@ 110110101, Спасибо за ваш ответ.
1) Это не то, что вы говорите, против принципа анонимности, который окружен с криптографическими валютами?
FWIW, это `Monero` Я думаю, что добывали.
В любом случае, даже если валюта была обменена где-то за Bitcoins или даже реальные деньги от Bitcoins, как это помогает знать?
Я просто пытаюсь проследить поток информации здесь.
Никто не может сказать истинную сущность человека за адресом бумажника. Так что, пока деньги передаются вокруг в виде криптографических валют, это не помогает знать реальную личность человека.
Только тогда, когда человек обменивает будет его фактическая идентичность быть раскрыты крипто валюты с реальными деньгами. Правильно ли я здесь?
Я на самом деле не согнут на получение парня, который это сделал. Я мог бы просто предупредить, и пусть его, если бы я его найду. Я более интересно, как это все работает
2) Я действительно никогда не подчеркивал безопасности. (Хорошие парни привыкли использовать свои компьютеры.)
- Они не используют учетную запись администратора, но менее привилегированным. Все это добыча произошло в самом привилегированном менее одного.
- Я думаю, что ехе был принесен в устройстве или что-то и работать без каких-либо дополнительных привилегий. Было бы слишком много ограничений, если исполняемые файлы были ограничены в порядке?
- Мой Microsoft Security Essentials не сказал вещь о ехе.
- О журналах, что именно вы имели в виду бревен? Там не было никакой установки или реестр запись сделал. В EXEs *были скопированы и вставлены и запустить* ИМО. Я сомневаюсь, что если бы были принес через сеть. Поскольку машины не выключены, шахтеры продолжал бежать. : /
Эй Newtocrypto,
Я имел в виду тот факт, большинство cryptocurrencies используется для псевдо-анонимным, BTC включен. Один не может связать адрес индивиду непосредственно, но Blockchain позволяет следовать операции, как монеты движутся вокруг. Может быть длинный выстрел, но если вы можете отследить платеж обмен, власти могут попросить логи сервера, проверьте, где доступ к IP пришли и сделать оформление документов для получения адреса подключенного к IP.
Злоумышленник может потратить монеты в интернет-магазине, где он / она дает свое имя и адрес для доставки. В основном многие из старых криптографирования, возможно, восходит к человеку, иногда это осуществимо, в другое время нет.
Новые cryptocurrencies поколений пытаются быть анонимными, поэтому приведенные выше рассуждения становятся несущественными в данном случае.
Для журналов и аудита, если злоумышленник взломал внешний ход службы, вы, вероятно, нашли журналы доступа, журналы ошибок и т.п., показывая, кто доступ и что они делают. Теперь я получаю картину, что какой-то парень положить в USB флэш палку и начал свою шахтера. Видимо MSE не блокирует эти программы, я считаю, ZoneAlarm делает. То же самое для Comodo Internet Security. Я не бегу Нортон, McAffe и т.д., так что я не могу говорить о них.
Я понимаю, что вы работаете в компьютерный зал Windows. Может быть, посмотреть на Песочница ваши системы и с перезагрузкой в ночное время? Таким образом, если злоумышленник помещает в шахтера, система откатывается в чистом состоянии, и злоумышленник может только использовать ресурсы менее чем за 24 часа. Это позволит ограничить ущерб и оставить коробки OK для всех других обычных пользователей, выполняющих свою работу. Может быть, лучше, чем пытаться поймать этого человека, чтобы уменьшить стимулы для создания программного обеспечения добычи на коробках.