La POULICE : "on a votre IP, vous êtes coupables"
Le 18 août 2022 à 00:14:56 :
Le 18 août 2022 à 00:11:24 :
Le 18 août 2022 à 00:09:52 :
Le 18 août 2022 à 00:04:34 :
Le 18 août 2022 à 00:03:08 :
Il y a tout le temps des traces
T'as cru que le virus s'implante par magie ?
Il y a forcément eu un moment où un autre un contact entre la victime et le hacker
Tout ça peut être facilement vérifié avec une enquête sérieuseLe pédophile qui contrôlait le malware pouvait ainsi accéder aux contenus sans laisser sa propre adresse IP sur les serveurs où étaient stockés les images.
En effet, par contre il laisse des traces de la connexion sur le pc de la victime, et cela peut être facilement+ si il regarde à distance cela veut dire que les images transitent entre pc victime et hacker, tout ça peut être facilement vérifié côté FAI
À moins que le hacker trouve un moyen de modifier les log du FAI on peut prouver quelque chose, avec une enquête sérieuse
Visiblement, aux US les enquêtes sérieuses ils connaissent pas, je veux savoir si en France c'est la même choseAYAAA mais ces mêmes contacts peuvent être effacés, par exemple l'historique de navigation, la boîte email etc. surtout que ce sera le PC compromis, et qu'en plus le RAT peux être mis sur un lien temporaire
Les traces de connexions comme je l'ai dit le C&C peux imiter une navigation classique, par exemple un serveur HTTP random (HTTPS facilitant encore plus les choses car chiffré), ou même faire du domain fronting, donc même du côté du FAI YRR
Et effectivement l'IP du C&C peux apparaître comme reliée à un site légitimeArrête ton bullshit et d'utiliser des termes que tu ne comprends visiblement pas
Le domain fronting permet de fonder un doute sur une connexion, elle n'efface en rien les donnés que tu envoies, peut importe le protocole utiliséAYAA mais la norme c'est de chiffrer des données le golem
HTTPS est chiffré par exemple, et même JVC actuellement est chiffré
Et même si tu dois communiquer en clair (ce qui n'est pas nécessaire, je le rappel, un trafic chiffré n'étant pas considéré comme anormal), stéganographie combiné à du chiffrementRegardez comme il est mignon, il parle encore de choses dont il connaît pas
Dis moi comment tu chiffres des données qui transitent sans mettre la clé en clair dans le réseau ?
Le 18 août 2022 à 00:15:14 :
Je crois l'avoir déjà vu, c'est intéressant pour les randoms mais je rappel que le meilleur moyen de protéger son anonymat sur Internet est de savoir ce que l'on fait, et il n'y a pas de secret, il faut creuser
Évidemment.
Le 18 août 2022 à 00:17:09 :
Le 18 août 2022 à 00:15:14 :
Je crois l'avoir déjà vu, c'est intéressant pour les randoms mais je rappel que le meilleur moyen de protéger son anonymat sur Internet est de savoir ce que l'on fait, et il n'y a pas de secret, il faut creuser
Évidemment.
Regarde par exemple https://www.jeuxvideo.com/forums/message/1182169718
ça c'est le Jean-Kévin par excellence, capuche au McDo, "l'anonymat sur Internet n'existe pas [BULLSHIT] sauf au McDo où je suis en sécurité", sait mieux que tout le monde mais ne connaît rien
Va dans un tribunal assister en auditeur libre à des jugements de grosses affaires. Des spécialistes sont très souvent engagés pour inspecter le matériel informatique des incriminés.
Ils exploitent TOUS les logs possibles. Jusqu'aux messages de confirmation de suppression d'image par exemple.
En effets les avocats ne vont pas sur le terrain technique sous peine de se faire exploser par l'expert. Ce qu'ils peuvent faire au mieux, c'est semer le doute dans l'esprit du juge qui demandera des séances supplémentaires le temps que l'expert effectue de nouvelles recherches de log.
Le 18 août 2022 à 00:21:02 :
Va dans un tribunal assister en auditeur libre à des jugements de grosses affaires. Des spécialistes sont très souvent engagés pour inspecter le matériel informatique des incriminés.Ils exploitent TOUS les logs possibles. Jusqu'aux messages de confirmation de suppression d'image par exemple.
En effets les avocats ne vont pas sur le terrain technique sous peine de se faire exploser par l'expert. Ce qu'ils peuvent faire au mieux, c'est semer le doute dans l'esprit du juge qui demandera des séances supplémentaires le temps que l'expert effectue de nouvelles recherches de log.
Je rigole de tes spécialistes à 300 000$
Tiens sur l'article
L’expert mandaté par le procureur, lui, maintient ses accusations. « Il avait c’est vrai un ordinateur très propre par rapport à certaines autres affaires que je fais« , reconnaît-il. Mais il estime que l’antivirus de Solon fonctionnait très bien, et qu’il n’a trouvé lui-même aucun virus sur l’ordinateur de Ned Solon.
Une analyse antivirus, si le virus est un minimum sophistiqué, il ne court pas dans la nature (sous cette forme), et n'est donc pas détecté
Le virus peux lui-même avoir été supprimé définitivement (sans possibilité de récupération), de même que les journaux laissant des indices de compromission, que le vecteur d'attaque, la communication avec le C&C peux avoir été réalisée sans que ce ne soit suspicieux à l'analyse (imitant une navigation classique), etc.
BREF, comme je l'ai dit, tu ne peux pas prouver qu'il n'a pas été compromis si les choses ont été bien faites par l'attaquant, et ce n'est pas un spécialiste de pacotille (ni un vrai expert au passage) qui pourra le prouver
Le 18 août 2022 à 00:23:29 :
Le 18 août 2022 à 00:21:02 :
Va dans un tribunal assister en auditeur libre à des jugements de grosses affaires. Des spécialistes sont très souvent engagés pour inspecter le matériel informatique des incriminés.Ils exploitent TOUS les logs possibles. Jusqu'aux messages de confirmation de suppression d'image par exemple.
En effets les avocats ne vont pas sur le terrain technique sous peine de se faire exploser par l'expert. Ce qu'ils peuvent faire au mieux, c'est semer le doute dans l'esprit du juge qui demandera des séances supplémentaires le temps que l'expert effectue de nouvelles recherches de log.
Je rigole de tes spécialistes à 300 000$
Tiens sur l'article
L’expert mandaté par le procureur, lui, maintient ses accusations. « Il avait c’est vrai un ordinateur très propre par rapport à certaines autres affaires que je fais« , reconnaît-il. Mais il estime que l’antivirus de Solon fonctionnait très bien, et qu’il n’a trouvé lui-même aucun virus sur l’ordinateur de Ned Solon.
Une analyse antivirus, si le virus est un minimum sophistiqué, il ne court pas dans la nature (sous cette forme), et n'est donc pas détecté
Le virus peux lui-même avoir été supprimé, de même que les journaux laissant des indices de compromission, que le vecteur d'attaque, la communication avec le C&C peux avoir été réalisée sans que ce ne soit suspicieux à l'analyse (imitant une navigation classique), etc.BREF, comme je l'ai dit, tu ne peux pas prouver qu'il n'a pas été compromis si les choses ont été bien faites par l'attaquant, et ce n'est pas un spécialiste de pacotille (ni un vrai expert au passage) qui pourra le prouver
En effet il y a des données compromises que l'expert ne peut pas obtenir. L'expert en question en avait informé le juge, lui disant qu'il devait effectuer son travail sans ces données en question.
Ouvre ta boite si tu t'en sent capable. Il y a plein de boulot à la clé
Le 18 août 2022 à 00:25:27 :
En effets les avocats ne vont pas sur le terrain technique sous peine de se faire exploser par l'expert. Ce qu'ils peuvent faire au mieux, c'est semer le doute dans l'esprit du juge qui demandera des séances supplémentaires le temps que l'expert effectue de nouvelles recherches de log.
T'es tellement naïf, les juges n'y connaissent rien et l'accusation ne fera qu'enfoncer le clou
C'est l'équivalent de dire "c'est pas moi je vous jure"
Concernant les logs, je t'ai dit que si c'est bien fait, aucune trace / indice laissant penser à une infection ne subsistera, et tu ne peux pas y faire grand-chose à part dire "c'est pas moi", et Gilbert / l'accusation se feront un plaisir de dire que t'essayes de les embrouiller, que leur enquête est formelle, etc.
Le 18 août 2022 à 00:28:19 :
Le 18 août 2022 à 00:23:29 :
Le 18 août 2022 à 00:21:02 :
Va dans un tribunal assister en auditeur libre à des jugements de grosses affaires. Des spécialistes sont très souvent engagés pour inspecter le matériel informatique des incriminés.Ils exploitent TOUS les logs possibles. Jusqu'aux messages de confirmation de suppression d'image par exemple.
En effets les avocats ne vont pas sur le terrain technique sous peine de se faire exploser par l'expert. Ce qu'ils peuvent faire au mieux, c'est semer le doute dans l'esprit du juge qui demandera des séances supplémentaires le temps que l'expert effectue de nouvelles recherches de log.
Je rigole de tes spécialistes à 300 000$
Tiens sur l'article
L’expert mandaté par le procureur, lui, maintient ses accusations. « Il avait c’est vrai un ordinateur très propre par rapport à certaines autres affaires que je fais« , reconnaît-il. Mais il estime que l’antivirus de Solon fonctionnait très bien, et qu’il n’a trouvé lui-même aucun virus sur l’ordinateur de Ned Solon.
Une analyse antivirus, si le virus est un minimum sophistiqué, il ne court pas dans la nature (sous cette forme), et n'est donc pas détecté
Le virus peux lui-même avoir été supprimé, de même que les journaux laissant des indices de compromission, que le vecteur d'attaque, la communication avec le C&C peux avoir été réalisée sans que ce ne soit suspicieux à l'analyse (imitant une navigation classique), etc.BREF, comme je l'ai dit, tu ne peux pas prouver qu'il n'a pas été compromis si les choses ont été bien faites par l'attaquant, et ce n'est pas un spécialiste de pacotille (ni un vrai expert au passage) qui pourra le prouver
En effet il y a des données compromises que l'expert ne peut pas obtenir. L'expert en question en avait informé le juge, lui disant qu'il devait effectuer son travail sans ces données en question.
Ouvre ta boite si tu t'en sent capable. Il y a plein de boulot à la clé
Si le RAT est suffisamment sophistiqué, on atteint un point où c'est simplement ta parole, la technologie ne sera d'aucune aide
Clamer ton innocence c'est bien mais tu ne pourras pas prouver que ce n'est pas toi, et les enquêteurs ne pourront pas non plus invalider cette hypothèse, mais il en résulte que les condamnations tomberont quand même
Le 18 août 2022 à 00:31:09 :
Le 18 août 2022 à 00:28:19 :
Le 18 août 2022 à 00:23:29 :
Le 18 août 2022 à 00:21:02 :
Va dans un tribunal assister en auditeur libre à des jugements de grosses affaires. Des spécialistes sont très souvent engagés pour inspecter le matériel informatique des incriminés.Ils exploitent TOUS les logs possibles. Jusqu'aux messages de confirmation de suppression d'image par exemple.
En effets les avocats ne vont pas sur le terrain technique sous peine de se faire exploser par l'expert. Ce qu'ils peuvent faire au mieux, c'est semer le doute dans l'esprit du juge qui demandera des séances supplémentaires le temps que l'expert effectue de nouvelles recherches de log.
Je rigole de tes spécialistes à 300 000$
Tiens sur l'article
L’expert mandaté par le procureur, lui, maintient ses accusations. « Il avait c’est vrai un ordinateur très propre par rapport à certaines autres affaires que je fais« , reconnaît-il. Mais il estime que l’antivirus de Solon fonctionnait très bien, et qu’il n’a trouvé lui-même aucun virus sur l’ordinateur de Ned Solon.
Une analyse antivirus, si le virus est un minimum sophistiqué, il ne court pas dans la nature (sous cette forme), et n'est donc pas détecté
Le virus peux lui-même avoir été supprimé, de même que les journaux laissant des indices de compromission, que le vecteur d'attaque, la communication avec le C&C peux avoir été réalisée sans que ce ne soit suspicieux à l'analyse (imitant une navigation classique), etc.BREF, comme je l'ai dit, tu ne peux pas prouver qu'il n'a pas été compromis si les choses ont été bien faites par l'attaquant, et ce n'est pas un spécialiste de pacotille (ni un vrai expert au passage) qui pourra le prouver
En effet il y a des données compromises que l'expert ne peut pas obtenir. L'expert en question en avait informé le juge, lui disant qu'il devait effectuer son travail sans ces données en question.
Ouvre ta boite si tu t'en sent capable. Il y a plein de boulot à la clé
Si le RAT est suffisamment sophistiqué, on atteint un point où c'est simplement parole contre parole, la technologie ne sera d'aucune aide
Le prouver dans une Cour pénale permettrait de faire avancer une affaire. Cela montrerait qu'une preuve n'est pas recevable
Le 18 août 2022 à 00:33:27 Reserve________ a écrit :
Bordel l'histoire des pedo qui utilisent des PC piratés pour y stocker des images c'est fou
résumax ?
Le 18 août 2022 à 00:33:42 :
Le 18 août 2022 à 00:31:09 :
Le 18 août 2022 à 00:28:19 :
Le 18 août 2022 à 00:23:29 :
Le 18 août 2022 à 00:21:02 :
Va dans un tribunal assister en auditeur libre à des jugements de grosses affaires. Des spécialistes sont très souvent engagés pour inspecter le matériel informatique des incriminés.Ils exploitent TOUS les logs possibles. Jusqu'aux messages de confirmation de suppression d'image par exemple.
En effets les avocats ne vont pas sur le terrain technique sous peine de se faire exploser par l'expert. Ce qu'ils peuvent faire au mieux, c'est semer le doute dans l'esprit du juge qui demandera des séances supplémentaires le temps que l'expert effectue de nouvelles recherches de log.
Je rigole de tes spécialistes à 300 000$
Tiens sur l'article
L’expert mandaté par le procureur, lui, maintient ses accusations. « Il avait c’est vrai un ordinateur très propre par rapport à certaines autres affaires que je fais« , reconnaît-il. Mais il estime que l’antivirus de Solon fonctionnait très bien, et qu’il n’a trouvé lui-même aucun virus sur l’ordinateur de Ned Solon.
Une analyse antivirus, si le virus est un minimum sophistiqué, il ne court pas dans la nature (sous cette forme), et n'est donc pas détecté
Le virus peux lui-même avoir été supprimé, de même que les journaux laissant des indices de compromission, que le vecteur d'attaque, la communication avec le C&C peux avoir été réalisée sans que ce ne soit suspicieux à l'analyse (imitant une navigation classique), etc.BREF, comme je l'ai dit, tu ne peux pas prouver qu'il n'a pas été compromis si les choses ont été bien faites par l'attaquant, et ce n'est pas un spécialiste de pacotille (ni un vrai expert au passage) qui pourra le prouver
En effet il y a des données compromises que l'expert ne peut pas obtenir. L'expert en question en avait informé le juge, lui disant qu'il devait effectuer son travail sans ces données en question.
Ouvre ta boite si tu t'en sent capable. Il y a plein de boulot à la clé
Si le RAT est suffisamment sophistiqué, on atteint un point où c'est simplement parole contre parole, la technologie ne sera d'aucune aide
Le prouver dans une Cour pénale permettrait de faire avancer une affaire. Cela montrerait qu'une preuve n'est pas recevable
Bonne chance pour faire ça, ça veut dire qu'à ce moment-là à moins d'avouer (ou éventuellement d'avoir des témoins / complices IRL), plus personne ne serait condamné pour quelque chose sur Internet s'il clame son innocence
Les tribunaux et les enquêteurs ne laisseront jamais passer ça, et une jurisprudence peux de toute façon être renversée par une autre
Le 18 août 2022 à 00:13:18 :
Le 18 août 2022 à 00:09:42 :
Le 18 août 2022 à 00:00:13 :
Le 17 août 2022 à 23:59:09 :
Le 17 août 2022 à 23:51:29 :
Le 17 août 2022 à 23:50:44 :
Ayaaaaaaa les golems virused + gilbertedJe te laisse imaginer maintenant un complot contre une personne de cette façon, tout ce que tu peux faire avec un RAT sophistiqué
Tu peux littéralement foutre des TO de contenu "sensible" sans qu'il ne remarque rien, faire une connerie débouchant sur une perquisition, et le cyberflic qui branchera le disque dur, avec son logiciel bullshit, et analysera les fichiers masqués ou dans un répertoire atypique
Bien modifier les métadonnées (heure etc. aussi pour faire crédible)
Modifier l'historique de navigation
Effacer les journaux Windows
Si t'es taquin, tu peux même rajouter des fichiers chiffrés avec un titre évocateur, et il peux être condamné pour ne pas avoir révélé la clé en plus du reste, GOUDJAALa backdoor du ME enregistrera sans doute la signature du RAT, aucun problème.
Bullshit, il n'y a pas de "backdoor du ME", et un virus peux être réalisé sur-mesure si t'as une cible particulière, donc les antivirus ne le détecteront pas
Oui oui, aucune backdoor dans le ME, c'est bien ce que dit Intel.
Accès total à la mémoire et aux stack réseau ainsi qu'au stockage de ta machine, non-désactivable, qui tourne même quand l'ordi est éteint.
Mais pas de backdoor.Bordel tu ne maîtrises pas le sujet, plus tu descends dans la pile technologique, plus il est difficile d'implémenter un backdoor
Et puis backdoor il faut voir de quel niveau de gravité tu parlesUn backdoor qui log tout ce que tu fais et le range quelque part, sérieusement, tu stockes où tout ça ?
L'accès illimité à la mémoire te permet très facilement d'aller lire les structures de données des noyaux usuels.
Puis tu logs simplement avec un checksum le million de derniers processus lancés.
Tu peux faire ça avec le dernier million de connexions établies + timestamp.
Ça ne prend que quelques Mo et permet à la NSA de savoir en gros tout ce que t'as gratté sur ta machine des qu'ils mettent la main dessus.
Données du topic
- Auteur
- AntoineForum157
- Date de création
- 17 août 2022 à 23:33:25
- Nb. messages archivés
- 271
- Nb. messages JVC
- 252