Пройдите короткий опрос. Это важно для нас ❤️
Правозащитники нашли в сети открытую запись главной российской конференции экспертов по взлому смартфонов. Конечно, мы ее посмотрели Вот что могут делать силовики с вашими айфонами и андроидами
Мы рассказываем честно не только про войну. Скачайте приложение.
(1) Но это же другая компания?
Формально другая. Обе компании зарегистрированы по одному и тому же адресу. Сайт ООО «Эккаунт-Бест» расположен на домене ЗАО. Игорь Зайцев возглавляет экспертный центр, а владельцем и гендиректором второй компании выступает его однофамилица Тамара Зайцева. Представляя своего генерального партнера, организаторы конференции сообщили следующее: «Компания „Эккаунт-бест“ функционирует с 2002 года совместно с ЗАО „Региональный научно-исследовательский экспертный центр“ и осуществляет комплектование программным обеспечением технических средств для силовых структур, а также самостоятельные поставки специализированного программного обеспечения».
(2) Какого отдела?
Отдела исследования проблем технико-криминалистического и экспертного сопровождения расследования преступлений
(3) Примечание
Здесь и далее цитатами выделена прямая речь участвовавших в Moscow Forensics Day экспертов, упомянутых в конкретном слайде. То есть в этом случае мы приводим слова Ольги Тушкановой из СК.
(4) Что это?
Софт, разработанный компанией-разработчиком конференции «МКО Системы».
(5) Почему идентификации, а не аутентификации?
Мы не знаем наверняка, но, возможно, в презентацию закралась ошибка. Процесс разблокировки телефона по геометрии лица человека — это, конечно же, биометрическая аутентификация.
(6) Что это такое?
Хеш-сумма — это уникальный фиксированный набор символов, получаемый в результате обработки данных односторонней функцией, называемой хеш-функцией. Она работает как цифровой «отпечаток» для данных. Если хотя бы один бит исходных данных изменится, то хеш-сумма поменяется радикально. Пароли хешируют для того, чтобы можно было не хранить их в открытом виде. Восстановить пароль из хеша крайне сложно, если используются современные криптографические хеш-функции.
(7) Откуда берутся эти словари?
Их обычно составляют из публичных утечек: сначала избавляются от логинов, а потом убирают повторяющиеся пароли.
(8) Брутфорс
Метод решения задачи или взлома системы путем полного перебора всех возможных вариантов до нахождения правильного решения, чаще всего — пароля.