Кейсы компьютерной криминалистики.

937 просмотры
0 Лайки
0 0

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

17. #CODEIB

20. СПАСИБО ЗА ВНИМАНИЕ!

13. #CODEIB https://inteltechniques.com/blog/

10. Чтобы противостоять хакеру – думай как хакер #CODEIB

19. НЕИЗБЕЖНОСТЬ НАКАЗАНИЯ – ИНГРЕДИЕНТ ИБ #CODEIB

15. NO LOGS – NO CRIME #CODEIB

4. ОСНОВНЫЕ ПРИЧИНЫ ВЗЛОМА И КОМПРОМЕТАЦИИ СИСТЕМ СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ МИСКОНФИГУРАЦИИ УЯЗВИМОСТИ в ПО #CODEIB

2. Компьютерная криминалистика – это не ИБ, это последствия при отсутстви и должного уровня ИБ #CODEIB

7. Анонимность - это не отсутствие данных для идентификации. Анонимность - это хорошая имитация обычной, но не настоящей личности #CODEIB

18. НЕЯВНЫЕ ДЛЯ БИЗНЕСА ЗАДАЧИ КОМПЬЮТЕРНОЙ КРИМИНАЛИСТИКИ СБОР ДОКАЗАТЕЛЬСТВ ДЛЯ ПАРАЛЛЕЛЬНЫХ ГРАЖДАНСКИХ ДЕЛ СБОР ИНДИКАТОРОВ КОМПРОМЕТАЦИИ IoC СБОР СВЕДЕНИЙ О МЕТОДАХ И СРЕДСТВАХ ЗЛОУМЫШЛЕННИКА TTPs #CODEIB

16. 1 Технологические ограничения и контрфорензика 2 Время жизни логов Приоритетность расследования 4 Неосязаемость, субъективность цифровых доказательств 3 ОГРАНИЧЕНИЯ КОМПЬЮТЕРНОЙ КРИМИНАЛИСТИКИ #CODEIB

11. 1 3 2 ИДЕНТИФИКАЦИЯ ОРГАНИЗАТОРОВ ЗАЛИВЩИКОВ И ОБНАЛЬЩИКОВ #CODEIB Заражение «вредоносным» ПО или ПО с уязвимостями 4 Уникальный отпечаток Снифинг выходной ноды Tor Установление соединения P2P WebRTC

21. 01 февраля 2018 г. г. Алматы #CODEIB ПЕРВОЕ ПРАВИЛО БИЗНЕСА – ЗАЩИЩАЙТЕ СВОИ ИНВЕСТИЦИИ ГЕОРГИЙ КОРНИЛОВ Независимый эксперт по компьютерной криминалистике и ИБ ТЕЛЕФОН: +7 (919) 691 - 08 - 83 EMAIL: EXPERT@GSKORNILOV.RU TELEGRAM: @GSKORNILOVRU

1. ГЕОРГИЙ КОРНИЛОВ Независимый эксперт по компьютерной криминалистике и ИБ ТЕЛЕФОН: +7 (919) 691 - 08 - 83 EMAIL: EXPERT@GSKORNILOV.RU Кейсы компьютерной криминалистики 25 октября 2018 г. г. Казань #CODEIB TELEGRAM: @GSKORNILOVRU

6. ПРИМЕР СТРУКТУРЫ КРИМИНАЛЬНОЙ ГРУППЫ ЛИДЕР ГРУППЫ РАЗРАБОТЧИК ИЛИ ПОСТАВЩИК ВПО ОРГАНИЗАТОР ЗАЛИВЩИКОВ ОРГАНИЗАТОР ОБНАЛЬЩИКОВ ЗАЛИВЩИКИ Вывод похищенных денег на подставные счета, предоставленные организатором ДРОПЫ, МУЛЫ Обналичивание денег, например в банках, банкоматах; через продажу залитых пластиковых карт или реквизитов СОЗДАТЕЛИ БОТ - СЕТЕЙ, ОРГАНИЗАТОРЫ ТРАФЕРОВ, РАСПРОСТРАНИТЕЛЕЙ ВПО #CODEIB

9. ПРИМЕР СТРУКТУРЫ КРИМИНАЛЬНОЙ ГРУППЫ ЛИДЕР ГРУППЫ РАЗРАБОТЧИК ИЛИ ПОСТАВЩИК ВПО ОРГАНИЗАТОР ЗАЛИВЩИКОВ ОРГАНИЗАТОР ОБНАЛЬЩИКОВ ЗАЛИВЩИКИ Вывод похищенных денег на подставные счета, предоставленные организатором ДРОПЫ, МУЛЫ Обналичивание денег, например в банках, банкоматах; через продажу залитых пластиковых карт или реквизитов СОЗДАТЕЛИ БОТ - СЕТЕЙ, ОРГАНИЗАТОРЫ ТРАФЕРОВ, РАСПРОСТРАНИТЕЛЕЙ ВПО #CODEIB

14. #CODEIB КОМПЬЮТЕРНАЯ КРИМИНАЛИСТИКА ПРИ ЗАДЕРЖАНИЯХ И ИЗЪЯТИЯХ LIVE анализ устройств: - ключи шифрования - активности пользователя - переписки - процессы (в т.ч . в редоносного ПО) - сетевые соединения - дамп сетевого трафика - дамп оперативной памяти - образы накопителей

5. ОСНОВНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ АНОНИМНОСТИ Сеть TOR Средства виртуализации Сеть I2P, Freenet 5 000 ₽ Botnet и fast - flux 8000 ₽ B ulletproof : hosting , proxy, VPN , DNS Мессенджеры в т.ч . в c learnet (Jabber , Telegram , Signal и прочие ) #CODEIB

12. СБОР СВЕДЕНИЙ ИЗ ФИШИНГОВЫХ ПИСЕМ ИДЕНТИФИКАЦИЯ ОРГАНИЗАТОРОВ ТРАФЕРОВ И РАСПРОСТРАНИТЕЛЕЙ ВПО СБОР СВЕДЕНИЙ ИЗ ВПО OSINT #CODEIB - домен отправителя письма - домен фишинговой ссылки - IP из служебных заголовков - программа для рассылки из заголовков - эксплойт для какой уязвимости во вложении - лингвистика текста и стиль - домены - IP - n ickname - аккаунты - имя компьютера - комментарии

3. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ ШПИОНАЖ, САБОТАЖ И РЕЙДЕРСТВО АТАКИ НА АСУТП АТАКИ НА ИНТЕГРАТОРОВ, П АРТНЁР ОВ DDOS - атаки, ШИФРОВАЛЬЩИКИ Онлайн - мошенничество интернет - магазины, фишинг ЦЕЛЕВЫЕ АТАКИ НА БАНКИ ПРОЦЕССИНГ, БАНКОМАТЫ, МЕЖБАНКОВСКИЕ СИСТЕМЫ АТАКИ НА КЛИЕНТОВ БАНКОВ КАРДИНГ, ВЕБ - ФИШИНГ, PC - ТРОЯНЫ, ANDROID И iOS - ТРОЯНЫ Атаки на проекты ICO и криптовалютные биржи Киберсквоттинг , дефейс сайтов, страниц соцсетей

8. 1 Ситуация первая: Вы пользуетесь "анонимным" мобильным телефоном, а настоящий находится рядом и включен 2 Ситуация вторая: Вы пользуетесь "анонимным" мобильным телефоном, а настоящий предусмотрительно заранее выключаете Ситуация третья: Вы оставляете свой телефон «дома» включенным , а сами едете в другую соту , и только там включаете "анонимный " 4 Ситуация четвертая: Вы выключаете настоящий телефон дома, а сами едете в другую соту , и только там включаете "анонимный " 3 ИДЕНТИФИКАЦИЯ ПО ЛОГАМ ЗВОНКОВ В GSM #CODEIB

Просмотры

  • 937 Всего просмотров
  • 606 Просмотров Веб-сайта
  • 331 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+