DEFCON 23 專門抓捕黑客的人

2021-09-23 05:17:12 字數 745 閱讀 5010

本文講的是defcon 23|專門抓捕黑客的人,我很榮幸能夠於今年八月拉斯維加斯的defcon 23發表演講,演講題目將是「職業黑客追蹤者的自白」。我的工作是追蹤網路罪犯,目前已經逮捕了二十餘名。在這次演講中,我將會討論一些自己開發的技術和方法。

很多時候,在尋找丟失裝置的過程中,我們會發現更大規模的犯罪主體,比如毒品、盜竊團夥、被盜車輛,甚至還發現了一起暴力搶車事件。我處理過的案例中,證據往往來自被盜的裝置:網路資訊、膝上型電腦和手機上的截圖,但要進行定罪,往往需要一些其它證據。

在演講中,我將通過真實的案例,深入討論我在追蹤罪犯過程中所使用的技術和其它方法,比如呼叫開源資料。我還將討論如何使用與此相同的工具和方法對付無辜者,並講述開發人員和使用者如何採取更好的手段保護隱私。

我會解釋這些技術的實際使用場景,包括:

跟蹤並監控一家線上商店**售的被盜手機,並發現其背後的大型偷竊團夥

從乙個裝有失竊敏感資料的快閃儲存器出發,跟蹤到一所大學的計算機實驗室,並綜合其它證據,確定犯人

在全國範圍內跟蹤一台失竊的膝上型電腦,發現其背後的大規模偷竊團夥

幫助一位專業攝影師找回價值九千美元的攝影器材

如何發現一幫針對波特蘭學校的罪犯,並利用軟體讓他們彼此暴露行跡

開發基於usb盤的常駐型木馬,以跟蹤受到出口限制的裝置

在巴西找回一台在暴力偷車中失竊的膝上型電腦

轉 A2W W2A T2A T2W 等巨集

如果你覺得使用 widechartomultibyte,multibytetowidechar 等函式比較麻煩 眾多的引數,緩衝區的分配與銷毀等。那麼可以使用 a2w w2a t2a t2w 等巨集來代替,它們對上面兩個函式進行了封裝。在使用這些巨集之前,應該包含標頭檔案 atlconv.h 並在呼...

2 基礎控制項2

transform 的預設值為 1,0,0,1,0,0 nslog nsstringfrom 可以列印其他型別的 比如類 affine transform a ffine transform 的初始化為 make make 只能改變一次 不可重複改變 如果想要重複改變 則使用去掉 make 的方法t...

什麼是P2P,O2O,B2B,B2C,C2C模式

最近網際網路行業各種to的模式搞得人暈頭轉向,我也是在這整理一下,防止在聽別人裝b的時候對答不流 p2p peer to peer 對等網路 可以簡單的定義成通過直接交換來共享計算機資源和服務,而對等計算模型應用層形成的網路通常稱為對等網路。在p2p網路環境中,成千上萬臺彼此連線的計算機都處於對等的...