-
Path: news-archive.icm.edu.pl!news.icm.edu.pl!.POSTED.tb3-253.telbeskid.pl!not-for-ma
il
From: Robert Tomasik <r...@g...pl>
Newsgroups: pl.soc.prawo
Subject: Re: Filmy online
Date: Sun, 31 Mar 2024 14:42:26 +0200
Organization: ICM, Uniwersytet Warszawski
Message-ID: <uublni$3qjgs$2@news.icm.edu.pl>
References: <utrir6$33ls5$1@paganini.bofh.team>
<uts337$l68$1$RTomasik@news.chmurka.net>
<uts528$egm$1$niusy.pl@news.chmurka.net>
<%1oMN.57882$h0q4.47143@fx02.ams1>
<utu7qv$c7v$1$niusy.pl@news.chmurka.net>
<XKxMN.82687$bml7.6677@fx10.ams1>
<utv2ha$3re$1$niusy.pl@news.chmurka.net> <diJMN.1035$lu2.867@fx15.ams1>
<uu0agq$8j8$2$Shrek@news.chmurka.net>
<uu1c71$4pi$1$Radoslaw@news.chmurka.net>
<uu1ga7$5rv$4$Shrek@news.chmurka.net>
<uu412d$e48$1$Radoslaw@news.chmurka.net> <L0rNN.11916$Rt2.316@fx10.ams1>
<uu6aqu$gfv$2$Radoslaw@news.chmurka.net>
<9yyNN.417593$7uxe.10574@fx09.ams1>
<uu6nkg$shr$1$Radoslaw@news.chmurka.net>
<uu73vt$tj5$8$RTomasik@news.chmurka.net>
<uu7fla$ipd$1$Radoslaw@news.chmurka.net>
<uu8jeb$tj4$23$RTomasik@news.chmurka.net>
<uu8kim$d7j$7$Shrek@news.chmurka.net> <uu8soq$vbnh$1@dont-email.me>
<uu90n7$tj5$14$RTomasik@news.chmurka.net> <uu92l6$10k7b$2@dont-email.me>
<uu93hp$tj4$33$RTomasik@news.chmurka.net> <pO2ON.7805$T%2.7445@fx08.ams1>
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Sun, 31 Mar 2024 12:42:26 -0000 (UTC)
Injection-Info: news.icm.edu.pl; posting-host="tb3-253.telbeskid.pl:185.192.243.253";
logging-data="4017692"; mail-complaints-to="u...@n...icm.edu.pl"
User-Agent: Mozilla Thunderbird
Content-Language: pl
In-Reply-To: <pO2ON.7805$T%2.7445@fx08.ams1>
Xref: news-archive.icm.edu.pl pl.soc.prawo:849216
[ ukryj nagłówki ]W dniu 31.03.2024 o 03:15, Marcin Debowski pisze:
>> Pokaż mądralo, gdzie ja pisałem o wyszukiwaniu po MD5? MD5, to ja mogę > Po MD5 to
nie pisałeś, ale pisałeś:
> "Ja generalnie po prostu szukałem pliku po sumie kontrolnej [..]"
> Message-ID: <uu8jeb$tj4$23$RTomasik@news.chmurka.net>
I dokładnie tak to robiłem. Ale nigdzie nie pisałem, że liczyłem sumy
kontrolne wszystkich plików na dysku, albo że to była akurat MD5. To
była chyba akurat Sha-256 i nie z tego powodu, bym uważał to za jakoś
najbardziej właściwe, ale dlatego że program domyślnie ją liczył, a
szkoda było czasu na przestawianie. To był programik szukający wg wzorca
z pliku na nośniku. Jak znalazł właściwą długość (czy co tam ustawiłeś),
to liczył dopiero sumę. To naprawdę szybko działało i uruchamiało się z
PENDRIVE czy płyty. Nie instalowało. Nie potrzebowało bibliotek.
Wskazywałeś dostępne Ci lokalizacje (można było wiele), więc jak firma
szła na współpracę i uruchamiałeś to z kompa z uprawnieniami dostępu do
dysków w firmie, to nie trzeba było latać po pokojach, tylko piłeś kawę
i czekałeś. Do dziś często tak robię w odniesieniu do pewnych
zastosowań. Tak, trzeba mieć świadomość ograniczeń, ale czasem to
wystarczy. Masz lewe faktury, które dostał kontrahent. Szukasz, z
jakiego komputera one wyszły. To nie szukasz wszystkich faktur, a tych
konkretnych. Jak idą jako pdf wyszukiwalny, to prościej to zrobić po
ciągu znaków z systemu. Ale jak idą jako obrazki?
Patrzyłem wczoraj i na NirSoft jest instrukcja do tego, jak to zrobić.
Ja nie pamiętam, czy kilkanaście lat temu była dokładnie ta sama. Teraz
tam jest instrukcja przejścia przez dwa darmowe programy. Jakbym miał to
dziś zrobić, to najpierw bym przejrzał obecnie dostępne darmowe
oprogramowanie. Jakbym nie znalazł tego, co potrzebuję, to bym zrobił
"bat"a który uruchomi z linii poleceń kolejno dwa programy i wyświetli
wynik tak, jak jest instrukcja na NirSoft. Ale nie mam takiej potrzeby i
nie chce mi się testować, czy czasem gdzieś się to nie "wywali", choć
pozornie wygląda całkiem nieźle.
Przypominam, że tam chodziło o przeszukanie w skali Polski wieluset
tysięcy komputerów i można było podejrzewać, że w wielu przypadkach
absolutnie bezsensownego. Jakbym miał jeden komputer analizować, to
oczywiście można było zwrócić na cały szereg aspektów i zrobić to o
wiele bardziej dokładnie.
Wydaje mi się, że wówczas był jeden program, w którym można było właśnie
wskazać te wzorce. Ale nie uruchamiałem tego z NirSoft teraz dostępnego
i nie chce mi się analizować wstecznie tylko dla jakiś kilku bęcwałów,
którzy dla sportu i z nudów się popisują. O szczegółach mogę z mądrymi
ludźmi dyskutować, którym to się może przydać.
>> policzyć dl;a tych kilku plików, dla których szybsze algorytmy wytypują
>> możliwe podobieństwo. Przecież w logu masz rozmiar pliku, nazwę itd.
>> Wiesz, co pobierano i ścigasz to konkretnie udostępniającego.
> No to już predzej. Ale tego nie dopowiedziałeś to się nie dziw, że
> zbierasz cięgi.
Jakie cięgi? Przecież ja tych ludzi w ogóle poważnie nie traktuję :-)
Czytam, jak mi się okrutnie nudzi. Uruchomili się, bo sobie w Google
wpisali "suma kontrolna", wyszło im, że ta MD5, którą się w
kryminalistyce stosuje (bo szybka i w miarę rzetelna) i nie potrafią
nawet wyników zinterpretować. Jeszcze tupią nóżkami, bym im znalazł to
rozwiązanie sprzed lat, bo jak nie, to na pewno kłamię. Może jeszcze bym
w celu edukacyjnym im to merytorycznie wyjaśnił, ale to ten poziom
wiedzy, którego oni nie ogarnął, skoro z mojej "sumy kontrolnej" im MD5
wyszła. Czyli w ogóle nie mają zielonego pojęcia o czym piszą. Zlituj
się! Jest pewien poziom głupoty, do którego po prostu nie chce mi się
zniżać.
>
> Też namieszałeś z tymi kopiami binarnymi w tym kontekscie, bo to nie
> jest problemem zrobienie sumy kntrolnej dysku 200GB (zajmuje to z ca
> 30min dla przeciętnego mechanicznego dysku tej wielkości podpiętego pod
> sata), a pewnie chodziło Ci o cały pakiet. Zgaduję, trzeba zrobić sumę
> kontrolną orygnału (dysku), dalej kopię binarną, dalej sumę tej kopii.
> To może zająć z 5h jeśli kopiuje się po jakimś usb.
Kopie binarne, to osobny temat. Jeśli na dysku mogło coś być, to robi
się tzw. kopię równoważną. Można robić kopię "nośnik na nośnik"
(najszybsza forma), ale ja zazwyczaj robię kopię do E01. Można to zrobić
programem (ja używam FTK, ale na dysku mam jeszcze dwa inne), albo
specjalnym zewnętrznym urządzeniem, które jest takim prostym komputerem
pracującym pod Linuxem i to jest najprostsze, bo idiotoodporne. Jeszcze
mam na płycie dystrybucję specjalną LINUX-a, którą można odpalić z płyty
na dowodowym urządzeniu i wyprowadzić kopię na zewnętrzny nośnik. Jak
masz wiele komputerów, a jeden duplikator, to jest to po prostu szybsze.
Taką kopię możesz potem "zainstalować" w kompie i przeglądać bez obawy,
że coś tam namieszasz, bo można ją nawet spod Windows zainstalować bez
możliwości zapisu. Ale szkoda życia i ja do tego używam Autopsy - to
taki program do analizowania.
Autopsy jest dokładniejsze, bo przeszukuje również przykładowo wolną
przestrzeń, ale to strasznie długo trwa. Skatalogowanie dysku zajmuje
kilka dni, a na pewno kilkadziesiąt godzin. To się sprawdza, jak masz
jeden komputer do przeanalizowania, ale nie setki tysięcy.
Za to jak już masz to skatalogowane, to potem zadajesz kolejne "pytania"
i dostajesz tabelki wynikowe naprawdę szybko. No i AUTOPSY, to
przykładowo w celu znalezienia pliku identycznego liczy sumy kontrolne
wszystkiego pomijając tzw. "znane pliki". Sygnatury znanych plików są
publikowane i dostępne w sumie chyba wszystkim (mnie też). Tylko przed
badaniem musisz sobie w kompie zaktualizować te dane. Inaczej zaczniesz
ciągu znaków szukać w bibliotekach DLL przykładowo, co głębszego sensu
nie ma.
>
> Dopiero potem, jak jest taka kopia binarna, na której pracujesz, to
> zapewne schodzisz do poziomu systemu plików i szukasz sobie jak już Ci
> wygodnie w tym szybkie wytypowanie kandydatów np. po wielkości, a dalej
> porównanie sumy kontrolnej. Tyle, że ta suma nie ma nic wspólnego z sumą
> kopii bineranej.
>
No właśnie nie. Kopia binarna nośnika do formatu EnCase to dokładny, bit
po bicie, zapis danych z nośnika danych, takiego jak dysk twardy,
pendrive czy karta pamięci, do pliku obrazu w formacie E01. Format E01
jest zastrzeżonym formatem opracowanym przez firmę Guidance Software,
twórców oprogramowania EnCase do analizy danych kryminalistycznych. Ale
używa tego masa innych programów. Są i darmowe.
Co więcej te programy do analizy kopii binarnych mają swoje sposoby.
Przykładowo są dostępne sygnatury zdjęć z pornografią dziecięca i można
sobie to pobrać. Program przeszukując dysk wywala w formie komunikatu,
że znalazł taki plik. Dzięki temu nie musisz przeglądać miliona fotek, a
kilka. No i teraz musisz podjąć decyzję, co zrobić. Bo przykładowo u
mnie lokalnie Prokuratura domaga się ustalenia tożsamości
sfotografowanej osoby oraz jej wieku w chwili wykonania fotografii. Nie
wystarczy, że gołym okiem widać, że to dziecko. To wcale proste nie jest
w praktyce.
I tak się to robi, jak masz jeden komputer. Ale jak masz kilkaset
tysięcy, to trzeba iść na pewne uproszczenia i tu właśnie to
uproszczenie opisałem. Wcale nie dlatego, że uważam, iż to doskonały
sposób.
--
(~) Robert Tomasik
Następne wpisy z tego wątku
- 31.03.24 14:45 Robert Tomasik
- 31.03.24 14:58 Shrek
- 01.04.24 00:47 Kviat
- 01.04.24 01:00 Kviat
- 01.04.24 01:02 Robert Tomasik
- 01.04.24 01:04 Robert Tomasik
- 01.04.24 01:47 Marcin Debowski
- 01.04.24 02:18 Marcin Debowski
- 01.04.24 03:37 Marcin Debowski
- 01.04.24 07:44 Shrek
- 01.04.24 07:55 Shrek
- 01.04.24 10:13 Robert Tomasik
- 01.04.24 10:29 Robert Tomasik
- 01.04.24 10:40 Shrek
- 01.04.24 10:45 Shrek
Najnowsze wątki z tej grupy
- Re: Dla mr. J.F`a, Trybuna i Wiesiaczka którzy "troszczą" się o państwowe i u których 0 pragmatyzmu
- Re: Dla mr. J.F`a, Trybuna i Wiesiaczka którzy "troszczą" się o państwowe i u których 0 pragmatyzmu
- Re: Dla mr. J.F`a, Trybuna i Wiesiaczka którzy "troszczą" się o państwowe i u których 0 pragmatyzmu
- Re: Antysemici z MTK w Hadze wydali nakazy aresztowania [Izrael odrzuca "fałszywe i absurdalne zarzuty"]
- Ania zaginela
- Sprawdź PESEL w mObywatel
- Wzorcowa interwencja
- Akta sprawy Kajetan Poznański
- Dobra zmiana
- Czy prezydent może ułaskawić od zadośćuczynienia? [A. Lepper odszkodowania]
- ekstradycja
- Marsz niepodległości
- TVN donosi: Obywatelskie zatrzymanie policjanta (nie na służbie)
- znaj podstawe
- Art. 118. [Terminy przedawnienia]
Najnowsze wątki
- 2024-11-21 Re: Dla mr. J.F`a, Trybuna i Wiesiaczka którzy "troszczą" się o państwowe i u których 0 pragmatyzmu
- 2024-11-21 Re: Dla mr. J.F`a, Trybuna i Wiesiaczka którzy "troszczą" się o państwowe i u których 0 pragmatyzmu
- 2024-11-21 Re: Dla mr. J.F`a, Trybuna i Wiesiaczka którzy "troszczą" się o państwowe i u których 0 pragmatyzmu
- 2024-11-21 Re: Antysemici z MTK w Hadze wydali nakazy aresztowania [Izrael odrzuca "fałszywe i absurdalne zarzuty"]
- 2024-11-21 Ania zaginela
- 2024-11-21 Sprawdź PESEL w mObywatel
- 2024-11-18 Wzorcowa interwencja
- 2024-11-16 Akta sprawy Kajetan Poznański
- 2024-11-14 Dobra zmiana
- 2024-11-14 Czy prezydent może ułaskawić od zadośćuczynienia? [A. Lepper odszkodowania]
- 2024-11-12 ekstradycja
- 2024-11-11 Marsz niepodległości
- 2024-11-10 TVN donosi: Obywatelskie zatrzymanie policjanta (nie na służbie)
- 2024-11-08 znaj podstawe
- 2024-11-06 Art. 118. [Terminy przedawnienia]