TG Telegram Group Link
Channel: Mycroft Intelligence
Back to Bottom
Одна из самых больших проблем Google – персонализированная поисковая выдача. Поймите меня правильно, я не против, чтобы моя поисковая выдача полностью соответствовала моим интересам. Это очень удобно, особенно если ты рядовой пользователь. Но вот если ты исследователь и тебе нужны объективные данные, персонификация поисковой выдачи – твой враг номер один.

Все дело в том, что Google пытается умничать. Он ограничивает результаты по вашим запросам исходя в том числе и из вашего географического положения.

Хроника провалов. Первое, что мы пытались делать для получения объективной выдачи – изменяли настройки поиска. Это помогало, но не сильно. Кстати, если вы ищите немецкие запросы и пишете на латинице (английская раскладка), то к вам в выдачу будут попадать и результаты на английском. А если выбрать конкретный язык (например, немецкий) в фильтрах – то уже нет. И страну тоже выберите Германию. Выдача станет чище.

Был еще вариант с VPN, но и он давал осечки. Начиная с нудного ввода миллиона капчи, заканчивая появлением русскоязычных результатов. Google, судя по всему, знает основные сервера популярных VPN-сервисов и не всегда реагирует на подмену IP-адреса на местный.

Хроника победы. Все изменилось, когда мы стали ставить виртуалки. Мы поняли, что Google ловит нас еще на этапе операционной системы, поэтому ставили чистый Линукс с правильными настройками языка и нужным IP-адресом, который брали через резидентскую проксю. Вот тут, наконец, мы стали получать нормальные, вменяемые результаты.

А что, если без танцев с бубном? Оказывается, это возможно. Есть специальный сервис, называется I search from [1]. Тут вы можете выбрать страну и язык, на котором изволите искать информацию. Можно настроить и другие условия, например, искать не просто так, а будучи залогиненным, включать и выключать персонализацию поиска, а также геолоцироваться до конкретного города. Я сравнил с нашей выдачей и результаты очень похожи. Так что могу рекомендовать!

Всем доброй охоты!

#инструментарий
Меня часто спрашивают, почему я никогда не рассказывал про Overpass Turbo [1]? Армянское радио отвечает – потому что это довольно сложный для использования инструмент. Там нужно как минимум уметь чуть-чуть кодить, разобраться в типах запросов и объектов и многом другом. Так что на освоение этого инструмента нужно потратить не одну неделю.

Полезный ли он? Несомненно. Через Overpass Turbo мы можем создавать сложные API-запросы к OpenStreetMap [2]. А это вам не non penis canina est! OpenStreetMap – это супер-размеченная база данных географических объектов. На каждое здание есть отдельная маркировка, определен его тип, географические координаты и все организации.

Да что там здания, на OpenStreetMap размечены дороги, линии электропередач, даже урны в парках и даже поребрики (кому больше нравится – бордюры)! Это значит, что, найдя фотографию урны, уличного фонаря на фоне небоскреба – вы можете найти это место путем запроса в OpenStreetMap, даже не открывая Google-карты. Хотите подсветить все бункеры возле железных дорог – это тоже можно. Ваши возможности поиска по картам опасно приближаются к уровню всемогущества.

Как освоить Overpass Turbo без танцев с бубном? Увольте, голубчик, даже осваивать ничего не нужно. Берете любой ChatGPT (подойдет даже общедоступная 3,5) и попросите составить нужный запрос. В моем случае нейросетка справилась без труда. Так, составляя новые запросы, вы разберетесь в местном синтаксисе и сможете сначала усовершенствовать предлагаемые запросы, а потом и писать свои без цифровых костылей. Попробуйте сами и удивитесь новым возможностям!

Всем доброй охоты!

#инструментарий
Социальная инженерия продолжает оставаться одной из самых серьезных угроз безопасности, даже для нашего брата-осинтера. Многие об этом слышали, но не знают, как ворваться в этот узкий мирок с обеих ног. Об этом сегодня и пойдет сказ.

Изучать социальную инженерию лучше всего на практике. В свое время я начитался всяких разных книг по этой тематике. Большинство из них были либо пустыми с кучей болтовни, либо всякими «обобщенными фразами», типа делай так и будет тебе счастье. Воды много, а смысла мало. Даже расхваленные книги Кевина Митника мне не особенно помогли. Я так подозреваю, не хотел он учить людей плохому и реальные работающие схематозы предпочел умолчать. Поэтому пришлось учиться всему путем полевых исследований.

С чего эти исследования начать? Я бы порекомендовал начать смотреть фишинговые сайты, как старые, так и новодел. Как показывает практика, дизайн меняется, а ключевые идеи развода остаются. В эволюционном плане люди катастрофически отстают от машин. Но разве фишинговые сайты просто найти? И да, и нет.

Как найти фишинговые сайты? В большинстве фишинговые сайты используют некорректные написания известных адресов. Например, в слове Sberbank вместо S может быть C (Cberbank). В глаза, конечно, бросается, но человек беспечный может и не заметить. Чтобы не тыкать варианты сайтов руками, предлагаю попробовать DNS Twist [1]. Он сам без всяких проблем подберет варианты и сделает первичный анализ, определить IP-адреса, name и mail серверы.

Из любопытного. Некоторые созвучные сайты со Сбербанком ведут на Aviasales. Ошибся на одну букву в написании и вместо банка уехал покупать себе билеты в лето. А на проект «Семейной команды» Роснефти в феврале 2022 года готовили атаку украинские скамеры, но свернули эту работу в связи с началом СВО. И это становится известно буквально после первых пяти минут работы. Прикиньте, что можно нарыть за добрый час?

Всем доброй охоты!

#инструментарий
Был раньше такой шикарный инструмент – Watson от IBM. Умел он искать новости и отрисовывать связи между объектами. Например, интересно вам, как связаны Байден и Путин? Он вам покажет целый граф взаимосвязей через различные статьи, персоналий и объекты. Но увы, век его оказался недолог и проект был закрыт. И вот я нашел нечто похожее. Называется Worldview AI [1].

Этот движок собирает вообще все.
Его всеядность поражает. Тут вам и возможность собирать новости, данные из wiki-проектов, научные статьи, юридические документы и многое другое. Далее он тот весь компот переваривает под капотом с применением искусственного интеллекта.

По итогу у нас появляется поисковая выдача, которая включает в себя ленту публикаций, количественный график распределения результатов по временной шкале для определения всплесков и, конечно, прекрасный сервис географической привязки сообщений.

Что еще есть на дашборде? Естественно, ключевые источники, отсортированные по популярности, а также смежные темы в форме облака слов. А на главное блюдо – короткий синопсис, написанный ИИ на данную тему, с учетом последних событий.

Вместо синопсиса можно попросить машину сделать SWOT-анализ, проанализировать юридические аспекты вопроса, выделить ключевые сущности, нарисовать причинно-следственные связи или иным способом обработать текст. Для аналитика это может быть очень полезно, поскольку позволяет взглянуть на объект интереса с другой стороны.

Но самое вкусное – это факт-экстрактор. Да, эта система может находить в тексте факты и рисовать из них симпатичные графы взаимосвязей. Каждый документ, который попадает в систему, раскладывается на объекты, между которыми устанавливаются реляции. Они представляются либо в формате графика, либо фильтра или раскладываются по временной шкале.

Конечно, это круто, но бывают и ляпы. Анализируя биографию Владимира Путина, робот вдруг понял, что после революции 1917 года он бежал в родовое поместье в Твери. Как вам такое? Рекомендую попробовать самим!

Всем доброй охоты!

#инструментарий
Всем привет, на связи Майкрофт. Во-первых, поздравляю всех с наступившим 2024 годом и прошедшими праздниками! Лучше поздно, чем никогда, правда? Сегодня у нас будет пост-объявление, или пост-анонс, кому как больше нравится.

Первое, с чего хочу начать.
Формат канала мы будем менять. За прошедшие полтора года я выложил столько инструментов, сколько специалисту по OSINT в общем-то и не надо. У каждого из нас есть свой «тревожный чемоданчик» с десятком заслуженных утилит, которые решают 90% всех вопросов. Поэтому от просто рассказа про инструменты я буду двигаться в строну таких «мини-расследований», в рамках которых на живых примерах я буду показывать принципы их работы, а также необычные артефакты, которые мне удалось обнаружить. Посты будут выходить два раза в неделю, ориентировочно по вторникам и четвергам. Если будет реклама – обязательно будут бонусные посты.

Второе. ГК «Масалович и партнеры» развивается. Поэтому если вы отвечаете в вашей организации за безопасность – напишите мне (@AlMycroft), я расскажу, чем мы можем помочь в нелегком деле проверки контрагентов и соискателей. Кстати, мы традиционно сильны в стратегической аналитике и конкурентной разведке. Поэтому если вы выходите на новый рынок, или же хотите быть на шаг впереди конкурентов и видеть все риски – это тоже к нам. Ну и повоевать мы любим. И в судах, и в СМИ, и в соцсетях.

Если просто интересно за всей этой кухней понаблюдать – милости просим в наш новый телеграм-канал, посвященный нелегкому бизнесу консалтеров в России. Тут и про бизнес, про курьезы, и про жизнь. Мы только начинаем его развивать, поэтому посты начнут системно выходить в ближайшее время.

Ну и третье. Не забывайте подписываться на наши другие каналы. Если вы фанат КиберДеда – проверьте свою подписку на наш корпоративный канал, на нем выходят все ролики после трагического убийства YouTube нашего канала. Да, не забывайте про Дарквеб-канал. Я его немного подзапустил, но скоро и там будут новые посты про жизнь в темном сегменте Интернета. И на закуску – если вы деловой человек и вам интересна безопасность, то можете подписаться на меня в TenChat. Там я пишу бизнесовые статейки про корпоративную безопасность. Например, о том, как понять, что у кандидата под шапкой, не задавая лишних вопросов. Так что подписывайтесь, будет интересно.

До скорой встречи!

#анонс
Всем привет, на связи Майкрофт! Как и обещал, мы начинаем серию мини-расследований, в рамках которых я буду показывать, как работают те или иные инструменты.

Сегодня у нас интересная история. На IP-адресе известного издания Лента.ру в 2018-2019 годах висел сайт, который занимался торговлей веществами, которые расширяют сознание. Откуда он там взялся - тайна за семью печатями, ведь сервер у Лента.ру выделенный и там не должно быть ничего лишнего. Как мы это увидели? Все подробности в расследовании.

Всем доброй охоты!

#расследование
Товарищ Майкрофт докладывает: вторая часть доклада про изучение Lenta[.]ru уже доступна по ссылке. В нем вы узнаете как найти связь (если она, конечно, есть) между доменами через Reverse Google Analytics на примере известного издания и уникального скамерского проекта. Будет интересно!

Всем доброй охоты!

#расследование
Сегодня поговорим по мемы и фейки. Очень часто фейки активно вирусятся и становятся мемами. Поэтому хороший разведчик должен уметь отделять зерна от плевел, понимать, как определить подделку. Сегодня у нас на главное блюдо - история одного мема, которая была собрана по основной технологии разоблачения фейков - обратному поиску. Подробнее в статье.

#расследование
Коллеги! Мы начинаем серию статей по организации рабочего места аналитика и специалиста по OSINT. Статья будет дополняться и изменяться. Об этом мы будем сообщать и повторно ее выкладывать. Серию статей мы сведем в один пост, когда она будет закончена.

Эта серия агрегирует в себе идеи опыт, о которых я рассказывал в постах ранее. Она его систематизирует и превращает в «одно окно» по обеспечению безопасности и приватности. Так что прошу любить и жаловать - Часть 1: Железо.

P.S. Не забывайте пересылать эту статью друзьям и коллегам по работе. Им будет полезно, а мне вы поможете развивать канал. И ставьте реакции! Обратная связь это круто. Также если у вас есть идеи, чем дополнить эту статью, пишите мне в личку. Буду признателен за идеи.
Последнее время меня спрашивают, куда пойти поучиться OSINT. Вопрос непраздный. Тема разведки по открытым источникам набирает обороты. А где обороты - там всегда будут те, кто готовы вас этому научить. Поэтому надо выбирать грамотно.

Что должно быть в хороших курсах? Во-первых, должна быть информация по продвинутому поиску в сети. Это хлеб с маслом любого специалиста по OSINT. Именно умение эффективно использовать поисковики в большинстве случаев приносит основной улов информации.

Во-вторых, должен быть рассказ о безопасности. Какой смысл найти секретные документы Пентагона, нарваться на ханипот и уехать в Гуантанамо до конца своей недолгой жизни? Правильно, никакой. Поэтому на хороших курсах учат не только искать информацию, но и защищаться.

В-третьих, это инструменты. Но не просто инструменты, а практические примеры их использования. Список составить – труда особого не надо, а показать, как правильно использовать – это другое дело. Практика – всему голова. Тут не поспоришь.

В-четвертых, расширение кругозора. OSINT, чаще всего это не главное блюдо, а способ добычи информации для определенных целей. Например, нужно понимать логику бизнес-разведки, если мы играем на стороне корпораций, или смысл социальной инженерии, если делаем пентест. Контекст определяет целеполагание.

В-пятых, это конечно, цена. Есть различные решения. Я, например, в АИС преподаю для сотрудников крупных компаний, поэтому стоимость обучения там соответствующая. Есть средний ценовой диапазон от различных школ – но тут я рекомендую смотреть на автора курса. Если это человек известный и толковый, то можно. А если аноним – то тут вопросики.

Но есть решение и для обычного юзера, который хочет поучиться. У меня есть коллега по цеху – Ильдар Кудашев, молодое дарование. Он, кстати, ведет свой курс по OSINT. И, тащемто, там есть все вышеперечисленное для хорошего курса. И главное – вменяемый ценник. Вот тут можно посмотреть на программу курса.

Майкрофт рекомендует! Всем доброй охоты!

#обучение
Please open Telegram to view this post
VIEW IN TELEGRAM
Никогда, вы слышите, никогда не покупайте «криптозащищенные» облака. Во-первых, потому что это дорого. Раза в три-четыре (и это еще в лучшем случае), дороже чем у обычных поставщиков. Во-вторых, потому что это откровенное обманулово. А говоря цивилизованным языком – это просто маркетинг. То есть вы переплачиваете в несколько раз больше за ложное чувство безопасности, как перцовка в темной подворотне против банды уркаганов. Сдадут вас эти «безопасные» и «зашифрованные» поставщики, как пить дать сдадут. Все потому, что защищать вас им не выгодно. Самим может прилететь.

Какие есть варианты? Я уже про них писал. Покупаете обычное облако за три копейки и делаете зашифрованный архив с помощью, например VeraCrypt [1]. И все, вопрос решен. Даже если облако вскроют, то хрен расшифруют. Безопасное облако с минимумом затрат. Но есть минус. Шифровать надо ДО облака. То есть отправлять в облако надо готовый архив, потом его надо скачивать и разархивировать. Геморрой? Согласен. Зато бесплатно и безопасно.

Второй вариант – использовать Cryptomator [2]. Он шифрует на лету. Про него я тоже писал на канале. Удивительно полезная штука. Тут не надо париться со скачкой и заливом – всю работает на горячую. И что особенно понравится моим маленьким любителям экономить шекели – платная только мобильная версия. Для пекарен прога не стоит ни гроша. Конечно, если поищете, то найдете и аналоги. Например, Boxcryptor [3]. Он тоже годный.

Вариант номер три. И он-же самый кошерный. Аппаратное шифрование облака. Вы вставляете специальную флешку и через специальное ПО напрямую работаете с архивом, который висит на Google Drive, например. Или на многих других облаках. И вам теперь как медоеду – все пофигу. Ни одна спецслужба к вам не пробьется. Я вот облизываюсь на девайс от iStorage [4]. Но есть и другие решения.

Так что не верьте в дурной маркетинг, шифруйте все сами. Всем безопасности!

#инструментарий
Вам кажется, что стеганография – это сложно? Вам не кажется. Это действительно сложно. За каждой технологией лежит огромное количество процессов, которые недоступны простым смертным. Однако… На кой они нам, простым юзерам, нужны? Вот вам нужно точно знать, как работает шифрование, чтобы спрятать в картинке то, что нужно спрятать? Для общего развития – да, но с точки конечного эффекта – без разницы.

Собственно, это я все веду к чему. Стеганография – это сложный процесс. Тут вам и шифрование, и работа с кодом файла и много чего еще. Нам же нужен простой, безотказный и надежный, как автомат Калашникова, софт, который решит наш вопрос. Раньше я вам показывал кульбиты с онлайн-сервисами. Но они небезопасны, как в общем-то и любые облачные решения. Рассказывал о плагинах для старого-доброго, как борода Мерлина, Total Commander. Но нам нужно еще проще и функциональнее.

Представляют вам не менее олдовое решение. Да, это я про OpenPuff [1]. Он может спрятать если не любой файл в любом другом файле, но вариантов множество. Он работает с PDF, картинками, аудиофайлами, с видео тоже. Далее вводите пароли и вуаля – игла в яйце, яйцо в зайце, а заяц в утке. Проще и быть не может. И самое главное – это на вашем компьютере. Это не какое-то вам облако. Тут все серьезно, как деды завещали.

Так что сложные процессы не обязательно должны быть трудными в эксплуатации. Это признак мастерства, тащемто, например. Кстати, OpenPuff может еще и вотермарку на файл поставить. Если бы он еще вышивать на машинке бы умел, то я бы даже не женился бы никогда.

Всем добра и простоты!

#инструментарий
Телеметрия – это бич современности. А задумывалось все неплохо: данные о том, что делает пользователь на вашем сайте используются для улучшения так называемого «user experience». Но, как говорится, доверь дураку хрен стеклянный, он и хрен разобьет, и руки порежет. И поэтому позитивная идея сбора информации об активности пользователей превратилась в тотальную слежку за всем и вся.

Больше всех в этом вопросе преуспела мелкомягкая корпорация. Windows – это операционная среда, напичканная следилками сверху до низу. И, что еще более печально, она никак не запрещает авторам других программ тоже следить за вами и зарабатывать на этом свой гешефт. Конечно, справедливости ради, при установке системы вы можете передернуть все рубильники и отключить телеметрию. Но это фронт. А изменилось ли что-то на бэке – большой вопрос.

Тут есть кое-какие полезные советы. Например, используйте локальную учетку, которая не синхронизируется с серваками Майков. Проверьте все рубильники в разделе «Конфиденциальность», отключите телеметрию в разделе «Сборки для сбора данных и предварительные сборки» в Компонентах Windows. Еще надо бы поиграться в реестре и там тоже вырубить телеметрию и целый ряд не очень приятных функций. Таких, например, как передача информации о Wi-Fi сетях и многие другие.

В общем, работы на целый день. Но есть способ оптимизировать процесс. Лично я очень люблю и уважаю BlackBird [1]. Эта прекрасная программка позволяет буквально несколькими кликами (ну или командами, ибо она консольная) выключить все то, что вы знали сами о телеметрии и о чем даже не догадываются поверхностные гайды по анонимности в этом вашем Интернете. BlackBird поможет вам прибить назойливую Cortana и богомерзкий Edge, запретить любые отчеты и активность сервисов. И вот она, долгожданная сетевая тишина. Для надежности еще файрволл поставьте и запретите все, что вызывает подозрения. И тогда да, принимайте мои поздравления. Ваша система стала чуть более защищенной.

Всем безопасности!

#инструментарий
Я уже говорил, что обожаю своих подписчиков? Нет? Вот теперь говорю. А мои симпатии в первую очередь связаны с вашей активностью. Не так давно я писал пост про CCleaner и его применение для антифорензики. И написал мне тут один подписчик (большая благодарность) и дал наводку на BleachBit [1]. Я попробовал и остался дико доволен. Таки почему?

Во-первых, из-за глубокого анализа. BleachBit позволяет очищать резервные копии и временные файлы, файлы подкачки, почистить зловредные следы жизнедеятельности Office и многое-многое другое. Особенно то, о чем вы никогда бы не подумали. Это просто прекрасно.

Во-вторых, тут есть тотальная зачистка системы. Например, программа зачистит дамп памяти и удалит кеш из выборки памяти (Винда вангует, какое приложение вам может понадобиться и держит всю инфу для его быстрого запуска в кеше). BleachBit также позаботится о журнале событий, shellbag-записях в реестре, недавних документах. То есть все по красоте.

В-третьих, тут есть свой функционал антифорензики. Например, вы сможете создавать «помехи», то есть случайные события в журнале, которые создадут ложный след для того, кто может прийти по вашу душу. Еще он умеет перезаписывать файлы, чтобы затирать напрочь следы их присутствия, в том числе удалять пути из буфера обмена. И это еще далеко не весь его функционал.

Что могу сказать. Я впечатлен. Самые важные задачи эта программа решает. И даже более того, делает те вещи, про которые даже я не знал. И главное – она бесплатная и непроприетарная, в отличие от CCleaner. И никаких ограничений в связи с политической ситуацией! Да-да, CCleaner не дает нормально использовать программу пользователям из России. А такие вещи прощать нельзя. Так что рекомендую!

Всем безопасности!

#инструментарий
Говоря откровенно, я ненавижу бесполезные вещи. Если вещь бесполезная – место ей на свалке истории. Давеча беседовал я с одним мамкиным хакером и он рассказывал о том, что для обеспечения безопасности у себя на компе сделал логическую бомбу. Что это такое и зачем он решил выстрелить себе в ногу я сегодня и расскажу.

Что такое логическая бомба? Это некий скрипт или даже программа, которая активируется при определенных условиях. Например, вошел кто-то в папку «Моя коллекция панцушотов» на вашем компьютере, а он вместо этого возьми да крякни. Прямо насовсем, намертво. Вот это и есть логическая бомба. Она активируется в случае нарушения периметра и уничтожает машину со всем содержимым.

Казалось бы, круто, да? Не особо. Такая бомба защитит вас от младшего брата, который решил полазить в ваших файлах, пока вы ушли на кухню за чайком. В случае визита под вашу крышу суровых мужчин в штатском (или нет), никто лазить в вашем компе не будет. Максимум снимут данные и отправят ваше устройство в лабу, где его распотрошат аки кот Васька пузатого карася.

Некоторые бомбы еще и следы затирают. Но это вообще курам на смех. Если вы чуток шарите за вопросы антифорензики на уровне новичка, вы и сами все отключили. А настоящий мастер вообще не даст никому залезть в свою тачку, ибо у него все зашифровано. Как говорится, лучший бой – тот, который был выигран до его начала. А с полнодисковым шифрованием это вполне возможно.

Таки а что делать? Для моих любимых тру-параноиков скажу сразу: далеко ходить не надо. Все уже украдено сделано до вас. Если у вас системный блок – ставите рядом с собой сетевой фильтр и в случае чего просто вырубаете его из сети. Нет ножек электричества – нет и танцулек доступа. Если, конечно, вы все зашифровали. Но вы ведь зашифровали, так ведь? Если у вас ноут – то, как вариант, можно зажать кнопку выключения или использовать скрипт с командой shutdown, подвесив его на горячую клавишу. Не супер-безопасно, но лучше, чем ничего. Для самых упоротых есть USB-killer, наконец.

Всем безопасности!

#инструментарий
Когда - цель спасение своей задницы души, все средства хороши. Это я про основной инструмент защиты себя любимого - про правдоподобное отрицание. Это что такое? Это когда вы говорите, что «я-не я и хата не моя», а проверяющий не имеет никаких оснований это утверждение оспорить.

В форензике в первую очередь речь идёт про шифрование. Проще говоря, сделали вы свои делишки, зашифровали контейнер Веракрипт и оставили лежать его на рабочем столе. Тут к вам врывается зондеркоманда, кладёт всех в пол и начинает копаться в ваших файлах. Казалось бы, это конец. Но нет.

Что если вы сделали все неправильно? А именно придали контейнеру стандартное расширение, например, rar. Поздравляю, вас ждёт решение загадки про два стула, но присесть придётся на оба. Проще говоря, контейнер вы откроете, вопрос только в том, до паяльника или после.

А если вы все сделали правильно? Например, замаскировали контейнер под jpeg и положили в папку с фотками с последней вписки. То тогда если этот файл обнаружат, вы можете говорить: «гражданин начальник, ничо не знаю, фоточка видать повредилась». И тут вступает в игру правдоподобное отрицание, ибо доказать, что это контейнер, они не могут. Паяльник тут тоже может иметь место быть, но совершенно в другом контексте.

Правда ли это? Никто почти не знает. Но Веракрипт заявляет, что их контейнеры идентифицировать нельзя, ибо они никак не маркируются. Хотя есть и иные мнения. Ну и специальный софт может находить файлы с рандомными значениями, но на этом его полномочия все.

Всем безопасности!

#инструментарий
Чем отличается посредственный сыщик от хорошего? Первый будет работать только с тем, что имеет. А второй задаст себе вопрос: а что еще у меня есть, кроме того, что я вижу? И от ответа на этот вопрос очень многое зависит.

Теперь в практическую плоскость. Когда у бармалея забирают нажитый непосильным трудом ноутбук жесткий диск, его начинают потрошить. Смотрят логи, историю браузера, последние документы в Офисе, фавиконы и многое другое. Но если наш персонаж выглядит белым и пушистым, так ли это на самом деле? И тут в игру вступает тот самый хороший сыщик, который начинает искать то, что он не видит. А именно – затертые файлы.

С памятью все непросто. Вот вы закинули файл в корзину и стерли – думаете он пропал? А вот и нет, он живее всех живых, ну по меньшей мере в ближайшее время. Чтобы разобраться в принципах работы памяти, надо понять, как работает жесткий диск. Если коротко – жесткий диск – это хитрая болванка (похожа на многослойный пирог из CD-RW дисков), состоящая из ячеек памяти, в которые лазером выжигают информацию. Те самые условные нули и единицы. Поэтому удалив файл в операционной системе жесткий диск не бежит его затирать, а просто переводит ранее занятые ячейки в очередь свободных к записи. И как только настанет их время – их перезапишут. А до тех пор даже удаленный файл существует в суперпозиции. Он вроде уже и стерт, но вроде еще и нет.

Неприятно, да? Если HDD у вас большой, то может и давно удаленный компромат 3-летней давности сохранился? Или еще что похуже? Ан нет. Файл размазан по диску тонким слоем, поэтому часть ячеек уже наверняка перезаписалась. Особенно если диск вы используете с особой жестокостью активностью. Даже если восстановить сохраненные секторы – файл будет поврежденным и, скорее всего, нечитаемым. Кстати, чтобы собрать файл на диске воедино и ускорить работу системы делают дефрагментацию.

А что с SSD? С ними все интереснее. У них есть функция TRIM (включите, если еще этого не сделали). Она не просто создает очередь на перезапись, но и в свободное от работы время затирает данные из ячеек, в которых были кусочки нужного нам файла. И делает она это очень шустро. Так что, даже если файл и был в целом состоянии некоторое время, очень-очень скоро его потрут. Помните как Танос развеял по ветру половину населения Вселенной? Вот тут примерно та-же история. Только с файлами. И без возможности восстановления путем путешествий во времени. Так что с SSD и включенным TRIM можно восстановления особо не бояться. Шансов мало.

Щито делать? Покупать SSD и всего делов. Так что тут без изысков. А если у вас HDD – зачищайте диск CCleaner или аналогом. Он все сектора диска перезапишет случайными данными. На всякий случай, следуя зову здоровой паранойи, рекомендуется сделать несколько проходов. А если хотите проверить себя – попробуйте решение от R-Studio [1]. Найдете много чего интересного, может даже поностальгируете!

Всем безопасности!

#инструментарий
Знаете, почему важно управлять уязвимостями? Расскажем 13 июня

Каждая третья кибератака в 2023 году происходила благодаря эксплуатации уязвимостей. Уязвимости корпоративных сетей и веб-приложений есть в каждой компании и важно правильно выстроить работу с ними, чтобы не стать жертвой хакеров.

Уверены, что знаете про уязвимости все? Пройдите тест от Positive Technologies, проверьте свои знания.

Регистрируйтесь на онлайн-запуск MaxPatrol VM 2.5, чтобы узнать, почему важно включать веб-приложения в процесс управления уязвимостями и как обеспечить защищенность внешнего периметра организации.

P. S.А еще мы проведем розыгрыш подарков на трансляции. Не пропустите!

👉 Зарегистрироваться
HTML Embed Code:
2024/06/07 10:54:40
Back to Top