We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

Confessions of a Professional Cyber Stalker

00:00

Formale Metadaten

Titel
Confessions of a Professional Cyber Stalker
Serientitel
Anzahl der Teile
109
Autor
Lizenz
CC-Namensnennung 3.0 Unported:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
Identifikatoren
Herausgeber
Erscheinungsjahr
Sprache

Inhaltliche Metadaten

Fachgebiet
Genre
Abstract
For several years I developed and utilized various technologies and methods to track criminals leading to at least two dozen convictions. In the process of recovering stolen devices, larger crimes would be uncovered including drugs, theft rings, stolen cars, even a violent car jacking. Much of the evidence in these cases would be collected by stolen devices themselves, such as network information, photos captured from laptops and cell phones, but often times there was additional data that would need to be gathered for a conviction. In this presentation I will walk through actual real cases and discuss in depth the technologies used and additional processes I went through utilizing open source data and other methods to target criminals. I will also discuss how these same tools and methods can be used against the innocent and steps users and developers can take to better protect privacy. In this presentation here are a few examples of cases I worked on which I will reveal details of: How a theft ring targeting Portland, Oregon schools was unveiled leading to multiple convictions How I tracked and recovered $9K worth of stolen camera equipment sold multiple times a year after it was stolen based on data extracted from images online How mobile phones stolen from a wireless store were tracked leading to the arrest of a theft ring, leading to the conviction of six people and the recovery of a stolen car Embedding of custom designed trojan for thermal imaging devices for theft tracking and export controls Tracking of a stolen flash drive to a university computer lab and correlation of security camera and student access ID cards Tracking a stolen laptop across state lines and how I gathered mountains of evidence in another theft ring case Several other cases…. Speaker Bio: Ken is a security analyst and "creative technologist" with 15 years experience building and breaking things through the use/misuse of technology. His technology exploits and endeavors have been featured in Forbes, Good Morning America, Dateline, the New York Times and others. He has worked with law enforcement and journalists utilizing various technologies to unveil organized crime rings, recover stolen cars, even a car jacking amongst other crimes.
ExploitMultiplikationsoperatorNichtlinearer OperatorQuick-SortUnternehmensarchitekturMalwarePhysikalisches SystemWiederherstellung <Informatik>WebcamHackerFlash-SpeicherGesetz <Physik>SystemaufrufKartesische KoordinatenInformationBitFestplatteHintertür <Informatik>CybersexNetzwerkverwaltungSoftwareVirenscannerRechter WinkelNetzadresseCASE <Informatik>HilfesystemCoxeter-GruppeZahlenbereichTrojanisches Pferd <Informatik>HypermediaDatenmissbrauchQuellcodeAdressraumDifferenteBenutzerbeteiligungProzess <Informatik>Notebook-ComputerServerTypentheorieWeb SiteNeuroinformatikDigitale PhotographieClientVersionsverwaltungRechenschieberMobiles InternetSoftwareschwachstelleComputersicherheitProgrammierumgebungBildschirmfensterAttributierte GrammatikSystemverwaltungHomepageHash-AlgorithmusVisuelles SystemMereologieMinimalgradMapping <Computergraphik>NP-hartes ProblemSystemprogrammElementargeometrieURLSkriptspracheFreeware
IdentitätsverwaltungPhysikalischer EffektComputerWiederherstellung <Informatik>Gebäude <Mathematik>SkriptspracheInterface <Schaltung>Content ManagementNabel <Mathematik>MultiplikationsoperatorSkriptsprachePhysikalisches SystemNetzadresseGeradeProzess <Informatik>CodeVektorraumMP3CASE <Informatik>MalwareFlash-SpeicherSoftwareschwachstelleVersionsverwaltungNeuroinformatikBildschirmfensterWiederherstellung <Informatik>SoftwareIdentitätsverwaltungInformationBildgebendes VerfahrenComputerunterstützte ÜbersetzungÄhnlichkeitsgeometrieElektronische PublikationPasswortKartesische KoordinatenInterface <Schaltung>Trojanisches Pferd <Informatik>BitrateOrdnung <Mathematik>System FFehlermeldungWeb-SeiteStreaming <Kommunikationstechnik>PlastikkarteFirmwareFrequenzApp <Programm>Schlussregelp-BlockQuick-SortAdditionDemo <Programm>EinflussgrößeBildschirmsymbolBitObjekt <Kategorie>Einfach zusammenhängender RaumComputersicherheitZeitstempelGrundraumPhysikalischer EffektUmwandlungsenthalpieAdressraumMobiles Internett-TestIn-System-ProgrammierungCodecQuellcodeFamilie <Mathematik>LoginProgrammiergerätTranscodierungGamecontrollerRechter WinkelComputeranimation
StandardabweichungGoogle MapsAdressraumDrahtloses lokales NetzSystemprogrammierungOperations ResearchWiederherstellung <Informatik>Notebook-ComputerObjektverfolgungNotebook-ComputerApp <Programm>Quick-SortComputersicherheitKategorie <Mathematik>BitrateSoftwareCASE <Informatik>Physikalisches SystemGruppenoperationQuellcodeZeitstempelInformationDigitale PhotographieBitRechter WinkelFirmwareURLAggregatzustandNachbarschaft <Mathematik>Metropolitan area networkInstallation <Informatik>DatenloggerSchlüsselverwaltungTypentheorieMeterProzess <Informatik>TouchscreenLogiksyntheseDifferenteVerknüpfungsgliedSimplexRichtungNetzbetriebssystemMultiplikationsoperatorHintertür <Informatik>FlickrGamecontrollerFestplatteDienst <Informatik>Ordnung <Mathematik>Trojanisches Pferd <Informatik>SystemaufrufSkriptspracheOffice-PaketNetzadresseSpieltheorieWiederherstellung <Informatik>FlächeninhaltWebcamServerDrahtloses lokales NetzMailing-ListeLoginMobiles InternetZahlenbereichEreignishorizontGoogle MapsAnalytische FortsetzungGrundsätze ordnungsmäßiger DatenverarbeitungExtreme programmingComputeranimation
ObjektverfolgungMySpaceMobiles InternetAdressraumSicherungskopieKonstanteDatenmissbrauchDigitale PhotographieKategorie <Mathematik>MehrwertnetzNeuroinformatikGruppenoperationCoxeter-GruppeDatensatzNotebook-ComputerDigitale PhotographieBitNetzadresseTreiber <Programm>DatenmissbrauchDifferenteElektronisches ForumSoftwareVideokonferenzMySpacePunktPhysikalisches SystemInformationProfil <Aerodynamik>CASE <Informatik>ServerInformationsspeicherungMultiplikationsoperatorRechter WinkelZahlenbereichApp <Programm>MereologieSchlüsselverwaltungBildgebendes VerfahrenQuick-SortGesetz <Physik>Acht
Web SiteWeg <Topologie>Elektronischer DatenaustauschDatenverwaltungSoftwareDemo <Programm>InformationsspeicherungQuadratzahlDatensichtgerätBesprechung/Interview
InformationsspeicherungDemo <Programm>MomentenproblemVideokonferenzMagnetbandlaufwerkSoftwareURLComputeranimationBesprechung/InterviewProgramm/Quellcode
CodecPunktInformationSoftwareRechter WinkelSchreib-Lese-KopfBildschirmfensterMetropolitan area networkHilfesystemBesprechung/InterviewVorlesung/Konferenz
Digitale PhotographieMetropolitan area networkp-BlockURLZweiSimplexDatensatzProgramm/QuellcodeBesprechung/Interview
DatenmodellSerielle SchnittstelleZellularer AutomatZeitstempelVideokonferenzSpezialrechnerData MiningProgrammierumgebungObjektverfolgungCybersexKonstanteNeuroinformatikZahlenbereichURLFlickrBildgebendes VerfahrenSoftwareschwachstelleRechenwerkGrenzschichtablösungBildschirmmaskeSoftwareVorzeichen <Mathematik>BitIndexberechnungSchreiben <Datenverarbeitung>Quick-SortKategorie <Mathematik>Kartesische KoordinatenTwitter <Softwareplattform>MetadatenInformationDigitale PhotographieLeistung <Physik>Wiederherstellung <Informatik>Serielle SchnittstelleFacebookSkriptspracheEndliche ModelltheorieBeweistheorieDienst <Informatik>HypermediaWeb SiteVerkehrsinformationMailing-ListeQuaderZeitstempelEinsDatenbankData MiningExploitDatumsgrenzeMultiplikationsoperatorGrundraumResultanteNetzadresseProjektive EbeneProzess <Informatik>PunktProfil <Aerodynamik>PortscannerCASE <Informatik>EindringerkennungBrennen <Datenverarbeitung>E-MailPasswortSystemaufrufPhysikalisches Systemp-BlockDigitalisierungElektronisches ForumAblaufverfolgungFamilie <Mathematik>Güte der AnpassungBefehlsprozessorRechter Winkel
Mobiles InternetDatenmissbrauchGruppenoperationInformationKartesische KoordinatenMessage-PassingSpywareURLElektronische PublikationFreier Ladungsträger
Mobiles InternetTwitter <Softwareplattform>E-MailMP3Trojanisches Pferd <Informatik>ServerSoftwareDemo <Programm>Delisches ProblemKartesische KoordinatenEinfach zusammenhängender RaumGrundsätze ordnungsmäßiger DatenverarbeitungGruppenoperationURLApp <Programm>MakrobefehlMultiplikationsoperatorComputeranimation
Transkript: Englisch(automatisch erzeugt)