La POULICE : "on a votre IP, vous êtes coupables"
Le 18 août 2022 à 00:03:08 :
Il y a tout le temps des traces
T'as cru que le virus s'implante par magie ?
Il y a forcément eu un moment où un autre un contact entre la victime et le hacker
Tout ça peut être facilement vérifié avec une enquête sérieuseLe pédophile qui contrôlait le malware pouvait ainsi accéder aux contenus sans laisser sa propre adresse IP sur les serveurs où étaient stockés les images.
En effet, par contre il laisse des traces de la connexion sur le pc de la victime, et cela peut être facilement+ si il regarde à distance cela veut dire que les images transitent entre pc victime et hacker, tout ça peut être facilement vérifié côté FAI
À moins que le hacker trouve un moyen de modifier les log du FAI on peut prouver quelque chose, avec une enquête sérieuse
Visiblement, aux US les enquêtes sérieuses ils connaissent pas, je veux savoir si en France c'est la même chose
AYAAA mais ces mêmes contacts peuvent être effacés, par exemple l'historique de navigation, la boîte email etc. surtout que ce sera le PC compromis, et qu'en plus le RAT peux être mis sur un lien temporaire
Les traces de connexions comme je l'ai dit le C&C peux imiter une navigation classique, par exemple un serveur HTTP random (HTTPS facilitant encore plus les choses car chiffré), ou même faire du domain fronting, donc même du côté du FAI YRR
Et effectivement l'IP du C&C peux apparaître comme reliée à un site légitime
Le 18 août 2022 à 00:05:59 :
Surtout que si Gilbert scanne les images dans le cache de n'importe quel ordi, il va trouver n'importe quoi.
Je ne pense pas qu'ils scannent le cache, ils ont un logiciel mais je n'ai plus le nom, il récupère l'historique de navigation automatiquement, les fichiers supprimés (dans le même style que Recuva) etc.
Le 18 août 2022 à 00:07:21 :
Persoent, pc portable acheté sur lbc, wifi du McDo avec un masque Cobide. Impossible de me retrouver, paix
Bullshit, l'anonymat est possible mais pas avec ce genre de conneries qui montrent que tu ne maîtrises pas ton environnement
Pour être anonyme, tu n'as même pas besoin de sortir de chez toi, ni de changer de PC
Expliqué ici sur 12 pages https://www.jeuxvideo.com/forums/42-51-70332624-1-0-1-0-l-anonymat-sur-internet-n-existe-pas-rire.htm
Le 18 août 2022 à 00:07:06 :
Le 18 août 2022 à 00:05:59 :
Surtout que si Gilbert scanne les images dans le cache de n'importe quel ordi, il va trouver n'importe quoi.Je ne pense pas qu'ils scannent le cache, ils ont un logiciel mais je n'ai plus le nom, il récupère l'historique de navigation automatiquement, les fichiers supprimés (dans le même style que Recuva) etc.
Justement essaye recuva. Moi dans les fichiers supprimés j'avais du hentai greffé sur des photos effacées alors que je regarde JAMAIS de hentai...
Merci les sites de ddl
Le 18 août 2022 à 00:00:13 :
Le 17 août 2022 à 23:59:09 :
Le 17 août 2022 à 23:51:29 :
Le 17 août 2022 à 23:50:44 :
Ayaaaaaaa les golems virused + gilbertedJe te laisse imaginer maintenant un complot contre une personne de cette façon, tout ce que tu peux faire avec un RAT sophistiqué
Tu peux littéralement foutre des TO de contenu "sensible" sans qu'il ne remarque rien, faire une connerie débouchant sur une perquisition, et le cyberflic qui branchera le disque dur, avec son logiciel bullshit, et analysera les fichiers masqués ou dans un répertoire atypique
Bien modifier les métadonnées (heure etc. aussi pour faire crédible)
Modifier l'historique de navigation
Effacer les journaux Windows
Si t'es taquin, tu peux même rajouter des fichiers chiffrés avec un titre évocateur, et il peux être condamné pour ne pas avoir révélé la clé en plus du reste, GOUDJAALa backdoor du ME enregistrera sans doute la signature du RAT, aucun problème.
Bullshit, il n'y a pas de "backdoor du ME", et un virus peux être réalisé sur-mesure si t'as une cible particulière, donc les antivirus ne le détecteront pas
Oui oui, aucune backdoor dans le ME, c'est bien ce que dit Intel.
Accès total à la mémoire et aux stack réseau ainsi qu'au stockage de ta machine, non-désactivable, qui tourne même quand l'ordi est éteint.
Mais pas de backdoor.
Le 18 août 2022 à 00:04:34 :
Le 18 août 2022 à 00:03:08 :
Il y a tout le temps des traces
T'as cru que le virus s'implante par magie ?
Il y a forcément eu un moment où un autre un contact entre la victime et le hacker
Tout ça peut être facilement vérifié avec une enquête sérieuseLe pédophile qui contrôlait le malware pouvait ainsi accéder aux contenus sans laisser sa propre adresse IP sur les serveurs où étaient stockés les images.
En effet, par contre il laisse des traces de la connexion sur le pc de la victime, et cela peut être facilement+ si il regarde à distance cela veut dire que les images transitent entre pc victime et hacker, tout ça peut être facilement vérifié côté FAI
À moins que le hacker trouve un moyen de modifier les log du FAI on peut prouver quelque chose, avec une enquête sérieuse
Visiblement, aux US les enquêtes sérieuses ils connaissent pas, je veux savoir si en France c'est la même choseAYAAA mais ces mêmes contacts peuvent être effacés, par exemple l'historique de navigation, la boîte email etc. surtout que ce sera le PC compromis, et qu'en plus le RAT peux être mis sur un lien temporaire
Les traces de connexions comme je l'ai dit le C&C peux imiter une navigation classique, par exemple un serveur HTTP random (HTTPS facilitant encore plus les choses car chiffré), ou même faire du domain fronting, donc même du côté du FAI YRR
Et effectivement l'IP du C&C peux apparaître comme reliée à un site légitime
Arrête ton bullshit et d'utiliser des termes que tu ne comprends visiblement pas
Le domain fronting permet de fonder un doute sur une connexion, elle n'efface en rien les donnés que tu envoies, peut importe le protocole utilisé
Le 18 août 2022 à 00:08:32 :
Le 18 août 2022 à 00:07:21 :
Persoent, pc portable acheté sur lbc, wifi du McDo avec un masque Cobide. Impossible de me retrouver, paixBullshit, l'anonymat est possible mais pas avec ce genre de conneries qui montrent que tu ne maîtrises pas ton environnement
Pour être anonyme, tu n'as même pas besoin de sortir de chez toi, ni de changer de PC
Expliqué ici sur 12 pages https://www.jeuxvideo.com/forums/42-51-70332624-1-0-1-0-l-anonymat-sur-internet-n-existe-pas-rire.htm
Bordel mais j'avais pas vu que j'avais feed antoineforum
Le 18 août 2022 à 00:09:52 :
Le 18 août 2022 à 00:04:34 :
Le 18 août 2022 à 00:03:08 :
Il y a tout le temps des traces
T'as cru que le virus s'implante par magie ?
Il y a forcément eu un moment où un autre un contact entre la victime et le hacker
Tout ça peut être facilement vérifié avec une enquête sérieuseLe pédophile qui contrôlait le malware pouvait ainsi accéder aux contenus sans laisser sa propre adresse IP sur les serveurs où étaient stockés les images.
En effet, par contre il laisse des traces de la connexion sur le pc de la victime, et cela peut être facilement+ si il regarde à distance cela veut dire que les images transitent entre pc victime et hacker, tout ça peut être facilement vérifié côté FAI
À moins que le hacker trouve un moyen de modifier les log du FAI on peut prouver quelque chose, avec une enquête sérieuse
Visiblement, aux US les enquêtes sérieuses ils connaissent pas, je veux savoir si en France c'est la même choseAYAAA mais ces mêmes contacts peuvent être effacés, par exemple l'historique de navigation, la boîte email etc. surtout que ce sera le PC compromis, et qu'en plus le RAT peux être mis sur un lien temporaire
Les traces de connexions comme je l'ai dit le C&C peux imiter une navigation classique, par exemple un serveur HTTP random (HTTPS facilitant encore plus les choses car chiffré), ou même faire du domain fronting, donc même du côté du FAI YRR
Et effectivement l'IP du C&C peux apparaître comme reliée à un site légitimeArrête ton bullshit et d'utiliser des termes que tu ne comprends visiblement pas
Le domain fronting permet de fonder un doute sur une connexion, elle n'efface en rien les donnés que tu envoies, peut importe le protocole utilisé
AYAA mais la norme c'est de chiffrer des données le golem
HTTPS est chiffré par exemple, et même JVC actuellement est chiffré
Et même si tu dois communiquer en clair (ce qui n'est pas nécessaire, je le rappel, un trafic chiffré n'étant pas considéré comme anormal), stéganographie combiné à du chiffrement
Le 18 août 2022 à 00:09:42 :
Le 18 août 2022 à 00:00:13 :
Le 17 août 2022 à 23:59:09 :
Le 17 août 2022 à 23:51:29 :
Le 17 août 2022 à 23:50:44 :
Ayaaaaaaa les golems virused + gilbertedJe te laisse imaginer maintenant un complot contre une personne de cette façon, tout ce que tu peux faire avec un RAT sophistiqué
Tu peux littéralement foutre des TO de contenu "sensible" sans qu'il ne remarque rien, faire une connerie débouchant sur une perquisition, et le cyberflic qui branchera le disque dur, avec son logiciel bullshit, et analysera les fichiers masqués ou dans un répertoire atypique
Bien modifier les métadonnées (heure etc. aussi pour faire crédible)
Modifier l'historique de navigation
Effacer les journaux Windows
Si t'es taquin, tu peux même rajouter des fichiers chiffrés avec un titre évocateur, et il peux être condamné pour ne pas avoir révélé la clé en plus du reste, GOUDJAALa backdoor du ME enregistrera sans doute la signature du RAT, aucun problème.
Bullshit, il n'y a pas de "backdoor du ME", et un virus peux être réalisé sur-mesure si t'as une cible particulière, donc les antivirus ne le détecteront pas
Oui oui, aucune backdoor dans le ME, c'est bien ce que dit Intel.
Accès total à la mémoire et aux stack réseau ainsi qu'au stockage de ta machine, non-désactivable, qui tourne même quand l'ordi est éteint.
Mais pas de backdoor.
Chaud de se dire que l'armée française utilise Intel + Microsoft
Le 18 août 2022 à 00:09:42 :
Le 18 août 2022 à 00:00:13 :
Le 17 août 2022 à 23:59:09 :
Le 17 août 2022 à 23:51:29 :
Le 17 août 2022 à 23:50:44 :
Ayaaaaaaa les golems virused + gilbertedJe te laisse imaginer maintenant un complot contre une personne de cette façon, tout ce que tu peux faire avec un RAT sophistiqué
Tu peux littéralement foutre des TO de contenu "sensible" sans qu'il ne remarque rien, faire une connerie débouchant sur une perquisition, et le cyberflic qui branchera le disque dur, avec son logiciel bullshit, et analysera les fichiers masqués ou dans un répertoire atypique
Bien modifier les métadonnées (heure etc. aussi pour faire crédible)
Modifier l'historique de navigation
Effacer les journaux Windows
Si t'es taquin, tu peux même rajouter des fichiers chiffrés avec un titre évocateur, et il peux être condamné pour ne pas avoir révélé la clé en plus du reste, GOUDJAALa backdoor du ME enregistrera sans doute la signature du RAT, aucun problème.
Bullshit, il n'y a pas de "backdoor du ME", et un virus peux être réalisé sur-mesure si t'as une cible particulière, donc les antivirus ne le détecteront pas
Oui oui, aucune backdoor dans le ME, c'est bien ce que dit Intel.
Accès total à la mémoire et aux stack réseau ainsi qu'au stockage de ta machine, non-désactivable, qui tourne même quand l'ordi est éteint.
Mais pas de backdoor.
Bordel tu ne maîtrises pas le sujet, plus tu descends dans la pile technologique, plus il est difficile d'implémenter un backdoor
Et puis backdoor il faut voir de quel niveau de gravité tu parles
Un backdoor qui log tout ce que tu fais et le range quelque part, sérieusement, tu stockes où tout ça ?
Le 18 août 2022 à 00:11:24 :
Le 18 août 2022 à 00:09:52 :
Le 18 août 2022 à 00:04:34 :
Le 18 août 2022 à 00:03:08 :
Il y a tout le temps des traces
T'as cru que le virus s'implante par magie ?
Il y a forcément eu un moment où un autre un contact entre la victime et le hacker
Tout ça peut être facilement vérifié avec une enquête sérieuseLe pédophile qui contrôlait le malware pouvait ainsi accéder aux contenus sans laisser sa propre adresse IP sur les serveurs où étaient stockés les images.
En effet, par contre il laisse des traces de la connexion sur le pc de la victime, et cela peut être facilement+ si il regarde à distance cela veut dire que les images transitent entre pc victime et hacker, tout ça peut être facilement vérifié côté FAI
À moins que le hacker trouve un moyen de modifier les log du FAI on peut prouver quelque chose, avec une enquête sérieuse
Visiblement, aux US les enquêtes sérieuses ils connaissent pas, je veux savoir si en France c'est la même choseAYAAA mais ces mêmes contacts peuvent être effacés, par exemple l'historique de navigation, la boîte email etc. surtout que ce sera le PC compromis, et qu'en plus le RAT peux être mis sur un lien temporaire
Les traces de connexions comme je l'ai dit le C&C peux imiter une navigation classique, par exemple un serveur HTTP random (HTTPS facilitant encore plus les choses car chiffré), ou même faire du domain fronting, donc même du côté du FAI YRR
Et effectivement l'IP du C&C peux apparaître comme reliée à un site légitimeArrête ton bullshit et d'utiliser des termes que tu ne comprends visiblement pas
Le domain fronting permet de fonder un doute sur une connexion, elle n'efface en rien les donnés que tu envoies, peut importe le protocole utiliséAYAA mais la norme c'est de chiffrer des données le golem
HTTPS est chiffré par exemple, et même JVC actuellement est chiffré
Et même si tu dois communiquer en clair (ce qui n'est pas nécessaire, je le rappel, un trafic chiffré n'étant pas considéré comme anormal), stéganographie combiné à du chiffrement
Regardez comme il est mignon, il parle encore de choses dont il connaît pas
Dis moi comment tu chiffres des données qui transitent sans mettre la clé en clair dans le réseau ?
Données du topic
- Auteur
- AntoineForum157
- Date de création
- 17 août 2022 à 23:33:25
- Nb. messages archivés
- 271
- Nb. messages JVC
- 252