Domande con tag 'forensics'

8
risposte

Modo sicuro di mascherare le informazioni sensibili negli screenshot? [duplicare]

Come ragazzo che lavora in sicurezza / pentest, prendo regolarmente screenshot di password / informazioni sensibili esposte. Ogni volta che ne faccio rapporto, maschera parti o informazioni complete come nell'esempio riportato di seguito S...
posta 19.04.2018 - 21:06
6
risposte

Quanto è sicuro l'oscuramento delle informazioni sensibili utilizzando MS Paint?

Mi chiedo se è sicuro oscurare le informazioni sensibili da un'immagine semplicemente usando Microsoft Paint ? Consideriamo lo scenario in cui i dati EXIF sono stati rimossi e non c'è nessuna immagine in miniatura, in modo che nessun dato po...
posta 14.06.2016 - 00:25
5
risposte

Rileva la steganografia nelle immagini

Recentemente ho trovato uno strano file JPEG: risoluzione 400x600 e una dimensione di file di 2,9 MB. Mi sono insospettito e sospetto che ci siano alcune informazioni aggiuntive nascoste. Ho provato alcune cose semplici: apri il file con alcuni...
posta 14.02.2011 - 16:17
6
risposte

I dati SSD cancellati possono essere ripristinati?

Stavo leggendo un altro post sulla distruzione delle unità IDE e su come poter rimuovere i dati, cancellarli o semplicemente distruggere l'unità. I dati rimossi sarebbero comunque presenti in alcuni stati, sebbene non facilmente raggiungibili se...
posta 07.03.2012 - 19:16
3
risposte

Puoi recuperare i dati originali da uno screenshot che è stato "oscurato"?

C'è una minaccia da screenshot con informazioni oscurate? Cioè qualcuno può estrarre quell'aftermarket per così dire? Ad esempio Prendo uno screenshot (usando MS snipper) Quindifaccio'sfocare/oscurare'alcuneinformazioni L'immagine so...
posta 12.09.2014 - 16:08
4
risposte

Le tecniche di anonimizzazione possono renderti meno anonimi?

C'è un rapporto recente nelle notizie di uno studente di Harvard che ha inviato una e-mail in una bomba in modo da posticipare gli esami di fine anno. Secondo il rapporto, ha accuratamente coperto le sue tracce usando la migliore tecnologia ch...
posta 20.12.2013 - 19:09
7
risposte

Computer Forensics: cosa c'è nella tua cassetta degli attrezzi?

Quali strumenti usi per raccogliere prove, creare immagini disco, ispezionare la memoria live e così via?     
posta 11.11.2010 - 23:21
6
risposte

Cosa devo fare quando le informazioni riservate sono rimaste su un laptop non autorizzato?

Qualcuno ha mai avuto a che fare con un laptop non autorizzato per accidentalmente ottenere dati di livello Top Secret su di esso? Come hai messo in quarantena il sistema. E 'stato necessario attivare l'intero laptop o sei riuscito a distrugg...
posta 11.08.2011 - 08:02
3
risposte

Quale accesso ha attualmente la polizia del Regno Unito nei log dell'ISP e quali informazioni possono fornire i registri?

Attualmente sto conducendo ricerche su un romanzo che ha un elemento criminale incentrato su relazioni esclusive su Internet e gradirei qualsiasi aiuto tu possa essere in grado di offrire in merito a quanto l'accesso della polizia del Regno Unit...
posta 02.05.2013 - 10:48
6
risposte

Post diffamatorio: ottenimento di elementi di prova per l'individuazione del perpetratore direttamente sul suo laptop

Un mese fa, qualcuno ha pubblicato un annuncio con i miei dati personali, tra cui il mio indirizzo di casa, il mio numero di telefono e la mia foto su un annuncio con una scrittura molto diffamatoria. Ciò che seguì fu una settimana di chiamat...
posta 01.02.2014 - 12:14