персонаж.
Я по крайней мере после не встречал его. Да, интересный был персонаж, как и форум его.
 

Mercury Oxide

Участник
Сообщения
12
Реакции
4
0 руб.
Telegram
Как бы ты не шифровал телефон, всегда можно надавить на человека и "выбить" пароль
Как и всегда, даже не смотря на все фишки, метод ректального криптоанализа действует лучше всего.
 

PARAMEDIC

CodeLab

PARAMEDIC

CodeLab
Профи
Сообщения
536
Реакции
782
1000 руб.
Telegram
У телефонов MEIZU есть интересная вещь. Там можно разблокировать телефон разными паролями, разблокировал одним - ты примерный гражданин, и ничего подозрительного нет, разблокировал другим паролем - там уже вся чернота и порнуха, у кого как.
Прикольно
 

serverus

Участник
Сообщения
34
Реакции
39
0 руб.
Telegram
У телефонов MEIZU есть интересная вещь. Там можно разблокировать телефон разными паролями, разблокировал одним - ты примерный гражданин, и ничего подозрительного нет, разблокировал другим паролем - там уже вся чернота и порнуха, у кого как.

Не только в Meizu и у Huawei P20 есть такая функция - называется PrivateSpace и MainSpace, ты можешь (назначить две разных кода разблокировки (12345 - MainSpace, 54321 - PrivateSpace)) зарегистрировать два пальца на две системы... То что есть на основном никак невозможно посмотреть со второго и наоборот.

Вещь полезная... даже очень, в одном стоит обычные всякие программы Instagram, VK, WhatsApp где о чернухе даже слово нету... а вот на приватном весь говно то что понадобиться в делах.
 

Вложения

  • 670a23d2-3975-481f-87cd-82df5974d9c3.jpg
    670a23d2-3975-481f-87cd-82df5974d9c3.jpg
    43,1 KB · Просмотры: 9
  • dd5f90db-08fb-4d00-96ac-3aaea3e7083b.jpg
    dd5f90db-08fb-4d00-96ac-3aaea3e7083b.jpg
    52,8 KB · Просмотры: 9
Последнее редактирование:

korfun

Новичок
Сообщения
4
Реакции
0
0 руб.
Telegram
Если что-то держишь в трубке - бери трубу на ios
Если ментам в США не особо под силу вскрыть эти трубки,кроме топ приема с прикладыванием пальца трупа к трубе, то ментам из овд залупинское это явно не подсилу. Тем более,если слишком очко давит от чатов,то не ставь анлок по фейсу или пальцу,только пароль и буквы+цифры. На трубке ios основняк с залипанием в тележке, на шушле (кнопочник) звонки.
Это уже для особо параноиков.
А так, сколько раз гонял в РФ и тормозили ментовские очень хорошо спасает внж или гражданство другой страны. Прикидываешься дятлом, они, обычно, понимают,что человек с другой страны=срач/скандал/отлет погонов и отваливают. С депосами и прочей шушерой на дороге не прокатывает. Но в нынешней ситуации может не прокатить судя по тому,что я сейчас вижу, ибо поймать иностранного мудака "раскидывающего" закладки по району и раструбить об этом всему миру=профит/пенсия/домик у параши речушки
 
Сверху Снизу