Перейти к содержанию

Выдача себя за другого человека в Сети


Рекомендуемые сообщения

Евгений Валентинович, здравствуйте! Сразу прошу прощения, если мой вопрос покажется Вам параноидальным, но меня он действительно беспокоит, возможно, потому что я далек от данной тематики. Меня интересует, насколько легко в Интернете выдать себя за другого человека. Причем я говорю не просто о фейковых аккаунтах, взломе почты и т.д., я говорю скорее о том, возможно ли, допустим, используя webmail (gmail, mail.ru) или аккаунты в социальных сетях или icq/skype подставить другого человека, навлечь на него административную или даже уголовную ответственность. Или при любой подобной проверке существует возможность идентифицировать источник, опираясь не просто на данные сервиса webmail (они могут быть ложными) или ip-адрес отправителя (также может быть подменен, как я понимаю), а на какие-то другие данные. Каким образом ведутся подобные расследования? В эпоху "до Интернета" все было понятно, а сейчас? Ведь в сети огромное количество неактивных, фейковых, взломанных аккаунтов email, социальных сетей, и т.д., "потерянные" аккаунты. Каким образом возможно идентифицировать тех, кто ими пользуется?

 

Заранее благодарю и еще прошу прощения, если мой вопрос покажется наивным. Всего Вам самого доброго во всех Ваших начинаниях!

 

 

  • Согласен 3
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ilya
      От Ilya
      Друзья, как Вы все знаете, мы провели первую встречу участников фан-клуба Лаборатории Касперского, которая прошла Москве. Можно сказать, что это была встреча московского филиала фан-клуба.
       
      Как на счет других городов? Кто подхватит эстафету и порадует нас своими фото- и видео-отчетами?
       
      Уверен, фаны Антивируса Касперского есть везде и их нас много! Так давайте же больше общаться и получше узнаем друг друга.
       
      Пишите о своих инициативах здесь или созавайте отдельные ветки.
      ЛК со своей стороны готова всячески содействовать процессу этому
    • ska79
      От ska79
      Разбил локальную сеть на 2 сегмента средствами роутера. Необходимо предоставить доступ, одному устройству из второго сегмента, к устройству находящемуся в 1м сегменте.
      Делал как сказано в статье https://help.keenetic.com/hc/ru/articles/360005236300-Сегменты-сети
      разрешал доступ между двумя сегментами, с помощью правил межестеовго экрана, результат 0. Единственное что не получилось как в статье - в правиле поместить в у меня только один пункт в конец.
    • E.K.
      От E.K.
      Всем привет!
       
      Постоянным читателям моих историй хорошо известно, что покататься на машинке по красивым дальним местам, да на приличные расстояния, да особенно самому за рулём - это одно из моих самых любимых занятий. Ещё в начале 2000-х искатал самое разное Средиземье (рассказы, например, здесь про Крит и здесь про Сицилию), катался по обеим Америкам (например, вот так по Западному побережью и недавно тоже вот так по Чили), и по Великой Океанской дороге в Австралии довелось порулить, а недельная+ поездка по Намибии - это вообще одно из самых ярких воспоминаний жизни. А в самом начале 2021 года практически неожиданно с группой любопытных единомышленников мы проехали всю трассу Колыма от Магадана до Якутска - и настолько обалдели от увиденного и пережитого, что в феврале 2022-го повторили этот заезд (с некоторыми изменениями маршрута, конечно же).
       
      Так вот, держит нас Север и никак отпускать не собирается. А поскольку активное естество требует всё более острых ощущений, то в этот раз было решено ехать ещё дальше на самые дальние пределы Крайнего Севера, в Арктику, на южные побережья самых северных морей, к Северному Ледовитому океану. Было решено попробовать добраться до посёлка Тикси, что на берегу моря Лаптевых, а для этого планировалось проехать около 4тыс.км по сибирским автозимникам.
       
      Какое такое "Тикси"? Что такое "автозимник" (или просто "зимник") и зачем? - очевидно спросят 90+% читающих этот текст. На эти вопросы отвечу чуть позже, а пока же расскажу про "зачем". Да просто это фантастически, нереально красиво! Таких картинок вы в обычной жизни даже по телевизору не увидите. Даже не расскажет никто толком, поскольку туристический поток в тех местах просто отсутствует, а у полярных дальнобойщиков свой собственный мир. Плюс к тому это запредельно необычно, абсолютно нереально. Подобные приключения в жизни подавляющего большинства всех нас не происходят никак и никогда. В довесок ко всему этому: нет ничего лучше и увлекательней, чем совместные преодоления заранее запланированных трудностей и препятствий
       
      Но пора бы уже и фотки показать, специально отобранные из более чем 2 тысяч отснятых за время поездки. Фотки будут не только мои, но и от моих случайных постоянных попутчиков - им потом отдельные спасибы скажу, если не забуду
       
      Вот, например, такая фотка, которая просто на обложку книжки какой-нибудь просится:

       
      Арктические красоты:

       
      Белые пространства -

       
      И такие виды - бесконечны...

       
      Дорожные картинки - этого будет очень много По льду и снегу, в лесу -

       
      - и по арктическим тундрам.

       
      И зимние красоты на перевалах:

    • Alex Mor
      От Alex Mor
      Добрый день, Коллеги, столкнулся проблемой произошла утечка реквизитов одной из УЗ администраторов на win сервере, после чего злоумышленники подключились по RDP и переместили файлы БД 1С в запароленный RAR архив, в письме у злоумышленников указаны требования выкупа пароля и контакт:  kelianydo@gmail.com, если сталкивались, прошу помочь.
      пароль к архиву - копия (107) — копия — копия — копия — копия.txt
      CHANGES.txt NOTICE.txt
    • KL FC Bot
      От KL FC Bot
      С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того, что у человека складывается впечатление, будто абстрактный хакер из Интернета не может просто так взять и подключиться к корпоративному Wi-Fi. Однако недавно обнаруженная атака «ближайший сосед» демонстрирует, что это не совсем так.
      Беспроводная сеть в целом неплохо защищенной организации может стать удобной точкой входа для удаленных атакующих, если те предварительно взломают другую, более уязвимую компанию, офис которой расположен в том же здании или в одном из соседних. Рассказываем подробнее о том, как это работает и что можно сделать для защиты от подобных атак.
      Удаленная атака на беспроводную сеть организации
      Предположим, есть некие атакующие, которые собираются удаленно взломать некую организацию. Они собирают информацию об этой компании, исследуют ее внешний периметр, может быть, даже находят в базах утекших паролей учетные данные некоторых сотрудников. Но подходящих для эксплуатации уязвимостей не видят, а кроме того, понимают, что во всех внешних сервисах компании включена двухфакторная аутентификация, так что одних только паролей для входа недостаточно.
      Методом проникновения могла бы стать корпоративная сеть Wi-Fi, в которую можно попытаться войти с помощью тех же учетных данных. Особенно, если у организации есть гостевая сеть Wi-Fi, которая недостаточно тщательно изолирована от основной сети, — для нее двухфакторную аутентификацию и включают крайне редко. Но есть проблема: атакующие находятся на другом конце земного шара и физически не могут подключиться к офисному Wi-Fi.
       
      View the full article
×
×
  • Создать...