Объявление

Свернуть
Пока нет объявлений.

Свой компьютер как VPS

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Свой компьютер как VPS

    Задача стоит:

    Установить ПО и оставить на диске следы в виде логов, или программы, которая удаляет эти логи, о том, что к устройству предоставлялся доступ неизвестному лицу (ну в виде сервиса например) и нельзя установить однозначно, кто это все накачал/закачал, серфил, логинился и т.д. - владелец компьютера или человек, которому предоставлялся этот доступ

    При чем сделать это в ретроспективе

    Может не очень понятно сформулировал вопрос, в общих словах так:

    Адвокат должен поставить эксперту вопрос: "Возможно ли было осуществление этих действий на устройстве со стороны удаленного абонента, а не владельцем компьютера"

    Вопрос стоит в исполнителе, отформатировать все и смыть в унитазе ноут нет возможности, слишком дорого это обойдется, а есть предположение, что могут прийти, и хотелось бы, чтоб в случае форс-мажора он сказал - хотел подзаработать, наткнулся на объявление о желании приобрести доступ с неизвестными мне целями, мне удаленно наставили какого-то ПО, и что они там делали с моего компа я не знаю ибо в этих всех делах не шарю, сам я Пентагон не ломал, Аль-Каиду не финансировал и весь бюджет ЕС не обналичивал. Падставили. Я просто переписывался в одноклассниках, а что там они делали, не знаю

    Не дока в этих вопросах, а специалиста пригласить нет возможности, ибо нет человека, которому бы можно было доверить доступ к устройству, поэтому хотелось бы на пальцах услышать, хотя бы общие моменты, как это сделать, и насколько это сложно с позиций маститого юзера

    То есть эксперт должен сказать - однозначно установить, кто совершал действия - владелец или человек с удаленного доступа - нельзя
    In god we trust
    ______________
    Контакты - только ЛС. jabber, telegram не использую

  • #2
    Сообщение от Topaz Посмотреть сообщение
    Адвокат должен поставить эксперту вопрос: "Возможно ли было осуществление этих действий на устройстве со стороны удаленного абонента, а не владельцем компьютера"
    1) Установить вредоносное ПО с коннектом на адрес "злоумышленника" можно, выбора RAT'ов предостаточно, главное учитывайте временной фактор, нельзя поставить современный троян, а говорить, что это случилось 2 года назад, иначе это все равно что пытаться доказать, что видео снятое в 2007 году, было снято с устройства iPhone X.

    2) Ретроперспектива возможна с датой создания/изменения файлов, в некоторых зверьках такой функционал предусмотрен по умолчанию (напр. CyberGate), но как вариант можно использовать программы вроде FileData Changer.

    3) Защитную позицию лучше изменить: хотелось подзаработать, нашел компанию в сфере майнинга, скачал ПО с их сайта, адрес сайта не помню, это было давно, в программе не разобрался, ничего не понял и поэтому удалил, о вирусе не знал.

    Комментарий

    Обработка...
    X