Mowisz, zeby nie pytac jak prosi sie o hasla :) to zapytam inaczej. Jaki sposób wg Ciebie mógłby być szybki i skuteczny (czysto hipotetycznie) pozyskania hasła od właściciela? ( ͡°͜ʖ͡°)
@NocnikDzienny @czarnobialyblog mój znajomy robił jakieś lewe akcje na portalach społecznościowych, jakieś podmianki reklam na swoje z których ciągnął korzyści. Ale cwaniak podał mój adres jako adres do korespondencji z natychmiastowym przekierowaniem (nie tylko mój bo podobno było kilka osób). Namierzyli go no i pewnego dnia miałem o 6 rano smutnych panów pod drzwiami, pokój wyj3bany do góry nogami, komputer zabrany. Okazało się, że nie miałem z tym nic wspólnego ale miałem
kurla, dlugo i różnie używam komputera i internetu (troche ogarnialem tematy p2p, p2m, trackery itp.) , ale musialem przeczytac pol wpisów, zeby dowiedziec się co to CP (cyberpunk to sie domyslilem) - chyba ze mna wszystko dobrze i moze lepiej ze nie mialem tej wiedzy do teraz...
A jak podchodzi się do kwesti takiego pliku który dla zwykłego użytkownika widnieje jako "usunięty"? Tzn załóżmy ktoś 1.świadomie/2.nieświadomie ściągnął coś na dysk a później usunął myśląc, że jest wszystko spoko.
@1whose: ja nie oceniam tego czy ktos usunal swiadomie czy nieswiadomie, ja stwierdzam ze o danych czasie ten plik zostal usuniety, sa slady po takim pliku itd, probuje go odzyskac albo jego metadane
1. Jak wygląda podział pracy nad odzyskiwaniem danych, chodzi mi o to na ile jest faktycznego ślęczenia przed komputerem, kombinowania, grzebania, a na ile jest to robota na zasadzie "ustawiam program, klik klik i fajrant, bo program działa sobie sam"? 2. Ile takich "akcji" przeprowadzałeś w miesiącu/roku? 3. Jakie są wady/zalety dysków SSD nad dyskami HDD pod względem bezpieczeństwa i odszyfrowywania danych? 4. Często miałeś akcje do ludzi, którzy w ogóle nie
@exile17: 1) program sam za ciebie nie zrobi roboty. Duzo bylo sleczenia i wyciagania wnioskow z wielu dowodow aby poskladac "historię". 2) samych przeszukan bylo kilka w miesiacu, spraw jako takich kilkaset rocznie 3) to nie ta kwestia, problemem byl garbage collector i tego typu optymalizacyjne technologie usuwajace skasowane dane. Najgorsze byly uskoczone dyski z wlutowanych usb - np szyfrowane sandiski. Klucz byl w kontrolerze do ktorego nie bylo dostepu... 4)
1.Na jakiej zasadzie określa się czy dana osoba na zdjęciu/filmiku jest nieletnia? Może mieć 20 lat i wyglądać na 15 bo przecież pełno takich baby face'ów, a równie dobrze może mieć 15 lat i wyglądać na 20. Kto wtedy rozstrzyga to czy to jest nieletnia? I jeśli jakiś biegły to ocenia to na ile to jest pewne że się nie myli? Trochę czytałem odpowiedzi i twierdziłeś że ocenia je antropolog, ale czy
@Atencjuszhehe: 1+2 biegly antropolog, 3 wchodzisz o 6, ladujesz w worki foliowe, zaklejasz, piszesz protokol i wychodzisz 4 ja nie oceniam czy to pzypadek czy nie, wyciagam, przedstawiam fakty, niech sad zdecyduje na ile to bylo celowe na ile przypadkowe, to nie moja rola. Ja dostarczam content 5 tak, pamietam jeden taki przypadek. Ale zachoaly sie tylko nazwy plików w MFT (dysk usb po quick format kupiony w lombardzie)
Komentarze (937)
najlepsze
@czarnobialyblog mój znajomy robił jakieś lewe akcje na portalach społecznościowych, jakieś podmianki reklam na swoje z których ciągnął korzyści. Ale cwaniak podał mój adres jako adres do korespondencji z natychmiastowym przekierowaniem (nie tylko mój bo podobno było kilka osób). Namierzyli go no i pewnego dnia miałem o 6 rano smutnych panów pod drzwiami, pokój wyj3bany do góry nogami, komputer zabrany. Okazało się, że nie miałem z tym nic wspólnego ale miałem
A jak podchodzi się do kwesti takiego pliku który dla zwykłego użytkownika widnieje jako "usunięty"? Tzn załóżmy ktoś 1.świadomie/2.nieświadomie ściągnął coś na dysk a później usunął myśląc, że jest wszystko spoko.
2. Ile takich "akcji" przeprowadzałeś w miesiącu/roku?
3. Jakie są wady/zalety dysków SSD nad dyskami HDD pod względem bezpieczeństwa i odszyfrowywania danych?
4. Często miałeś akcje do ludzi, którzy w ogóle nie