Données outils légaux

<article data-type="article">
Comme leurs homologues de la scène du crime, l`informatique judiciaire experts disposent d`outils spécialisés pour l`analyse de l`information qui serait autrement caché.

L`informatique judiciaire est un domaine dans lequel les preuves sont recueillies pour déterminer la source d`un crime ou d`attaque. Les données sont recueillies, examinées et analysées à l`aide des outils qui permettent un accès direct à l`information sur un disque. La connaissance de ces outils est utile pour les utilisateurs réguliers, car il fournit une compréhension plus profonde de la sécurité informatique. outils médico-légaux sont publiquement disponible- sachant ce qui peut être récupéré de vos lecteurs peuvent vous faire repenser vos procédures de sécurité.

Editors Hex

  • éditeurs hexagonaux sont des programmes qui vous donnent la possibilité d`afficher ou de modifier les données dans sa forme brute. Plutôt que d`accéder à des données dans les fichiers, vous êtes en mesure de modifier les octets individuels. hex de nombreux éditeurs affichage deux interprétations binaires et ASCII des données en plus de la hexadécimale régulière, ou la base 16, vue. Les données des disques durs, clés USB, cartes mémoire, RAM et d`autres sources sont accessibles avec un éditeur hexadécimal. Lorsqu`un utilisateur supprime un fichier à partir d`un appareil, le système d`exploitation ne supprime pas les données réelles. Au lieu de cela, le fichier est caché et le lien du fichier pour les données sont supprimées. L`utilisation d`un éditeur hexadécimal fournit experts en médecine légale avec la possibilité de récupérer les informations supprimées.

Les téléspectateurs Exif




  • Lorsque les appareils photo numériques prennent des photos, ils écrivent des informations sur l`image pour les métadonnées du fichier. Ces métadonnées sont appelées données Exif. À tout le moins, l`heure et la date de l`image sont stockées. Souvent, la marque, le modèle et les paramètres de l`appareil photo sont également enregistrés. Plus de caméras de pointe, tels que des caméras de téléphone cellulaire, peuvent également enregistrer la position GPS à laquelle la photo a été prise. Utilitaires existent qui vous permettent de visualiser les données Exif d`une image. En utilisant cette information, experts en médecine légale peuvent rassembler des preuves liées à une photographie incriminant.

Disk Imaging Software

  • Une image disque est un fichier qui contient une copie exacte d`un dispositif de stockage. Les images disque sont fréquemment utilisés pour le clonage des ordinateurs et pour la sauvegarde des données. Dans l`informatique judiciaire, les experts mènent des enquêtes sur des images de disque pour empêcher la contamination accidentelle des données d`origine. Un autre avantage est que des copies de l`image disque peuvent être faites, ce qui permet à plusieurs personnes d`analyser les données à la fois.

Tables Mot de passe Lookup

  • Bien que les mots de passe n`empêchent généralement pas l`analyse des données brutes sur un lecteur, les données peuvent être cryptées. Dans ces cas, la récupération d`un mot de passe peut être nécessaire pour une analyse correcte des données. Les mots de passe sont parfois stockés sous forme de hash dans un fichier ou base de données. Si un expert en médecine légale a accès à un mot de passe haché, il peut essayer d`utiliser une table de consultation pour le décoder. Une table de consultation contient une séquence de chaînes de caractères et leurs valeurs hachurées. Pas tous les mots de passe seront vulnérables à cette méthode d`attaque. Dans ce cas, des méthodes telles que brute force peut être nécessaire.

Renifleurs de paquets

  • Parfois, les données qui doivent être analysées est diffusée sur un réseau. Dans ce cas, les renifleurs de mot de passe peuvent être utilisés. Ceux-ci sont particulièrement utiles sur WiFi et les réseaux publics. Très souvent, les utilisateurs transmettent des données complètement non chiffrées, ce qui lui permet d`être capturé et analysé. conversations de messagerie instantanée peuvent être considérés comme ils se produisent, accès au site peut être connecté, et les courriels peuvent être interceptés. Toutes ces informations prises en somme peut être utilisée à l`avantage de l`enquêteur judiciaire.

AUTRES

» » » » Données outils légaux