Connettività Internet e progressi tecnologici portano ad esporre i computer e le reti informatiche ad attività criminali come intrusione non autorizzati, frodi finanziarie, furti di identità e della proprietà intellettuale. I computer possono essere utilizzati per sferrare attacchi contro reti di computer per la distruzzione di banche dati. Un' E-mail può essere usata per perseguitare persone, trasmettere immagini sessualmente esplicite, e condurre altre attività dannose. Tali attività, espongono le aziende a problemi etici, legali e finanziari e spesso richiedono loro di condurre indagini informatiche interne. In molti casi si affidano a persone come me che per svolgere indagini interne lavorano a braccetto con gli amministratori del loro sistema e quindi mi permettono di accedere a qualsiasi ambito della loro struttura informatica. Altre volte chiedono ai loro amministratori di svolgere indagini in proprio. Di seguito vi illustrerò alcuni Software gratuiti che io stesso utilizzo nelle investigazioni digitali che a volte mi trovo a dover fare per le aziende quando temono di essere oggetto di spionaggio industriale da parte di qualche dipendente.
martedì 7 settembre 2010
Iscriviti a:
Post (Atom)
Post più popolari
-
Si sta sempre più diffondendo un malware che blocca il computer con una schermata che utilizza i loghi della Guardia di Finanza o della Poli...
-
Oggi vi parlerò di un nuovo modo che ho sperimentato per eliminare dal vostro computer tutte le varianti del virus POLIZIA DI STATO-GUARDIA ...
-
Molte persone mi chiedono informazioni relativamente a come windows conserva le password delle più diffuse applicazioni. In questo post cer...
-
Ogni volta che sul computer accettate di memorizzare una password per accellerare il login successivo, il computer memorizza in un area (Reg...
-
Ciao Ragazzi, Oggi vi spiego come trovare le password di tutti gli utenti che accedono ad un computer Windows XP o Windows Vista compresa...
-
Come sapete iTune s consente di creare il backup delle impostazioni e di altre informazioni memorizzate sull' iPhone e sull'iPod t...
-
Stavo conducendo uno studio relativamente al criterio del conteggio delle di visualizzazioni dei video di YouTube. Pertanto ho scritto un pi...
-
Con questo Post-Elenco vorrei riallacciarmi al mio articolo sui GoogleDork . Segnalandovi quella che io considero l’Hit Parade del Google ...
-
Esistono solo due modi per sapere la password di Facebook: 1°) Farsela dire dal proprietario dell’account. Magari facendo un po...
-
Ecco un efficace sistema per eliminare il famoso file index.dat , eludendo la protezione di Windows e soprattutto senza dover installare...
Questo opera è distribuita con licenza Creative Commons Attribuzione - Non commerciale - Non opere derivate 2.5 Italia.