Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak Computer Forensics Works

ją często niewykorzystane miejsca zwanego luzu przestrzeni. Przy odpowiednim programie, można ukryć pliki, korzystając z tej przestrzeni luzu. Jest to bardzo trudne do pobierania i zmontować ukryte informacje. Największa

Możliwe jest również, aby ukryć jednego pliku wewnątrz drugiego. Pliki wykonywalne - pliki, które komputery rozpoznają jako programy - są szczególnie problematyczne. Programy zwane globtroterzy mogą wstawiać pliki wykonywalne do innych rodzajów plików, natomiast narzędzia zwane spoiwa może wiązać wielu plików wykonywalnych razem. Największa

Szyfrowanie to kolejny sposób, aby ukryć dane. Podczas szyfrowania danych, używanie złożonego zestawu zasad zwany algorytm, aby dane nieczytelne. Na przykład, algorytm może się zmienić plik tekstowy w pozornie bezsensownej zbiór liczb i symboli. Osoba chcąc odczytać dane musiałyby klucz szyfrowania, który odwraca proces szyfrowania, tak aby numery i symbole staną się tekst. Bez klucza, detektywi muszą korzystać z programów komputerowych przeznaczonych do złamania algorytmu szyfrującego. Im bardziej zaawansowany algorytm, tym dłużej potrwa do odszyfrowania go bez klucza. Największa

Inne narzędzia anty-kryminalistycznych może zmienić metadane dołączone do akt. Metadane zawiera informacje, takie jak, kiedy plik został utworzony lub ostatniej zmianie. Normalnie nie można zmienić te informacje, ale są programy, które mogą pozwolić osoba zmieniać metadane dołączonych do plików. Wyobraź sobie badanie metadane pliku i odkrywa, że ​​mówi, że plik nie będzie istnieć przez kolejne trzy lata, a ostatnio sięgano wieku temu. Jeśli metadane jest zagrożona, to sprawia, że ​​trudniej jest przedstawić dowody jako wiarygodne. Największa

Niektóre aplikacje komputerowe wymaże dane, jeśli nieupoważniony użytkownik próbuje uzyskać dostęp do systemu. Niektórzy programiści zbadał, jak działają programy Computer Forensics i próbowali tworzyć aplikacje, które zablokuje lub atakują same programy. Jeśli śledczej specjaliści wymyślić przeciwko takiemu przestępcy, muszą zachować ostrożność i pomysłowości, aby pobierać dane. Największa

Kilka osób korzysta z anty-śledczej, aby pokazać, jak niewiarygodne dane wrażliwe, a komputer może być. Jeśli nie możesz być pewien, kiedy plik został stworzony, gdy było ostatniego dostępu, a nawet jeśli kiedykolwiek istniał, w jaki sposób można uzasadnić za pomocą dowodów komputera w sądzie? Mimo, że może być ważne pytanie, wiele krajów nie przyjmują dowody komputera w sądzie, choć

Page [1] [2] [3] [4] [5] [6] [7] [8]