Главная страница - Исследования в области безопасности

Для полицейских выпущено пособие по хайтек-сыску



Справочник “Investigations Involving the Internet and Computer Networks” (PDF) на 137 страницах подробно рассказывает о том, как можно использовать интернет во время следственных мероприятий. В его составлении принимали участие десятки лучших американских экспертов по компьютерной безопасности и интернет-сыску, как из государственных ведомств, так и из коммерческих компаний, в том числе Hewlett-Packard, Computer Forensics и даже eBay. Предполагается, что этот мануал будет роздан следователям во всех штатах, а те внимательно его изучат и начнут применять на практике методы высокотехнологичного сыска.

Эти знания становятся все более актуальными, потому что все чаще полицейским приходится использовать интернет-технологии во время расследования. Дело даже не в том, что увеличивается количество киберпреступлений, таких как сексуальные домогательства в чатах, рассылка спама или обмен пиратскими файлами. Дело в том, что в наши дни почти на любого преступника можно найти улики в интернете. Преступники используют Сеть для самых различных целей, в том числе для поиска жертвы, утаивания собственной личности, обмена информацией с сообщниками и т.д.

Сыщик должен знать технический арсенал преступника и уметь проводить следствие. Улики можно найти на веб-сайтах, в почтовых ящиках, чат-комнатах и файлообменных сетях.

Отдельные главы книги посвящены конкретным оперативно-разыскным мероприятиям.

# Вычисление IP-адреса# Расследование электронной почты# Расследование веб-сайтов# Расследование IM-сервисов, чатов и IRC# Расследование файлообменных сетей# Расследование вторжений в сеть и DoS-атак# Расследование форумов, листов рассылки и ньюс-групп
Вычислить компьютер, с которого отправили электронное письмо или сообщение в чате обычно не составляет труда. Но авторы мануала предупреждают сыщика, что не обязательно преступником является владелец этого компьютера, особенно если это ПК под управлением Windows, потому что эта система чрезвычайно уязвима к проникновению извне. Более того, преступники очень часто заявляют о своей невиновности, выбирая «троянскую» линию защиты. Чтобы выяснить правду, нужно исследовать жесткий диск подозреваемого.

http://www.securitylab.ru




Похожие по содержанию материалы раздела: Новая цветная камера видео наблюдения JVC для круглосуточного видеоконтроля С пожарами школы не справятся Специалисты МЧС выявили недостатки в подготовке к отопительному сезону в ряде городов Свердловской области Мощный proximity считыватель HID для систем контроля доступа RS-202 в Казани – результаты испытаний "Черный список" пожароопасных объектов на территории Кировской области Осязательная система безопасности В октябре Microsoft выпустит более десятка патчей Социальные сети – источник хакерской угрозы Новые карты HID серии iCLASS: дополнительная запись данных, высокая скорость и большое расстояние считывания Контроллер GATE–400 получил Европейский Сертификат Соответствия. Кубань: за нарушения пожарной безопасности приостановлена деятельность около 350 зданий Почтовики Рунета не продают адреса спамерам Китайские хакеры осаждают Министерство торговли США Новинка от Smartec: высокочувствительные камеры видеонаблюдения STC-1000/2 с разрешением 570 ТВЛ Специальное предложение "АНТИВОР" от Безопасник.ру. В Тюмени бороться с огнем будут добровольцы Российская биометрия применяется в одной из крупнейших клиник Словении Карточных мошенников отследят на уровне PIN-кода

(c) 2008
Видеонаблюдение,
охранная и
пожарная сигнализация