Wpis z mikrobloga

Listę odwiedzanych stron można odczytać nie tylko na podstawie ciasteczek czy historii przeglądarki, ale także za pomocą plików tymczasowych. Jeśli używasz Chrome'a możesz użyć programu ChromeCacheView.


@KacperSzurek: a jeśli ktoś wejdzie w ustawienia i zaznaczy, ze chce skasować zarówno ciasteczka, historię jak i cache to jest jeszcze w cmd ipconfig /displaydns
  • Odpowiedz
Chyba jestem bezpieczny .
Jedyne co z opisywanych rzeczy udało mi się wyciągnąć to lista poleceń powershella i lista urządzeń USB , reszta nie wyciągnęła z mojego systemu żadnych istotnych informacji xD

Z resztą żeby dostać się do mojego systemu ktoś najpierw musiał by złamać szyfrowanie VeraCrypt-em (albo pójść na skróty i przewiercić mi kolana)
  • Odpowiedz
@melatonin2803:

Mistrzu a czy dasz taki spis ale ale jak to wszystko ukryć w cholerę ? Powiedzmy psy mi jutro wjeżdżają i bym chciał zablokować kompa da radę czy zostanę format ?


Najlepiej chyba mieć zaszyfrowany dysk Veracryptem z opcją hidden volume. Działa to na takiej samej zasadzie jak w sprzętowych portfelach kryptowalutowych, tj. masz 2 hasła. Jak wpiszesz hasło X, to logujesz się do swojego systemu. Jak wpiszesz hasło
  • Odpowiedz
Pytanie, czy i jakie dane google udostępni na żądanie policji. Całkiem możliwe, że na swoich serwerach i tak wszystko trzyma.


@NieBendePrasowac: google nie jest skłonny za bardzo do udostępniania danych polskiemu wymiarowi sprawiedliwości. Dane o które występuje nasz wymiar musza też być penalizowane w USA.

specjalistów z
  • Odpowiedz
Hashtag #od0dopentestera ma się nijak do nagłówka o informatyce śledczej. Pentester jest stricte związany z cybersecurity, tj. ze znajdowaniem podatności w rozwiązaniach IT. Zaś informatyka śledcza to dziedzina ultra niszowa i słabo płatna, bo wykorzystywana głównie przez budżetówkę (organy ścigania), w celu pozyskiwania dowodów w procesach dochodzeniowo-śledczych, sądowych - wiążą się z tym określone procedury zabezpieczania sprzętu (np. wyłączenie komputera poprzez wyciągnięcie wtyczki zamiast zamykania go z poziomu systemu, blokery
  • Odpowiedz
@Bad_Wolf: Jak ktoś ma się zajmować terroryzmem to odpali system z płyty cd/DVD i załaduje to do ramu żeby chodziło normalnie, w sumie to te rzeczy wypisane przez opa to śledczy mogą odczytać u wykopka który grozi śmiercią Jarkowi
  • Odpowiedz
Najlepiej chyba mieć zaszyfrowany dysk Veracryptem z opcją hidden volume. Działa to na takiej samej zasadzie jak w sprzętowych portfelach kryptowalutowych, tj. masz 2 hasła. Jak wpiszesz hasło X, to logujesz się do swojego systemu. Jak wpiszesz hasło Y, to logujesz się do osobnego systemu, na którym nie ma nic podejrzanego. Jak służby wymuszą podanie hasła do veracrypta, to podajesz Y.


@Kliko: A jak to się ma do wielkości kontenera/partycji?
  • Odpowiedz