Hacklog Finale by Stefano Novelli
autore:Stefano Novelli
La lingua: ita
Format: azw3, mobi, epub
Tags: Computer e tecnologia
pubblicato: 2017-02-12T00:00:00+00:00
7. Sicurezza dei Dati
Se nonostante tutte le precauzioni dovesse succedere a qualcuno di essere accusato di qualche reato - cosa che sinceramente non auguro a nessuno - tutti gli apparecchi informatici che per una ragione o unâaltra possono ricondurre a un tipo di reato potrebbero venir sequestrati.
Lâinformatica forense è quella branca dellâinformatica che studia i metodi per ritrovare informazioni di qualunque tipo allâinterno di un dispositivo informatico. Tale campo ha riscosso molto successo negli ultimi anni; ci basti pensare a quanti casi sono stati risolti grazie a una telefonata di troppo, a una foto scattata da uno smartphone o ai file recuperati allâinterno di un computer di qualche criminale. La sua evoluzione ha subito inoltre profondi cambiamenti: fino a pochi anni fa venivano sequestrati non solo computer ma anche tastiere, monitor e tappetini per il mouse, senza alcuna valida ragione!
Oggi vengono utilizzati laboratori e personale altamente qualificato e i risultati sono spesso eccellenti. Le pratiche studiate nella ricerca forense possono essere utilizzate non solo dalle forze dellâordine - che in base alla legge potranno o meno eseguire determinate azioni - ma anche da qualunque persona abbia le abilità necessarie per metterle in pratica. Come vedremo alcune di queste abilità sono facilmente apprendibili e che, tranne in rare eccezioni, non richiede strumenti particolari. In questa parte del documento parleremo dunque di tutti quei metodi per la verifica dellâinformazione, contrastare la ricerca forense, eliminando le tracce delle nostre azioni dal dispositivo che è stato utilizzato.
scaricare
Hacklog Finale by Stefano Novelli.mobi
Hacklog Finale by Stefano Novelli.epub
Questo sito non memorizza alcun file sul suo server. Abbiamo solo indice e link contenuto fornito da altri siti. Contatta i fornitori di contenuti per rimuovere eventuali contenuti di copyright e inviaci un'email. Cancelleremo immediatamente i collegamenti o il contenuto pertinenti.
UX Writing by Serena Giust(1973)
La Sicurezza Informatica. Tra informatica, matematica e diritto (Italian Edition) by Francesca Cirini(1945)
Vendere su eBay by Laura Sargentini(1492)
Java 11 by Pellegrino Principe(1256)
Come non scrivere by Claudio Giunta(1162)
Wordpress. La guida completa (Italian Edition) by Bonaventura Di Bello(1120)
Instagram marketing. Strategia e regole nell'influencer marketing by Ilaria Barbotti(1089)
TikTok Marketing by Ilaria Barbotti(1084)
Neurobranding by Mariano Diotto(1060)
Il capitalismo della sorveglianza by Shoshana Zuboff(1024)
Postverità by Anna Maria Lorusso(1002)
Il capitale - Marx by Karl Marx(996)
Hacklog Finale by Stefano Novelli(981)
i 9b0985c35e322584 by Unknown(946)
Tienilo acceso by Vera Gheno(909)
H by Sconosciuto(880)
Prima l'italiano by Vera Gheno(874)
Marketing 4.0: Dal tradizionale al digitale by Philip Kotler(874)
Baciami senza rete by Paolo Crepet(861)