O tym jak ważne jest bezpieczeństwo danych

ię obrócić przeciwko tobie. Jeśli bezrefleksyjnie publikujesz wszystko na portalach...społecznościowych, to wiedz że wcześniej, lub później dosięgnie cię ręka sprawiedliwości. Szukasz pracy i naprawdę nie wiesz czemu nie możesz je

O tym jak ważne jest bezpieczeństwo danych Chcesz wiedzieć więcej na temat bezpieczeństwa danych?

Co publikujesz na swoim FB?

Głupcze! Po pierwsze - prywatność! Czyli serio, ale to naprawdę serio - wszystko co robisz może się obrócić przeciwko tobie. Jeśli bezrefleksyjnie publikujesz wszystko na portalach...społecznościowych, to wiedz że wcześniej, lub później dosięgnie cię ręka sprawiedliwości. Szukasz pracy i naprawdę nie wiesz czemu nie możesz jej znaleźć? To może kurde usuń te fotki z imprezy, gdzie pozujesz z drinkiem, lub całujesz jakąś laskę. Serio. Tak, to prawda - pracodawcy sprawdzają prywatne konta na Facebooku. Nie, to nie znaczy że musisz od razu kreować się na zapracowanego biznesmena, czy też wrzucać fotki z kawą. Lub kawy. Wystarczy ODROBINA ZDROWEGO ROZSĄDKU!


Narzędzia jakimi dysponuje informatyka śledcza

Narzędzia CF obejmują sprzęt komputerowy (np. blokery) i oprogramowanie. Warto jednak dodać, że łatwiej akceptowane w postępowaniach sądowych są rezultaty uzyskane za pomocą standardowych, wielokrotnie sprawdzonych narzędzi służących przeszukiwaniu nośników, odzyskiwaniu danych oraz analizie i raportowaniu. Klasyczne programowe narzędzia informatyki śledczej są przeznaczone do pracy z jednym komputerem ? można tu wymienić np. Forensic Toolkit firmy AccessData. Od kilku lat dostępne są także narzędzia służące kontroli i analizie zdarzeń zachodzących w sieci firmowej, takie jak X-Ways Forensic niemieckiej firmy X-Ways powszechnie wykorzystywany na terenie Unii Europejskiej oraz EnCase Enterprise stworzony przez GuidanceSoftware na potrzeby wymiaru sprawiedliwości działającego w oparciu o prawo anglosaskie, z kolei firma Micro Systemation wprowadziła na rynek program .XRY służący do analiz zawartości pamięci telefonów komórkowych. Do analiz obrazów wideo i zdjęć specjaliści informatyki śledczej stosują przeważnie program Amped Five używany szeroko przez europejskie organa ścigania.

Część informatyków śledczych przedkłada narzędzia komercyjne nad otwarte i wolne oprogramowanie. Nie da się zaprzeczyć, że oprogramowanie komercyjne wymaga często dużo mniej wysiłku i zaangażowania niż oprogramowanie niszowe, mimo to zdania dotyczące przewagi jednego nad drugim są podzielone.

Nie jest prawdą, że w przypadku procesu sądowego łatwo jest podważyć prawdziwość dowodu elektronicznego zebranego za pomocą narzędzi otwartych. Sam fakt otwartości kodu daje przewagę użytkownikowi, ponieważ jest w stanie sprawdzić co dokładnie robi jego oprogramowanie i obala mit, że otwarte i wolne oprogramowanie może być postrzegane jako umożliwiające ingerencję w samo narzędzie, a poprzez to również w informacje przedstawiane jako dowód. Uniemożliwienie podważenia swojej opinii zależy wyłącznie od wiedzy i rzetelności biegłego.

Nie mniej jednak, w pracy informatyka śledczego, o wartości dowodowej zgromadzonego materiału w mniejszym stopniu decyduje użyte oprogramowanie co poprawna metodologia działań. Nawet najmniejsze odstępstwo od przyjętych zasad może bowiem doprowadzić do takiego "skażenia" materiału, że niemożliwym jest jednoznaczne ustalenie jego miejsca pochodzenia lub czasu powstania.5

Źródło: http://pl.wikipedia.org/wiki/Informatyka_%C5%9Bledcza#Narz.C4.99dzia_informatyk.C3.B3w_.C5.9Bledczych


Co mi zrobisz internecie?

Żeby się czuć bezpiecznie czasem wystarczy nie zdawać sobie sprawy z tego, że istnieje jakieś zagrożenie. Zwracamy uwagę na takie przestępstwa jak kradzieże, gwałty, itd. a nie mamy świadomości, że coś złego może się nam przytrafić... w internecie. Im młodsze pokolenie tym bardziej bezkrytycznie podchodzi do tych kwestii. Sieć staje się powoli "środowiskiem naturalnym" wielu grup społecznych. No dobra - ale co takiego strasznego może nam się stać? Były medialne akcje dotyczące tego, że za pomocą internetu pedofile poszukują ofiar. Pojawiały się kwestie wykorzystywania nagrań czy zdjęć do kompromitacji danej osoby. Jednak to nie wszystko - to tylko czubek góry lodowej!


Nie umieszczaj wszystkiego na portalach social media

Nie dbamy za bardzo o naszą prywatność, jeśli chodzi o to jak korzystamy z internetu. Często nie zdajemy sobie sprawy, jak bardzo pewnie nieświadome działania mogą nam zaszkodzić. Przykład? Krążył po internecie obrazek pokazujący głupotę pewnej kobiety, która na facebooku chciała pochwalić się swoją kartą kredytową i pokazała jej zdjęcia z obu stron. Efekt? Zniknęła z tej karty pokaźna kwota pieniędzy(chyba koło 20 tysięcy dolarów) :) Jak wiemy, transakcje kartą kredytową za usługi i przedmioty kupowane w internecie, to naprawdę dobre i szybkie rozwiązanie - wystarczy wklepać numer karty, imię i nazwisko oraz kod - wszystkie te dane znajdują się na karcie. Cóż, kobieta tytanem intelektu z pewnością nie była, jednak wszyscy powinniśmy wyciągnąć jeden wniosek - zważajmy bardziej na to, co udostępniamy na portalach społecznościowych.