Un computer di casa, non wireless, può essere violato dall'esterno e copiare le immagini? Posso monitorare e vedere se è successo?
Un computer di casa, non wireless, può essere violato dall'esterno e copiare le immagini? Posso monitorare e vedere se è successo?
I computer di casa sono hackerati continuamente. Download infetti, siti Web infetti, ecc. Possono portare a compromessi.
Puoi eseguire gli strumenti per vedere se potresti essere stato compromesso, ma non c'è modo di sapere se le immagini sono state rimosse.
Dipende. Lascia che rompa ogni parte e rispondi in modo più completo.
Un computer di casa, non wireless, può essere violato dall'esterno e copiare le foto?
Sì, se ha una connessione di rete. No, a meno che qualcuno non abbia avuto accesso fisico ad esso o fornito temporaneamente una connessione di rete (come collegare un dispositivo come un telefono cellulare tramite un'unità USB ad esso). Le foto possono essere copiate, ovviamente. Qualunque cosa su di esso può essere copiata, cancellata o altrimenti fatta come l'hacker sceglie, a patto che ottengano i privilegi appropriati. Supponendo che si tratta di un normale computer basato su Windows con gestione account limitata - questo è un problema semplice. Quindi se era collegato in rete o qualcuno aveva accesso ad esso; se intendevano hackerarlo; e se volessero copiare le immagini - sì, potrebbero e potrebbero avere.
Posso monitorare e vedere se ciò è accaduto?
Forse. Se vuoi dedicare un sacco di tempo e di energia alle immersioni profonde in medicina legale e distruggere la tua macchina a livello di bit e byte potresti essere in grado di trovare alcune impronte digitali del crimine. Potresti essere in grado di trovare qualche prova di ciò che è accaduto e potresti trovare alcuni indizi su dove, perché, ecc. Consideralo come qualsiasi altra scena del crimine: qual è la tua abilità, esperienza e $$; e qual è la loro abilità, esperienza e tempo per condurre il crimine. Se si trattava di un hack web sciatto, potresti trovare alcuni file di cache che ti portano dove sono andate le foto. Se avessi avuto snort o altri IDS in esecuzione (cosa di cui dubito) potresti aver acquisito alcuni registri del traffico di rete ... Tutto dipende dalle prove che trovi.
Sfortunatamente, su un tipico PC casalingo con più utenti, in cui un crimine è stato eseguito mesi fa ... l'attribuzione è molto difficile.
Ma non essere costernato. Forse un po 'di Sherlock Holmes può farti parte del percorso - il low tech a volte può risolvere i problemi meglio dell'alta tecnologia.
La prima cosa che mi viene in mente come investigatore è che senti che ci sono foto specifiche copiate. Perché? Questo è il tuo vantaggio. Qualcuno ha parlato di loro? Sono da qualche parte che non dovrebbero essere? Se è così, allora forse fai delle gomme da masticare e scopri come è successo.
Che se si tratta di un problema di persona - prendiamo semplicemente uno scenario di alcune immagini non così lusinghiere che appaiono dal tuo disco rigido in mano a un ex prima che un caso di divorzio debba essere ascoltato ... Allora forse hai una pseudo-hack (come mi piace chiamarli) - Il tuo ex, i tuoi figli, o un amico ha messo il monitoring ware, o una backdoor sulla tua macchina e lo hanno rubacchiato, e ora è lì.
La ragione per cui la pongo, sono le domande che chiedi, sento una dozzina di volte e riconducono sempre (proprio come un caso di omicidio) allo stesso set familiare di pistole fumanti come questa (o una manciata di altre tipo di tecnico, ma non così tecnico).
A meno che tu non sia un obiettivo a valore aggiunto molto specifico per qualche hacker di grande talento, perché dovrebbero andare dopo le immagini? 9 volte su 10 è un atto di vendetta da parte di qualcuno che conosciamo o affiliato a qualcuno che conosciamo.
Solo i miei due centesimi.
Se il computer non ha una connessione con il mondo esterno (cioè senza internet), la probabilità è no. Esistono pochissimi metodi che potrebbero essere utilizzati per accedere a un computer di casa senza alcun tipo di connessione con il mondo esterno. In questo caso, l'accesso fisico o forse un exploit a un dente blu sarebbe pratico.
Se il computer ha una connessione con il mondo esterno (cioè: ha internet), allora c'è una possibilità. È possibile che tu abbia visitato un sito Web o scaricato un file che ti ha infettato con una sorta di virus o malware che ha permesso al "malintenzionato" di accedere e copiare le tue foto.
Probabilmente non sarà possibile la possibilità di rintracciare e determinare quali immagini sono state "rubate" o che cosa è stato utilizzato. In una situazione molto sottile, potresti essere in grado di convalidare se un file è stato modificato o visualizzato dai timbri di data di creazione e di confronto rispetto a quelli di accesso sul file, ma questa è l'estensione di esso.
Il suo compagno difficile. Tuttavia, suggerirei di dare un'occhiata al registro degli eventi di Windows e al registro. Se è sicuro l'exploit remoto (via Internet), ci devono essere alcune applicazioni utilizzate per scaricare / copiare i file dal tuo computer. Speriamo, cmd o Explorer ecc. Ancora una volta, questo ci darà un suggerimento su cosa è successo durante il periodo di tempo.
Quindi, esegui un'analisi della data molto vicina e ottieni il momento più vicino in cui questo incidente potrebbe essere successo. Esegui i registri eventi e il registro per quel particolare periodo di tempo.
Buona fortuna
Se acconsenti a far riparare / pulire il tuo PC utilizzando un sito di correzione online che prende il controllo del tuo PC per esaminarlo per un virus, allora possono fare quello che vogliono con i tuoi file e puoi fare ben poco porta loro giustizia. devi stare molto attento a ciò che è sul tuo PC, informazioni bancarie / finanziarie / personali e foto di IE. ci sono strumenti e modi per riparare il tuo PC e non essere online nel momento in cui lo fai. per i virus danneggiati è possibile salvare tutti i file e solo formattare il disco rigido e reinstallare il sistema operativo, oppure sulla maggior parte dei PC che è possibile ripristinare in un momento precedente o ripristinare le specifiche di fabbrica. Tutti questi metodi richiedono la reinstallazione di tutti i programmi e file, ma è il modo più sicuro e meno costoso per riparare il tuo PC.
Leggi altre domande sui tag attacks