blank

Zrób miejsce dla „zabójczych robotów”: rząd USA rozszerza swoją moc

Celem dobrego rządu jest ochrona życia i wolności swoich obywateli.

Niestety, poszliśmy tak daleko w przeciwnym kierunku od ideałów dobrego rządu, że trudno sobie wyobrazić, jak można odkupić ten wrak pociągu.

Z dnia na dzień jest coraz gorzej.

Na przykład, pomimo protestów zarówno grup wolności obywatelskich, jak i zaniepokojonych obywateli, w głosowaniu 8-3 w dniu 29 listopada 2022 r. Rada Nadzorcza San Francisco zatwierdziła propozycję, aby umożliwić policji uzbrajanie robotów w śmiercionośną broń do użycia w sytuacjach awaryjnych.

Tak zaczyna się śliskie zbocze.

Zgodnie z projektem polityki Departamentu Policji w San Francisco, “Roboty będą używane jako opcja śmiercionośnej siły tylko wtedy, gdy ryzyko utraty życia przez członków społeczeństwa lub funkcjonariuszy jest nieuchronne i przewyższa wszelkie inne opcje siły dostępne dla SFPD”.

Jednak, jak zauważa dziennikarz śledczy Sam Biddle, to jest “to, co mówi prawie każda agencja bezpieczeństwa, gdy prosi opinię publiczną, aby zaufała jej z alarmującą nową mocą: będziemy jej używać tylko w nagłych wypadkach – ale to my decydujemy, co jest sytuacją nadzwyczajną“.

Poprawka w ostatniej chwili do polityki SFPD ogranicza uprawnienia decyzyjne do rozmieszczenia robotów jako opcji śmiercionośnej siły do wysokich rangą oficerów i dopiero po użyciu alternatywnej siły lub taktyki deeskalacji lub stwierdzeniu, że nie będą w stanie obezwładnić podejrzanego za pomocą tych alternatywnych środków.

Innymi słowy, policja ma teraz moc zabijania immunitetem za pomocą zdalnie sterowanych robotów.

Roboty te, często nabywane przez lokalne departamenty policji w ramach dotacji federalnych i programów nadwyżek wojskowych, sygnalizują punkt zwrotny w ostatecznym przejściu od stylu policji społecznej Mayberry do technologicznie napędzanej wersji egzekwowania prawa zdominowanej przez sztuczną inteligencję, nadzór i militaryzację.

To tylko kwestia czasu, zanim te zabójcze roboty przeznaczone do użycia w ostateczności staną się tak powszechne jak zespoły SWAT.

Często usprawiedliwiane jako niezbędne narzędzia niezbędne do zwalczania terroryzmu i radzenia sobie z rzadkimi, ale niezwykle niebezpiecznymi sytuacjami przestępczymi, takimi jak te z udziałem zakładników, zespoły SWAT – które po raz pierwszy pojawiły się na scenie w Kalifornii w latach 1960. – stały się teraz nieodłączną częścią lokalnych operacji egzekwowania prawa, w dużej mierze dzięki znacznej pomocy federalnej i programowi recyklingu nadwyżek wojskowych Pentagonu. co pozwala na przekazywanie sprzętu wojskowego, broni i szkoleń lokalnej policji za darmo lub z ostrymi zniżkami.

Rozważmy to: w 1980 roku w USA było około 3000 nalotów w stylu oddziałów SWAT. Do 2014 roku liczba ta wzrosła do ponad 80 000 nalotów oddziałów SWAT rocznie.

Biorąc pod uwagę powszechne wykorzystanie tych zespołów SWAT i gorliwość, z jaką agencje policyjne je przyjęły, prawdopodobnie liczba tych nalotów wynosi już ponad 120 000.

Niewiele jest dziś społeczności bez zespołu SWAT.

Zespoły SWAT nie są już zarezerwowane wyłącznie dla sytuacji śmiertelnych, ale są coraz częściej wysyłane do stosunkowo rutynowych spraw policyjnych, a niektóre zespoły SWAT są wysyłane nawet pięć razy dziennie. W samym stanie Maryland 92 procent z 8200 misji SWAT zostało wykorzystanych do wykonania nakazów przeszukania lub aresztowania.

Na przykład policja w Baltimore i Dallas wykorzystała zespoły SWAT do rozbijania gier pokerowych. Zespół SWAT z Connecticut zaatakował bar podejrzany o podawanie alkoholu nieletnim. W Arizonie zespół SWAT został użyty do rozbicia rzekomego pierścienia walki kogutówZespół SWAT z Atlanty dokonał nalotu na studio muzyczne, rzekomo z obawy, że mogło być zaangażowane w nielegalne piractwo muzyczne.

Zespół SWAT z Minnesoty dokonał nalotu na niewłaściwy dom w środku nocy, skuł kajdankami troje małych dzieci, trzymał matkę na podłodze na muszce, zastrzelił psa rodzinnego, a następnie “zmusił skute kajdankami dzieci do siedzenia obok tuszy ich martwego zwierzaka i zakrwawionego zwierzaka przez ponad godzinę“, podczas gdy przeszukiwali dom.

Kalifornijski oddział SWAT wjechał opancerzonym Lenco Bearcatem na podwórko Rogera Serrato, otoczył jego dom oddziałami paramilitarnymi w maskach na twarzach, wrzucił do domu granat błyskowy, a kiedy Serrato pojawił się w oknie, nieuzbrojony i ubrany tylko w szorty, trzymał go na dystans z karabinami. Serrato zmarł w wyniku uduszenia z powodu uwięzienia w wypełnionym płomieniami domu. Niewiarygodne, ale ojciec czwórki dzieci nie zrobił nic złego. Zespół SWAT błędnie zidentyfikował go jako osobę zamieszaną w strzelaninę.

Te incydenty to tylko wierzchołek góry lodowej.

W całym kraju zespoły SWAT zostały zatrudnione do zajęcia się zadziwiająco trywialnym szeregiem pokojowych działań przestępczych lub zwykłych uciążliwości społeczności: wściekłych psów, sporów domowych, niewłaściwej dokumentacji złożonej przez hodowcę orchidei i wykroczenia posiadania marihuany, aby dać krótką próbkę.

Jeśli te naloty stają się coraz bardziej powszechne i powszechne, można to przypisać filozofii “make-work”, zgodnie z którą policja usprawiedliwia nabywanie zaawansowanego sprzętu wojskowego i broni, a następnie racjonalizuje ich częste użycie.

Należy pamiętać, że zespoły SWAT powstały jako wyspecjalizowane jednostki, które miały być przeznaczone do rozbrajania niezwykle wrażliwych, niebezpiecznych sytuacji (ten język jest prawie identyczny z językiem używanym do racjonalizacji dodawania uzbrojonych robotów do lokalnych agencji policyjnych). Nigdy nie miały być wykorzystywane do rutynowej pracy policyjnej, takiej jak wydawanie nakazów.

Ponieważ jednak rola sił paramilitarnych rozszerzyła się o zaangażowanie w nieokreśloną pracę policji skierowaną przeciwko podejrzanymbez użyciaprzemocy, sama obecność jednostek SWAT faktycznie wprowadziła poziom niebezpieczeństwa i przemocy do interakcji policja-obywatel, który nie był obecny, dopóki interakcje te były obsługiwane przez tradycyjnych funkcjonariuszy cywilnych.

Rzeczywiście, badanie przeprowadzone przez Uniwersytet Princeton stwierdza, że militaryzacja policji i zespołów SWAT “nie zapewnia żadnych wykrywalnych korzyści w zakresie bezpieczeństwa funkcjonariuszy lub redukcji przestępczości z użyciem przemocy“. Badanie, pierwsza systematyczna analiza użycia i konsekwencji zmilitaryzowanej siły, ujawnia, że “militaryzacja policji ani nie zmniejsza wskaźników brutalnych przestępstw, ani nie zmienia liczby napadniętych lub zabitych funkcjonariuszy“.

Innymi słowy, wojowniczy nie czynią nasani siebiebezpieczniejszymi.

Amerykanie są teraz osiem razy bardziej narażeni na śmierć w konfrontacji z policją niż na śmierć przez terrorystę.

Problem, jak słusznie podsumował jeden z reporterów, “nie polega na tym, że życie stało się o wiele bardziej niebezpieczne, ale na tym, że władze zdecydowały się reagować nawet na niewinne sytuacje, jakby znajdowały się w strefie wojny“.

Teraz dodaj zabójcze roboty do tego scenariusza.

Ile czasu minie, zanim te uzbrojone, zmilitaryzowane roboty, upoważnione do użycia śmiercionośnej siły przeciwko amerykańskim obywatelom, staną się tak powszechne jak zespoły SWAT i równie śmiercionośne?

Podobnie, ile czasu minie, zanim popełni się błędy, technologia zostanie zhakowana lub szaleje, roboty zostaną wdrożone w oparciu o fałszywe lub błędne informacje, a niewinne osoby zostaną zabite na linii ognia?

I kto weźmie na siebie winę i odpowiedzialność za nieuczciwe roboty zabójcze? Biorąc pod uwagę osiągnięcia rządu, jeśli chodzi o unikanie odpowiedzialności za wykroczenia urzędowe poprzez stosowanie kwalifikowanego immunitetu, jest całkowicie możliwe, że dostaną darmową przepustkę również tutaj.

Wobec braku jakichkolwiek federalnych przepisów lub wytycznych chroniących Amerykanów przed tym, co może ostatecznie stać się autonomicznymi robotycznymi zespołami SWAT wyposażonymi w sztuczną inteligencję, nadzór i śmiercionośną broń, “my, ludzie” jesteśmy bezbronni.

Szybko zdobywamy grunt pod względem autonomicznych, robotycznych zabójców, którychTerminatorprzewidywał, że zostaną wdrożone do 2029 roku.

Jeśli te zabójcze roboty podążajątą samą trajektorią, co zmilitaryzowana broń, która po rozmieszczeniu w lokalnych agencjach policyjnych w ramach programu recyklingu 1033 Pentagonu zamienia Amerykę w pole bitwy, to tylko kwestia czasu, zanim staną się pierwszą linią obrony w interakcjach między policją a członkami społeczeństwa.

Niektórzy w branży robotyki ostrzegająprzed uzbrajaniem robotów ogólnego przeznaczenia, które mogą być wykorzystywane “do naruszania praw obywatelskich lub grożenia, krzywdzenia lub zastraszania innych“.

Jednak może być już na to za późno.

Jak pisze Sam Biddle dlaThe Intercept: “Podobnie jak w przypadku każdej zaawansowanej technologicznie zabawki, pokusa użycia zaawansowanej technologii może przewyższyć wszelkie instytucjonalne bariery ochronne, jakie ma policja”.

W całym kraju są tysiące robotów policyjnych, a liczby te rosną wykładniczo. Nie potrzeba wiele broni i programowania, aby przekształcić te roboty w zabójcze roboty, a to nadchodzi.

Po raz pierwszy policja użyła robota jako śmiercionośnej broni w 2016 roku, kiedy został on rozmieszczony z urządzeniem wybuchowym, aby zabić snajpera, który zastrzelił pięciu policjantów.

Ten scenariusz był wielokrotnie wymyślany przez siły policyjne, które chciały dodać zabójcze roboty do swojego arsenału śmiercionośnej broni. Jednak, jak przyznaje Paul Scharre, autorksiążki Army Of None: Autonomous Weapons And The Future Of War, przedstawienie scenariusza, w którym jedyne dwie opcje to użycie robota do użycia śmiercionośnej siły lub narażenie funkcjonariuszy organów ścigania na ryzyko, ustanawiafałszywy wybór, który wyklucza jakiekolwiek rozważenie opcji nieśmiercionośnych.

Jak podsumowuje Biddle:

“Gdy technologia jest wykonalna i dozwolona, ma tendencję do pozostawania. Tak jak drony, odporne na miny ciężarówki i urządzenia Stingray dryfowały z pól bitewnych na Bliskim Wschodzie do amerykańskich miast, krytycy … Twierdzenia policji, że śmiercionośne roboty będą używane tylko w jednym na milion publicznych sytuacji kryzysowych, nie są poparte historią. Niedawna przeszłość jest zaśmiecona przykładami technologii pierwotnie przeznaczonych do działań wojennych zgromadzonych przeciwko mowie chronionej konstytucyjnie, jak to często miało miejsce podczas protestów George’a Floyda.

Ten stopniowy demontaż kulturowego, prawnego i politycznego oporu wobec tego, co kiedyś uważano za nie do pomyślenia, jest tym, co Liz O’Sullivan, członek Międzynarodowego Komitetu Kontroli Zbrojeń Robotów, nazywa “dobrze wykonanym podręcznikiem normalizacji militaryzacji“.

To znowu analogia do wrzącej żaby, a jednak w grę wchodzi coś więcej niż tylko militaryzacja lub tłumienie sprzeciwu.

Istnieje filozoficzna podstawa tej debaty na temat zabójczych robotów, której nie możemy przeoczyć, a jest nią rozszerzenie władzy rządu w celu zabijania obywateli.

Chociaż rząd został ustanowiony w celu ochrony niezbywalnych praw do życia, wolności i dążenia do szczęścia narodu amerykańskiego, Władza Realna ciężko pracowała, aby pozbawić nas wszelkich roszczeń do życia i wolności, próbując przekonać nas, że szczęście można znaleźć w próżnych zajęciach, spektaklach rozrywkowych i politycznych cyrkach.

Przypisując sobie władzę zabijania za pomocą zmilitaryzowanej policji, która najpierw strzela, a później zadaje pytania, naloty oddziałów SWAT, naloty bez pukania, karę śmierci, ukierunkowane ataki dronów, makabryczne tajne eksperymenty na więźniach i niczego nie podejrzewających społecznościach, broń masowego rażenia, niekończące się wojny itp., rząd zaczął postrzegać “my, naród” jako straty uboczne w dążeniu do władzy absolutnej.

Jak wyjaśniam w mojej książce Battlefield America: The War on the American Peoplei w jej fikcyjnym odpowiedniku The Erik Blair Diaries, znajdujemy się na niebezpiecznym rozdrożu.

Nie tylko nasze życie jest w niebezpieczeństwie. Stawką jest nasze człowieczeństwo.

Prawnik konstytucyjny i pisarz John W. Whitehead jest założycielem i prezesem The Rutherford Institute. Jego najnowsze książki to najlepiej sprzedająca się Battlefield America: The War on the American People, wielokrotnie nagradzana A Government of Wolves: The Emerging American Police State oraz debiutancka powieść dystopijna The Erik Blair Diaries. Z Whiteheadem można się skontaktować pod adresem staff@rutherford.org. Nisha Whitehead jest dyrektorem wykonawczym The Rutherford Institute. Informacje o The Rutherford Institute są dostępne na stronie www.rutherford.org.

źródło: http://augustafreepress.com/

Visits: 0

blank

Niemiecki dziennik atakuje Polskę. Chodzi o reparacje wojenne od post hitlerowskich Niemiec

Niemiecki dziennik „Die Welt” atakuje Polskę w sprawie reparacji wojennych. Polska ostrzegana jest przed kwestionowaniem „nowego ładu Europy po II wojnie światowej”. Jak czytamy, poruszając problem reparacji Polska zakwestionuje powojenne granice. Profesor Stanisław Żerko, odnosząc się do tekstu stwierdził, że „dawno nie było w Niemczech oskarżania polityki zagranicznej II Rzeczypospolitej o przyczynienie się do wybuchu wojny”.

Jak czytamy na portalu welt.de, na kilka dni przed 80 rocznicą wybuchu II wojny światowej, Polska ponownie domaga się odszkodowań. Jak zauważono, jakiś czas temu szef parlamentarnego zespołu ds. reparacji wojennych Arkadiusz Mularczyk zapowiadał, że raport odnośnie odszkodowań będzie gotowy na 1 września, a kwota jakiej Polska ma zażądać będzie wynosiła około 850 miliardów euro.

Przypomniano, że w 2018 poseł Mularczyk mówił o reparacjach w wysokości 690 mld euro.

W tekście zacytowano również ministra spraw zagranicznych Jacka Czaputowicza, który wyraził przekonanie, że „decydujący jest dla nas brak fundamentalnej uczciwości w kwestii niemieckich odszkodowań po II wojnie światowej. Polska była dyskryminowana w tym procesie”. – Są kraje, które straciły wielokrotnie mniej, ale otrzymały większe odszkodowania – mówił Czaputowicz.

Najwięcej polskich ofiar

W teście czytamy, że polscy zwolennicy reparacji twierdzą, że Polska, proporcjonalnie do swojej wielkości, poniosła najwięcej ofiar podczas II wojny światowej. Autor tekstu Sven Felix Kellerhoff zauważa, że liczba szacowana przez komisję zgadza się, jeśli wliczeni zostaną w to polscy Żydzi, Białorusini i Ukraińcy.

Na portalu welt.de czytamy, że zgodnie z prawem międzynarodowym nie ma podstaw do roszczeń w stosunku do Niemiec. Zostało wymienione kilka powodów, które o tym fakcie mają świadczyć, przywołano m.in. traktaty z 1945, 1953 i 1990 roku.

Autor tekstu uważa, że uznanie za nieważne dotychczasowych ustaleń „podważyłoby całą reorganizację Europy po II wojnie światowej”. „Jeśli wielokrotne zrzeczenie się reperacji przez polskie rządy nie powinno mieć zastosowania – na jakiej podstawie miałoby obowiązywać przesunięcie Polski na Zachód, na przez wieki bezsprzecznie niemieckie terytoria, takie jak Prusy Wschodnie i Śląsk?” – zastanawia się Sven Felix Kellerhoff.

„Konsekwencje są znane”

Autor tekstu pokusił się również o stwierdzenie, że „kurs, którym podąża prawicowo-konserwatywny rząd w Warszawie, przypomina okres międzywojenny”. „Kwestionuje współpracę Europejczyków w ciągu ostatnich 70 latach na Zachodzie i prawie 30 lat na Wschodzie. konsekwencje są znane” – stwierdził.

źródło: TVP.info/ Welt.de

Visits: 0

NBÚ

Finał ‘The Guardians’ 2019 dobiegł końca

W tym roku Guardians 2019 udostępnił miejsce młodym ludziom ze Słowacji, którzy mają różnorodne doświadczenia w zakresie bezpieczeństwa informacji. Konkurs gromadzi osoby z wieloletnim doświadczeniem w tej dziedzinie z osobami, które po prostu chcą kierować swoją karierą w zakresie bezpieczeństwa cybernetycznego. Bardziej przemyślane ataki, więcej zespołów, realistyczne środowisko i zespół profesjonalistów! Wszystko to przyniosło trzecie wydanie Guardians 2019. Binary Confidence, we współpracy z Biurem Bezpieczeństwa Narodowego SK-CERT, przygotowało konkurs, w którym młodzi i zręczni ludzie zainteresowani bezpieczeństwem informacji mogli, w realistycznym środowisku, sprawdzić swoją zdolność obrony elektoratu przed atakami hakerskimi ,

Runda kwalifikacyjna Capture The Flag (CTF) trwała od listopada 2018 r. Do początku lutego 2019 r. Było 127 uczestników, z których 45 przynajmniej częściowo rozwiązało zadania. Trudność 13 zadań została ustawiona od początkującego do umiarkowanego. Możesz wypróbować zadania z różnych obszarów, od cofania, steganografii, analizy sądowej po wykorzystanie aplikacji. 10 najlepszych zawodników, którzy spotkali się po raz pierwszy w szkoleniu w Biurze Bezpieczeństwa Narodowego na początku marca, awansowało do finału.

Ostateczny mecz odbył się 15 marca 2019 r. W Binário w Bratysławie. Zawodnicy dwóch zespołów oparli się różnym formom ataków na fizyczną i wirtualną infrastrukturę swojego kandydata na pięć godzin, uniemożliwiając im penetrację atakujących, próbując zmodyfikować opublikowane informacje (strona kandydata), wyłączając usługi (e-mail itp.). Do ataków wykorzystywano różne techniki, które można regularnie spotykać w prawdziwym życiu, w rzeczywistej infrastrukturze. Oprócz ochrony infrastruktury kandydatów bardzo ważnym elementem ćwiczenia było szkolenie w zakresie koordynacji zespołu. Jedyny obrońca w bardziej złożonej infrastrukturze i wysiłkach skoncentrowanych napastników jest wyraźnie niewystarczający. Pomocny może być tylko dobrze zorganizowany, funkcjonujący zespół obrońców o określonych rolach i ustalonych priorytetach.

Postęp gry

Dwóch obiecujących kandydatów na prezydenta – Gregor Correct i Silvia First, wraz ze sztabem wyborczym, próbowało się bronić przed grupą hakerską – Octopus. Mieli do czynienia z atakami, które mogły mieć wpływ na ich kandydaturę i wyniki wyborów.

Wnioski wyciągnięte z wielu negatywnych doświadczeń, w których ekipy wyborcze nie doceniały ochrony, takie jak niewłaściwe wykorzystanie konta Google’a Johna Podesta (kampanii wyborczej Hillary Clinton) lub wyciekły dane niemieckich polityków w styczniu 2019 r., Zatrudnili kandydatów na hakerów. specjaliści ds. bezpieczeństwa. Najpierw musieli przejść wymagające kwalifikacje i szkolenie.

Ocena gry

Oba zespoły były zrównoważone podczas finałowego meczu i z powodzeniem radziły sobie z wyzwaniami i przeszkodami, które ustalił scenariusz ćwiczeń. W końcu, z niewielkim marginesem, bardziej udany zespół kandydata Grzegorza Dobrego. Głównym celem Strażników 2019 nie jest rywalizowanie z drużynami, ale wspieranie młodych talentów, które mogą przynieść przyszłe bezpieczeństwo cybernetyczne. Kwestia wypełniania potencjału kadrowego przez ekspertów w tej dziedzinie jest nadal aktualna nie tylko na Słowacji, ale także na świecie. Z tego powodu konieczne jest rozwijanie zainteresowania kwestią bezpieczeństwa cybernetycznego u młodszego pokolenia. The Guardians 2019 pomaga motywować młodych ludzi do pogłębiania swoich umiejętności i rozwijania się wśród liderów w dziedzinie, która stale się rozwija i rzuca wyzwanie światu.

Opis niektórych ataków:

APT Attack (Advanced Persistent Threat)

Poprzez e-mail złośliwy kod został przekazany komputerom wyborczym i nic nie zrobił sam z siebie. „Nic” oprócz czekania na instrukcje z serwera Command and Control (C&C). Dopiero gdy instrukcja została przekazana, wycofał ładunek, który przeprowadził różne niewłaściwe działania w sieci: kradzież haseł lub otwarcie „tunelu” z Internetu do sieci wyborczej, pozwalając atakującym na wejście i kradzież.

Przez telefon komórkowy

Za pośrednictwem wiadomości SMS infiltrowano łącze do złośliwej aplikacji, która była w stanie czytać lub wysyłać wiadomości SMS, robić zdjęcia, nagrywać filmy z pokoju lub nagrywać głosowo.

Atakowanie aplikacji internetowej

Celem ataku było zdyskredytowanie kampanii, a tym samym kandydata. Atakujący próbowali podrobić witrynę i dyskretnie rozpowszechniać fałszywe wiadomości.

ransomware

Obecnie jeden z najbardziej rozpowszechnionych ataków szyfrujących dane ofiary i wymagający znacznej nagrody finansowej za jej odszyfrowanie. Nawet obrońcy Strażników 2019 nie uniknęli tego ataku.

źródło: [ NBÚ ]

Visits: 0

blank

45 podejrzanych o oszustwa na rynku FOREX

11 osób zatrzymanych to efekt kolejnej realizacji warszawskiego CBŚP, wymierzonej w zorganizowaną grupę przestępczą zajmującą się prowadzeniem bez wymaganego zezwolenia działalności w zakresie obrotu instrumentami finansowymi, na rzecz podmiotów zagranicznych, a także popełnianiem oszustw dotyczących inwestycji na rynku FOREX. Śledztwo jest nadzorowane przez Prokuraturę Okręgową w Warszawie. Dotychczas śledczy ustalili już co najmniej 18 mln strat finansowych. W sprawie występuje już także 45 podejrzanych. Zabezpieczono dotychczas mienie o wartości ponad 6 mln zł.

Funkcjonariusze CBŚP z Zarządu w Warszawie razem Prokuraturą Okręgową w Warszawie, prowadzą śledztwo w sprawie zorganizowanej grupy przestępczej, której członkowie działali w ramach cypryjskiego podmiotu z oddziałem w Warszawie, a także w imieniu innych spółek. Sposób przestępczego działania grupy polegał na tym, że przedstawiciele firmy kontaktowali się z potencjalnymi inwestorami, oferując produkty finansowe, które miały przynieść nawet kilkudziesięcioprocentowy zysk. Początkowo osiągane sukcesy zachęcały klientów do kolejnych inwestycji finansowych. Następnie członkowie grupy proponowali klientom nietrafione inwestycje, które powodowały wyzerowanie kont pokrzywdzonych. Po pewnym czasie inwestorzy tracili kontakt z przedstawicielami firmy, tracąc także wcześniej zainwestowane pieniądze.

W połowie poprzedniego tygodnia policjanci z warszawskiego Centralnego Biura Śledczego Policji zwalczający zorganizowaną przestępczość ekonomiczną przeprowadzili, w Warszawie i jej najbliższej okolicy, działania podczas których zatrzymali 11 osób. W ramach akcji funkcjonariusze wykonali szereg przeszukań, w wyniku których zabezpieczyli sprzęt komputerowy, dokumentację oraz nośniki danych jako materiał dowodowy w sprawie. Jak wynika z ustaleń śledczych, zatrzymane osoby wykonywały funkcje managerów sprzedaży i odpowiadały za organizację pracy, a także wydawały polecenia podległym pracownikom, którzy mieli bezpośredni kontakt z klientami. Z dotychczasowych ustaleń wynika, że poszczególni inwestorzy na nietrafionych inwestycjach ponosili straty od 3 tys. zł do nawet ponad 2 mln zł.

Zatrzymanych doprowadzono do Prokuratury Okręgowej w Warszawie, gdzie prokurator przedstawił im zarzuty udziału w zorganizowanej grupie przestępczej, a także oszustwa oraz prowadzenia działalności w zakresie obrotu instrumentami finansowymi bez wymaganego zezwolenia lub upoważnienia zawartego w odrębnych przepisach. Prokurator zastosował wobec podejrzanych wolnościowe środki zapobiegawcze – dozory, zakazy opuszczania kraju połączone z zatrzymaniem paszportu, ale także poręczenia majątkowe na łączną kwotę ok 1 mln zł. Dodatkowo na poczet przyszłych kar zabezpieczono mienie podejrzanych o wartości ok 233 tys. zł.


Warto wspomnieć, że jest to kolejna realizacja dotycząca tej sprawy. Pierwsze działania policjanci stołecznego CBŚP przeprowadzili w listopadzie poprzedniego roku i zostały opisane w komunikacie: 19 osób podejrzanych o oszukiwanie pokrzywdzonych poprzez platformy inwestycyjne rynku forex. Łącznie w sprawie występuje już 45 podejrzanych. Ustalono, że szkody finansowe, powstałe w wyniku działania grupy, wynoszą minimum 18 mln zł. Na poczet przyszłych kar zabezpieczono mienie podejrzanych łącznie w kwocie ponad 6 mln zł.

Policjanci wraz z prokuratorami szczegółowo wyjaśniają wszelkie okoliczności sprawy, która cały czas ma charakter rozwojowy.

źródło/autor: [ CBŚP ] pż

Visits: 0

blank

Facebook obsługuje wiele platform cyberprzestępczości – Pralnia pieniędzy?

Facebook gościł „dziesiątki” zajętych rynków i giełd wykorzystywanych przez cyber-złodziei do kupowania i sprzedawania skradzionych towarów, sugeruje firma ochroniarska. Badacze z Cisco znaleźli 74 grupy na Facebooku, które otwarcie handlowały skradzionymi numerami kart kredytowych i danymi konta bankowego.

*Stwierdzono, że grupy miały regularne członkostwo około 385,000 osób. Facebook powiedział, że zamknął grupy za łamanie zasad sieci społecznościowych dotyczących oszustw finansowych.

Jon Munshaw i Jaeson Schultz z działu bezpieczeństwa Talos w Cisco szczegółowo opisali swoje ustalenia na blogu i powiedzieli, że byli zaskoczeni, że złodzieje działają „na otwartej przestrzeni”. Często, jak twierdzi para, ściganie cyberprzestępców polegało na ich przeszukaniu na ukrytych serwerach pod ciemnymi adresami internetowymi, a nie tylko na wyszukiwaniu w serwisach społecznościowych. Zamiast tego, powiedzieli, gangi działające na Facebooku zrobiły kilka kroków, aby ukryć to, co robią. Grupy wykazały różnorodne zachowania, które rozciągały się od spektrum „od podejrzanych” do „nielegalnych”.

Niektóre otwarcie reklamowały usługi hakerskie, phishingowe i spamowe, podczas gdy inne szukały kupujących skradzione informacje finansowe, które obejmowały zarówno numery kart kredytowych, jak i dokumenty osobiste, w tym prawa jazdy i dowody osobiste.

Przydatne okazały się również własne algorytmy Facebooka, ponieważ „pomocnie” zasugerowały inne grupy o podobnej tematyce, gdy obaj badacze zaczęli szukać złodziei kart, spamerów i innych cyberprzestępców. We wszystkich grupach akceptowano płatności w kryptowalutach lub za pośrednictwem usług płatniczych, takich jak jak PayPal, powiedział zespół Talos. Niektóre grupy korzystały z pośredników lub „mułów”, aby przekazywać pieniądze kupującym.

Badacze Talos powiedzieli, że początkowo próbowali zamknąć grupy przy użyciu własnych narzędzi Facebooka, ale okazało się to nieskuteczne.

Aby wywrzeć większy wpływ, zespół stworzył linki do zespołu bezpieczeństwa wewnętrznego Facebooka i przekazał szczegółowe informacje na temat rynków przestępczych. Doprowadziło to do usunięcia „większości” grup, ale niektórzy nadal byli aktywni, a Talos nadal pracował nad ich zamknięciem.

Facebook powiedział, że usunął grupy, które „naruszyły” zasady dotyczące spamu i oszustw finansowych. Dodał: „Wiemy, że musimy być bardziej czujni i inwestujemy dużo, aby walczyć z tego rodzaju działalnością”.

źródło: [ BBC ]

Przykład: Na platformie ”Facebook’ ukazuje się często reklama jakiegoś ‘pseudo sklepu internetowego’ i oferuje produkty za cenę 7, a przesyłka pocztowa za 8 zł, przypomnijmy, że sklep ten ma wysłać zakupiony produkt z Norwegi do Polski. Także zadajcie sobie pytanie, a odpowiedz będzie właśnie w nim.

Visits: 0

blank

Witamy Państwa w imieniu producenta Paraben Corp.

Witamy Państwa w imieniu producenta systemów przeznaczonych dla laboratoriów kryminalistycznych, instytucji, badaczy wspierające sądownictwo najwyższe.

Oprogramowanie Paraben Corp. tworzone jest przez wybitnego Człowieka lidera w tej dziedzinie, która oddała się tematyce pomocy dla badania spraw w laboratoriach kryminalistycznych informujących sądownictwo najwyższe na świecie i w tym rozwiązujące problemy społeczności, które wmieszana w pajęczynę czasami niezrozumienia. Narzędzia te służą do raportowania obiektywności globalnej cywilizacji.

Dlaczego warto współpracować z Paraben Corp.?

  • – założona ponad 23 lat temu
    – rozumie Twoje zmagania i dąży do rozwiązań
    – wierzy w obsługę
  • – traktuje swoich klientów tak, jak chce być traktowana, a każdy z nich jest priorytetem.

 

Paraben zapewnia rozwiązania w zakresie kryminalistyki cyfrowej, oceny ryzyka i bezpieczeństwa. Silniki przetwarzania danych są znane w komputerach, e-mailach, urządzeniach mobilnych, smartfonach i przetwarzaniu IoT. Platforma E3 firmy Paraben była pierwszym narzędziem z ujednoliconym interfejsem do obsługi wszystkich typów danych cyfrowych. Paraben oferuje rozwiązania, które budują nowe możliwości w badaniach cyfrowych

Paraben Corp. niekwestionowany najlepszy na świecie producent oprogramowania specjalistycznego ‘forensic’ z przeznaczeniem dla grup zajmujących się zawodowo tą bardzo trudną dziedziną.

Słowo prawdy było głośne i wyraźne, zrozumieli ją na świecie ludzie branży śledczej o wysokich kwalifikacjach zawodowych i w ten sposób pani Shannon Gomez stworzyła również silną relację między kanałami dla najnowszych technologii kryminalistycznych, aby wzmocnić rynek dla dalszego wzrostu. Pani Gomez kontynuuje rozwój dzięki swoim umiejętnościom, dołączając do Paraben Corporation jako Dyrektor Sprzedaży. Pani Gomez jest absolwentką Georgia Southern University z tytułem licencjata w dziedzinie komunikacji.

Visits: 0

blank

Kolejne uderzenie w „mafię lekową” – 5 bandytów zatrzymanych

Pięć osób działających w zorganizowanej grupie przestępczej zatrzymali agenci CBA. Sprawa dotyczy nielegalnego handlu lekami. Leki o wartości 16 mln zł wyeksportowane z Polski.

Funkcjonariusze białostockiej Delegatury Centralnego Biura Antykorupcyjnego zatrzymali na terenie województw podlaskiego, małopolskiego, pomorskiego i łódzkiego 5 osób związanych z podmiotami prowadzącymi ogólnodostępne apteki.

Wszystko wskazuje na to, że zatrzymane przez CBA osoby współpracowały z rozbitą grupą przestępczą w ramach tzw. odwróconego łańcucha dystrybucji leków. Z powiązanych z nimi aptek, na rzecz wskazanej grupy przestępczej, zbywane były w niemal hurtowych ilościach produkty lecznicze. Jak ustalono w toku śledztwa w dalszym etapie trafiały do hurtowni leków aby końcowo zostać wyeksportowane z Polski.

Zatrzymani zbyli w ten sposób w latach 2017-2018 z 38 aptek leki o łącznej wartości ponad 16 milionów złotych.

Po zakończeniu czynności zostaną przewiezieni do Podlaskiego Wydziału Zamiejscowego Departamentu ds. Przestępczości Zorganizowanej i Korupcji Prokuratury Krajowej w Białymstoku, gdzie usłyszą zarzuty dotyczące m.in. udziału w zorganizowanej grupie przestępczej.

To kolejna odsłona śledztwa prowadzonego przez Delegaturę CBA w Białymstoku, a dotyczącego procederu wywozu za granicę leków trudnodostępnych. Postępowanie to miało swój początek w maju 2018 r., gdy do sprawy zatrzymano 7 osób. W tej samej sprawie w marcu 2019 r. zostały zatrzymane 4 osoby związane z hurtowniami leków kooperującymi z rozbitą grupą przestępczą.

W ramach przestępczego procederu skupowano z polskich aptek na eksport, leki będące w wykazie Ministerstwa Zdrowia, jako zagrożone brakiem dostępności na terenie Polski. Były to m.in. leki przeciwnowotworowe, przeciwzakrzepowe, przeciw psychotyczne oraz przeciwzapalne.

Sprawa ma charakter rozwojowy.

Wydział Komunikacji Społecznej CBA

Visits: 0

blank

E3: Pakiety platformowe

Platforma E3 ma wiele różnych pakietów licencyjnych, które umożliwiają pracę z potrzebnymi danymi. Uaktualnienia są dostępne z jednego pakietu do drugiego (plik w technologii ADOBE, plik .PDF).

[wp-svg-icons icon=”download” wrap=”i”]

Visits: 0

blank

Co nowego w platformie E3 Bronze Edition 2.2

Z wielką radością ogłaszamy wydanie wersji 2.2 platformy E3 Forensic Platform. Zalecamy pobranie i zapoznanie się z najnowszą wersją, która ma kilka świetnych nowych funkcji, takich jak:

-Nowy zintegrowany silnik do root’owania Androida
-Nowa obsługa iOS 12.2
Nowe opcje raportowania mobilnego w języku francuskim i polskim
-Nowe dane “triage”

Mobilna akwizycja danych/analiza zmian:
• Teraz możesz root’ować urządzenia z Androidem za pomocą zaawansowanego narzędzia Root Engine. Rdzeń Silnika oparty jest na technologiach ROP / JOP szeroko wykorzystywanych do uzyskiwania uprzywilejowanych dostęp do najnowszych urządzeń z Androidem.
• Nowa wtyczka MTP (logiczna) dla Androida Samsung jest dostępna dla urządzeń Samsung z Android 4.0.3-7.x.

Ta wtyczka pozwala ominąć ochronę hasłem i wykonać logiczne pozyskiwanie urządzenia.
• Dane z aplikacji LinkedIn od wersji 4.1.211 są teraz analizowane na urządzeniach z Androidem.
• Folder Ostatnie wyszukiwanie w Internecie jest dodawany do “Triage” Mobile Data. Teraz możesz szybko dostęp do historii wyszukiwania i słów kluczowych z danych przeglądarki uzyskanych z Androida i urządzenia z systemem iOS.

• Obsługa systemu iOS 12.2
• Rozwiązano potencjalny problem z analizowaniem danych Google Chrome z urządzeń z systemem iOS.
• Potencjalny problem z wyszukiwaniem słów kluczowych w Google Chrome Zakładki został rozwiązany.
• Rozwiązano potencjalny problem z nabyciem HTC Touch.
• Problem z nieprawidłowym wyświetlaniem statusu po wprowadzeniu poświadczeń do kopii zapasowej iCloud zostało rozwiązane.

Funkcje Forensics dysku twardego:
• Rozwiązano potencjalny problem z wtyczką GroupWise.
Eksportuj/raportuj zmiany:
• Lokalizacja w języku polskim i francuskim jest teraz dostępna w raporcie Mobile Data Review.

Ogólne zmiany:
• Teraz możesz wybrać posortowane pliki graficzne w przeglądarce miniatur za pomocą ‘Pola Wyboru’ (CheckBoxes), a następnie dodaj wybrane pliki do zakładek według kategorii i wyeksportuj je. • Rozwiązano potencjalny problem z  instalacją pakietu sterowników.
• Niewielkie ulepszenia GUI dla lepszego doświadczenia użytkownika.
• Poprawiono ogólną stabilność.

Electronic Evidence Examiner Key Features

GŁÓWNE CECHY
• Pełna kompatybilność z Windows 10, w tym UAC i podpis cyfrowy firmy Microsoft
• Wersje x86 i x64
• Baza danych Firebird na zapleczu do obsługi ogromnych ilości danych
• Możliwość wielowątkowości i planowania zadań w celu przetwarzania większej ilości danych w krótszym czasie
• Wygodna architektura wtyczek
• Łatwy w użyciu schemat rejestracji obejmujący internetową metodę licencjonowania, która pozwala korzystanie z aplikacji na dowolnym komputerze bez klucza sprzętowego!
• Możliwość zapisania sprawy wraz z bazą danych indeksowania słów kluczowych i dołączonymi dowodami plików do pojedynczego archiwum z interfejsu programu
• Pojedynczy interfejs dla wszystkich rodzajów dowodów cyfrowych.

FUNKCJE GUI
• Przeglądarki plików dla popularnych formatów.
• Przeglądarka danych EXIF ​​dla plików graficznych, w tym wyszukiwanie w danych EXIF ​​i dodawanie danych EXIF ​​do raportów.
• Specjalna przeglądarka danych e-mail do przeglądania wiadomości e-mail w różnych formatach, w tym przeglądanie załączników.
• Przeglądarka czatu specjalnego RTF do przeglądania historii czatu w wygodnym formacie.
• Przeglądarka danych analizowanych na smartfonie Dane aplikacji.
• Wyodrębniona przeglądarka tekstu z wyborem języka do wyświetlania wyników o charakterze optycznym.
• Przeglądarka wyników analizy treści umożliwiająca sprawdzenie, czy plik ma oznaki złośliwego oprogramowania i raport skanowania złośliwego oprogramowania.
• Triage danych.
• Triage danych mobilnych.
• Do zmian kolor i rozmiar czcionki.
• Zakładki do łatwej nawigacji i przeglądania danych z zakładkami w widoku drzewa strukturalnego.
• Możliwość zmiany reprezentacji strefy czasowej na datę/godzinę w dowodach dla łatwiejszego zrozumienie.
• Otwieranie danych z zewnętrznymi przeglądarkami.

HARD DRIVE FORENSICS

• Wtyczki systemu plików umożliwiają sprawdzanie dysków logicznych i fizycznych, a także indywidualnych plików i folderów (lokalne, sieciowe i przechowywane na CD / DVD) z:
o FAT12, FAT16, FAT 32, FATX
o ExtX
o HFS +
o NTFS (łącznie z wolną przestrzenią partycji i luzem plików)
o STFS
• Obsługiwane są obrazy dysków z najpopularniejszego oprogramowania do obrazowania sądowego:
o Paraben’s Forensic Replicator (PFR)
o Safeback 2-3
o EnCase 4-5-6-7-8
o Obrazy dysków RAW (utworzone w P2 Enterprise, Smart itp.)
o Wirtualny obraz Virtual PC Virtual HD
o Obraz dysku VMware
• Obsługiwane są pliki zrzutu pamięci.
• Wtyczka E-mail obsługuje przeglądanie wielu formatów wiadomości e-mail i sieciowych e-mail w formacie specjalna przeglądarka danych e-mail (w tym obsługa eksportu danych do E-mail Examiner, EML [zgodny z rfc822], tylko załączniki, MSG [wiadomość OLE] i PST [e-mail] formaty).
o Microsoft Exchange 5.0, 5.5, 2000, 2003 SP1, 2007, 2010, 2013, 2016 (EDB)
o Lotus Notes 4.0, 5.0, 6.0, 7.0, 8.0, 8.5 (ODS 43 i 51), 9.0.
o Novell GroupWise do 2012 roku
o Microsoft Outlook (PST) do 2019 roku
o Microsoft Outlook (OST) do 2013/2016
o Microsoft Outlook Express (EML)
o E-mail Examiner (EMX)
o AOL
o TheBat! (3.x i wyższe)
o Thunderbird
o Poczta systemu Windows
o Magazyn Google Takeout
o Eudora
o Maildir
o Wydobyte archiwa Zimbry

• Wtyczka Chat Database obsługuje wiele popularnych klientów czatu do przeglądania bazy danych czatu, a zawartość w wygodnym, kolorowym formacie do łatwej analizy:
o Yahoo!
o Skype
o ICQ
o Miranda
o Witaj (w tym miniatury)
o Trillian
o Komunikator MSN i Windows Live
• Wtyczka OLE Storages obsługuje parsowanie i analizę dowolnej pamięci OLE.
• Wtyczka Archive obsługuje wiele popularnych typów archiwów, w tym: zip, jar, xpi, iso, chm, cab, msi, ppt, doc, xls, arj, bzip2, cpio, deb, gzip, lzh, msis, rpm, split, tar, z, wim i 7z.
• Wtyczka Internet Data obsługuje parsowanie i analizę:
o Pamięć podręczna Mozilli Firefox i historia
o Pamięć podręczna programu Internet Explorer, pliki cookie i historia
o Historia Google Chrome, pliki cookie, elementy automatycznego wypełniania, słowa kluczowe, loginy i zakładki
• Wtyczka SQLite obsługuje parsowanie i analizę baz danych SQLite, w tym: * .db, * .Sqlite, * .Sqlite3, * .sqlitedb, * .db3 i inne.
• Wtyczka Forensic Container umożliwia:
o Tworzenie nowego kontenera kryminalistycznego
o Dodanie istniejącego kontenera kryminalistycznego jako dowodu
o Analizowanie zawartości kontenera kryminalistycznego jako osadzonych danych w dodanym pliku dowody systemowe.
• Wtyczka rejestru umożliwia analizę wyeksportowanych gałęzi rejestru i danych rejestru systemu Windows na obrazach dysków systemowych.

FUNKCJE DANYCH MOBILNYCH

• Logiczne obrazowanie i fizyczne obrazowanie różnych urządzeń mobilnych
o Ponad 50 wtyczek do pracy z ponad 25 typami urządzeń, w tym:
▪ Telefony komórkowe/funkcyjne
▪ Smartfony (iPhone, Android, BlackBerry i Tizens)
▪ Smartwatche (Androidy i Tizens)
▪ Telefony i urządzenia przenośne z systemem Windows
▪ PDA
▪ Tablety (iPady/iPod Touches i tablety z Androidem)
▪ Urządzenia multimedialne (iPody i czytniki e-booków)
▪ Urządzenia GPS
▪ Karty multimedialne
o Pozyskiwanie kompletnych informacji o karcie SIM GSM i CDMA, w tym usuniętych danych
o Autodetekcja urządzenia podczas akwizycji
o Obsługa USB, szeregowa i Bluetooth (ograniczona)
o Usunięto odzyskiwanie danych na wszystkich typach urządzeń
o Pełne pobieranie flash dla niektórych modeli telefonów komórkowych, PDA i smartfonów
o Zaszyfrowane pliki obrazów, aby zagwarantować integralność obrazu
• [NOWOŚĆ!] Specjalistyczne narzędzie root dla zaawansowanego zakorzenienia urządzeń z Androidem.
• Wtyczka JTAG do analizy zrzutów JTAG i zrzutów Chip Off
• Import danych pulpitu związanych z urządzeniem:
o RIM BlackBerry Backup (IPD i BBB), w tym BlackBerry 10
o Kopia zapasowa Apple iPhone (w tym zaszyfrowane kopie zapasowe) z analizą pęku kluczy iOS
o Mapy KML i GPS
• Import danych z innych narzędzi
o Przypadki Cellebrite (tylko XML)
o Przypadki GrayKey
• Wsparcie pozyskiwania danych z usług w chmurze:
o Facebook
o Gmail
o Dysk Google
o Lokalizacje Google
o Kopia zapasowa iCloud
o Twitter
o Amazon Alexa
• Możliwość przeglądania zarejestrowanych lokalizacji GPS na mapach Open Street
• Walidacja i ochrona danych:
o Format przypadku oparty na bazie danych do bezpiecznego przechowywania danych i przechowywania dużych ilości danych
o Weryfikacja uzyskanej integralności danych, a za pomocą uzyskanego kodu skrótu danych, uprawomocnienie

o Case Comparer do porównywania dwóch baz danych w celu sprawdzenia różnic, struktura z tworzeniem zakładek i szybkim raportowaniem
• Kloner kart SIM
• Import wieży komórkowej do przeglądania lokalizacji połączeń

INTERNET, TO JEST-IoT
• Pozyskiwanie danych z smartwatche z Android i Tizen
• Przechwytywanie danych uwierzytelniania dla urządzeń Amazon Echo
• Analiza danych dla systemów Fitbit związanych z urządzeniami z Androidem i iOS
• Obsługa danych DJI Drone z wersji 3 i 4
• Wtyczka konsoli do gier umożliwia przeglądanie obrazów dysków logicznych i fizycznych z dowodami z konsoli Xbox 360, w tym:
o System plików FATX używany przez Xbox.
o Dane systemu plików STFS przeznaczone do przechowywania pakietów utworzonych i pobranych przez Xbox.
o Bazy danych XDBF zawierające dane profilu gracza.

ZAAWANSOWANA ANALIZA DANYCH
• Opcja automatycznego egzaminu prowadzi Cię przez proces sprawdzania dowodów i
robi większość rzeczy automatycznie bez interakcji.
• Wtyczka Wyszukiwanie słów kluczowych tworzy bazę danych słów kluczowych dla wyszukiwania słów kluczowych:
o Wykonaj indeksowanie słów kluczowych dowolnych danych tekstowych
o Szybkie wyszukiwanie słów kluczowych w indeksowanych danych, w tym wiele parametrów wiadomości e-mail dowód
• Wtyczka, skanowanie złośliwego oprogramowania pozwala sprawdzić, czy plik wykonywalny ma znaki złośliwego oprogramowania.
• Sortowanie plików:
o Sortuj pliki binarne według typu pliku
o Sortuj załączniki wiadomości e-mail
o Sortuj odzyskane usunięte dane
o Analiza niezgodności typu pliku / rozszerzenia pliku
o [NOWOŚĆ!] Analizuj posortowane pliki graficzne za pomocą przeglądarki miniatur
• Analizator obrazów do sortowania obrazów według potencjalnie niedozwolonych kategorii (narkotyki, krew, porno, bielizna kąpielowa, ekstremizm i broń). (Wymagane dodatkowe licencjonowanie)
• Usunięto odzyskiwanie danych.
• Funkcje bazy danych skrótu mogą zarządzać i odfiltrowywać wspólne skróty (FOCH), w tym import wartości skrótu z plików tekstowych do baz danych skrótów Electronic Evidence Examiner filtrowanie wymaganych plików.• Obliczenia SHA-256.
• Optyczne rozpoznawanie znaków dla obrazów najpopularniejszych formatów.
• Solidne opcje, zaawansowane wyszukiwania i filtrowania, w tym obsługa wielu kodowań:
o Wyszukiwanie w załącznikach wiadomości e-mail, w tym wyszukiwanie według typu załączników
o Szukaj w usuniętych danych, nieprzydzielonym miejscu na dysku, luzie plików itp.
o Wyszukiwanie wieloparametrowe dla każdego typu danych.
o Wyszukiwanie wyrażeń regularnych.
o Możliwość wyszukiwania danych bez wyszukiwania ich zawartości (nazwa pliku / katalog
nazwy).
o Wielokrotny wybór wyników wyszukiwania w celu dodania do raportu Wyniki wyszukiwania.

EKSPORTOWANIE I RAPORTOWANIE
• Wiele opcji raportowania:
o Raport Mobile Data Review udostępniający dane w najbardziej kompleksowym formacie dla
śledczy śledczy.
o Raport z wiadomości e-mail do analizy archiwów poczty.
o Raport osi czasu danych mobilnych do analizy dowodów danych mobilnych.
o Raporty HTML, PDF, CSV, TXT, RTF i Excel do prezentacji danych w większości użyteczny format.
o Specjalny raport o złośliwym oprogramowaniu.
• Pełna personalizacja raportów:
o Możliwość dodawania własnego logo, nagłówka i stopki.
o Możliwość dodawania sekcji Podsumowanie egzaminu i Wnioski z egzaminu bezpośrednio z interfejsu Electronic Evidence Examiner Interface.
o Sekcje badacza i szczegóły sprawy w raportach.
o Pełne dostosowanie danych do dodania do raportów (wybierz kolumny, które chcesz zobaczyć w raporcie).
o Raport Mobile Data Review można zlokalizować w języku chińskim, hiszpańskim, [NEW] polskim i [NEW] francuski.
• Eksportowanie:
o Eksportuj dowolny plik w jego rodzimym formacie.
o Eksportuj wiele plików z różnych folderów / dysków / typów dowodów.
o Eksportuj grafikę i multimedia
o Eksportuj grafikę i multimedia podczas sortowania danych
o Eksportuj pliki / foldery do kontenerów kryminalistycznych.
o Eksportuj zawartość magazynu poczty do formatów EML, EMX, PST, MHTML i MSG.
o Eksportuj załączniki wiadomości e-mail w ich rodzimym formacie.
o Eksportuj dane GPS do MapLink.
o Eksportuj z wyników wyszukiwania i danych zakładek, w tym wielokrotnego wyboru.
o Eksport partii do baz danych poczty e-mail.
• Zaszyfrowane kontenery do przechowywania eksportowanych danych i dynamiczne tworzenie dla Forensic

E3 Platform License Options

https://paraben.pl/produkt/investigate-all-things-digital/
https://paraben.pl/produkt/e3ds-mobile-forensics/
https://paraben.pl/produkt/reliable-digital-forensics/
https://paraben.pl/produkt/e3-viewer/
https://paraben.pl/produkt/e3-pakiet-emx-nemx/
https://paraben.pl/produkt/e3-internet-chat/

Visits: 0

blank

Globalne osiągnięcie małej, wielkiej Kobiety


Od 2001 r. Paraben jest fundamentem rozwiązań dla urządzeń mobilnych, smartfonów, poczty elektronicznej i systemów gier kryminalistycznych. Paraben opracowuje nowe metody radzenia sobie z dowodami cyfrowymi. Paraben koncentruje się na mobilności, doprowadziła do wielu innych obszarów innowacji, w tym badań i rozwoju Internetu przedmiotów (IoT) z Forensics of EverythingTM (FoE). Paraben obsługuje logiczne i fizyczne obrazy za pomocą urządzeń mobilnych i obsługuje 100% smartfonów na rynku. Ponadto Paraben może dodać do istniejącego arsenału za pomocą specjalistycznych narzędzi do unikalnych danych, takich jak sieciowe serwery poczty elektronicznej, lokalne archiwa poczty elektronicznej, dane związane z Internetem i systemami gier. Paraben zapewnia oprogramowanie z ujednoliconą wizją i interfejsem do obsługi wszystkich typów danych cyfrowych. Od początku do końca, Paraben oferuje rozwiązania, które mogą budować nowe możliwości w każdym dochodzeniu cyfrowym.

Pani Schroader jest liderem w dziedzinie informatyki śledczej od ponad dwudziestu lat. W tym czasie opracowała i prowadziła liczne kursy dla kryminalistyki komputerowej specjalizującej się w dziedzinie kryminalistyki bezprzewodowej, technologii mobilnych, analizy i ekstrakcji wiadomości e-mail, a także kryminalistyki sieci. Pani Schroader jest także poszukiwanym mówcą, ekspertem i występowała w NBC Nightly News innych krajowych i międzynarodowych mediach.
Pani Schroader ma bogate doświadczenie w kontaktach z szeroką gamą śledczych, od federalnych, stanowych, lokalnych i korporacyjnych. Dzięki agresywnemu harmonogramowi rozwoju, pani Schroader kontynuuje wprowadzanie nowych i ekscytujących technologii do społeczności kryminalistycznej na całym świecie i zajmuje się wspieraniem badaczy poprzez nowe technologie i usługi szkoleniowe, które są dostarczane przez Paraben Corporation. Pani Schroader jest zaangażowana w wiele różnych organizacji zajmujących się badaniami komputerowymi, w tym Instytut Informatyki Sądowej (ICFP), HTCIA i HTCC.

Globalne osiągnięcie ‘małej kobiety’

Visits: 0

0

Search for products

Back to Top