Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Komentarze:

comments powered by Disqus

Komentarze archiwalne:

  • ~would

    Znając życie sprzęt będzie używany od święta, "żeby się nie zepsuł". I to pewnie do walki z piratami.

    26-11-2010, 11:46

    Odpowiedz
    odpowiedz
  • ~d_xter

    Znając życie to nie będzie używany, bo kasy na przeszkolenie kadry nie wystarczyło kasy :)

    26-11-2010, 11:52

    Odpowiedz
    odpowiedz
  • ~ale cudo

    "Poza tym rozwiązania informatyki śledczej pozwalają dotrzeć do głęboko ukrytych danych o których istnieniu nie wie nawet sam właściciel komputera."

    26-11-2010, 12:00

    Odpowiedz
    odpowiedz
  • ~MrEffin

    "Poza tym rozwiązania informatyki śledczej pozwalają dotrzeć do głęboko ukrytych danych o których istnieniu nie wie nawet sam właściciel komputera." - propaganda i klamstwo, że istenieją rzeczy, o których wiedzą tylko czarodzieje z Mediarecovery, raczej o których nie wie wiekszosc uzytkownikow komputerow

    "Źródło: materiał nadesłany do redakcji" - czyli Mediarecovery albo Policja

    Mediarecovery to moim zdaniem male rezultaty za duza cene.

    26-11-2010, 12:18

    Odpowiedz
    odpowiedz
  • ~RRybak

    @mrEffin - to jeszcze Ontracka nie próbowałeś ;) Tam to dopiero mają ceny..

    26-11-2010, 12:59

    Odpowiedz
    odpowiedz
  • ~jarek

    No dobrze jeśli można dotrzeć tak głebokich danych programy które oni oferuję http://www.media(...)a-danych - nie zapewniają takiego skasowania? A przecież jeszcze istnieje takie coś jak szyfrowanie. Swoją drogą czytałem kiedyś artykuł o studencie który miał zaszyfrowany dysk z danymi. Z jego relacji wynikało że funkcjonariusze grozli etc żeby ujawnił hasło klucz do rozszyfrowania bo jak nie to pójdzie siedzieć hehe ciekawe podejście. Cóż student nie ujawnił sprawa umożona dwód w postaci dysku czeka na magaznie i nie może być oddany podejrzanemu bo .... coś tam coś tam dziwny ten kraj. Może też student ubarwia historię ;) Na szczęśćie nie ma jeszcze przepisu że danych na swoim komputerze nie można przechowywać w postaci zaszyfrowanej 1024 bitowym kodem ;)

    26-11-2010, 13:32

    Odpowiedz
    odpowiedz
  • ~d_xter
    [w odpowiedzi dla: ~RRybak]

    Ja próbowałem OnTrack-a. Takich specjalistów nie widziałem nigdzie. Co do Twojego posta to "Maluszkiem" też pojedziesz w weekend na imprezę, ale za mercedesa zapłacisz dużo więcej. Pytanie brzmi tylko jakie masz środki do przeznaczenia na odzyskiwanie danych i jak bardzo ufasz danej firmie.

    26-11-2010, 14:24

    Odpowiedz
    odpowiedz
  • ~Borubar

    Byłem kiedyś przesłuchiwany przez policję (jako świadek - ktoś z doniósł, że doszło do wycieku danych osobowych z jego serwera, podejrzewano że w celu przełamania zabezpieczeń nieznany sprawa posłużył się programem którego jestem autorem, tak naprawdę nie było żadnego włamania ten ktoś sam udostępnił dane a potem gdy zrobiło się mu gorąco wokół d*** chciał donosem odwrócić uwagę od siebie - ale mniejsza o szczegóły bo to nie na temat)

    Policja nie ma pojęcia o użyciu najprostszych narzędzi (jak np grep) a co dopiero tu mówić o jakiś wyrafinowanych metodach. Mają poważny problem aby ustalić z jakiego serwera pochodzi strona widoczna w przeglądarce (wytłumaczenie jak działają htmlowe ramki zajęło ponad godzinę, o zawartości która może pojawić się dzięki ajaxowym skryptom albo flaszowi który też może czytać to co wyświetla z różnych źródeł nawet nie próbowałem wspominać) tym bardziej zastanawiam się jakie oni mogą mieć pojęcie o danych ukrywanych w przeglądarce po stronie użytkownika.

    Nawet jeśli stworzono by dla nich jakieś specjalne narzędzie (program albo tutorial który poprowadzi za rękę co po kolei sprawdzać) to na nic się on zda gdy trafią na kogoś kto nie używa którejś z 2-3 najpopularniejszych przeglądarek albo jedynie słusznego systemu®. Cokolwiek co nie będzie ściśle pasowało do schematu będzie dla nich bezużyteczne.

    26-11-2010, 16:00

    Odpowiedz
    odpowiedz
  • erroid
    m
    Użytkownik DI erroid (15)

    25-11-10 "Obława na akademiki - zarekwirowano sprzęt i oprogramowanie..."
    26-11-10 "Policja ma nowy sprzęt do informatyki śledczej"
    :P

    26-11-2010, 17:38

    Odpowiedz
    odpowiedz
  • ~rotfl

    Poprawny nagłówek: "Po kontroli w prywatnej firmie zajmującej się informatyką śledczą Policja ma nowy sprzęt do straszenia obywateli".

    26-11-2010, 17:57

    Odpowiedz
    odpowiedz
  • ~moon

    ciekawi mnie jak by tym zlamali soft truecrypt gdzie nawet CIA i FBI mialo z tym probrem zmuszajac wlasciciela lapka o podanie hasla bo musieli by to lamac wiekami ... im dluzszy klucz tym to dluzej trwa ... no mozna sie pokusic o tzw kolizje klucza czyli cos dodac cos aby wynik byl podobny np w 80% ale wygenerowac to na kluczu np 2048 bit albo co niektore majace 4096 bit ale chyba ze mowimy o tylnych drzwiach udostepnionych przez producenta co w PGP od ver wiekszej niz 2 jest to zrobione !! dziora w oprogramowaniu dla takich sluzb .. ale nie sadze zeby truecrypt cos takiego zaaplikowal
    ale miec oprogramowanie do lamania a umiec z niego korzystac to juz 2e rozne rzeczy :)

    26-11-2010, 19:05

    Odpowiedz
    odpowiedz
  • ~Snake
    [w odpowiedzi dla: ~moon]

    Długość klucza powyżej 7. znaku nie powoduje wzrostu w trudności jego złamania metodami kryptograficznymi... ale to taki drobny szczegół.

    27-11-2010, 15:32

    Odpowiedz
    odpowiedz
  • ~Snake
    [w odpowiedzi dla: ~Borubar]

    Być może nie wiesz, że polscy informatycy są w czołówce światowej elity w tej dziedzinie i Ci nieco mniej obrotni (albo nieco mniej zdolni), którzy nie pracują dla potentatów branży IT są zatrudniani także w policji, więc nie lekceważyłbym ich. A to, że zwykły posterunkowy wie niewiele, to inna sprawa.

    27-11-2010, 15:35

    Odpowiedz
    odpowiedz
  • ~Mac

    A po co łamać? Przesłuchanie w charakterze świadka, do 2 lat za zatajenie informacji - czyli niepodanie klucza.

    27-11-2010, 18:15

    Odpowiedz
    odpowiedz
  • ~kaboom

    Snake co ty bredzisz? Nie widzisz różnicy w czasie rozszyfrowania hasła dajmy na to 5 znakowego a 30?

    27-11-2010, 23:16

    Odpowiedz
    odpowiedz
RSS  
RSS  
Chwilowo brak danych. Sprawdź później :)