| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Usi di Computer Forensics
    Computer forensics è un campo di studio in questione con l'estrazione digitale e l'analisi delle informazioni latenti . Mentre una nuova scienza relativamente , computer forensics è guadagnato la reputazione di essere in grado di scoprire la prova che non sarebbe stato recuperabile in caso contrario , quali e-mail , messaggi di testo e l'accesso dei documenti. Anche se molte persone non si rendono conto, i loro computer stanno registrando ogni battitura , di accesso ai file , sito web , email o la password . Anche se questo non costituire una minaccia da " hacker ", è questa informazione latente che viene utilizzato in un numero crescente di modi. Criminal

    Computer forensics è comunemente usato nelle cause penali . Analisi di computer forensics può fornire la prova che un crimine è stato commesso , sia che il crimine ha coinvolto direttamente o meno computer . Le prove possono essere sotto forma di un documento , una email, un messaggio istantaneo, una chat room o di una fotografia . Questo è visto spesso nei casi di stupefacenti , stalking, molestie sessuali, lo sfruttamento sessuale , estorsione , sequestro di persona e anche i casi di omicidio .
    Domestici

    Computer forensics inoltre svolge spesso un ruolo nei casi nazionali ed è generalmente incentrato su prove di infedeltà . Gli esempi includono e-mail recuperati , trascrizioni chat room , instant messaging e fotografie .
    Sicurezza

    Il Centro per la Computer Forensics rapporti che il 92 per cento di tutti i documenti aziendali e record sono memorizzati digitalmente e che, anche se gli hacker sono comunemente visti come una minaccia per la sicurezza , in realtà rischi maggiori si trovano all'interno di una società . Gli esempi includono il furto della proprietà intellettuale ( come ad esempio elenchi di clienti , nuovi disegni, dati finanziari o segreti commerciali ) e appropriazione indebita . Il fatto è che se una persona è sola con un computer per meno di cinque minuti , è abbastanza tempo per copiare un disco rigido su un dispositivo di archiviazione rimovibile .
    Interno
    < p > Ci sono molti usi di computer forensics che esistono all'interno delle imprese per monitorare l'utilizzo del computer . Mentre ciò che viene monitorata non può essere illegale in sé, viene monitorato , perché così facendo è " illegale" all'interno dei confini della società. Per esempio, molte aziende hanno " criteri di utilizzo accettabili ", cioè le politiche che vietano l'uso personale dei computer . Esempi comuni di violazioni di utilizzo accettabili includono lo shopping on-line , navigare in internet , il gioco d'azzardo on-line , e-mail personali, e instant messaging o chat .
    Marketing

    Computer forensics è usato anche nel marketing . Esempi di questo possono essere visti su Amazon.com quando sono previste raccomandazioni , "Just for you" da iTunes Store . Quando una persona visita un sito web, un ricordo di quel sito si trova nella memoria del computer. Ogni sito ha diverse meta-tag incorporati in essa, meta-tag sono uno o due descrizioni di parole del contenuto del sito. Gli annunci che le esperienze persona sono su misura per i meta-tag dei siti visitati, simile ad un target demografico .

    Previous :

    next :
      Articoli Correlati
    ·Come accedere Business E -mail da casa 
    ·Come impostare il tuo computer per stampare su una stam…
    ·Differenza funzionale tra un Hub Switch Router Bridge e…
    ·Nove Elementi di una rete 
    ·Come abilitare DHCP su un sistema Sun Fire V100 
    ·Importanti Servizi forniti da Internet 
    ·Che cosa è un adattatore PC Card 
    ·Tipi di certificazioni computer 
    ·Il PACOM Protocollo 
    ·Affidabile Protocollo Trasporti 
      Articoli in evidenza
    ·Come mettere Linksys dongle in Modalità Monitor 
    ·Come individuare il numero di porta sulla LAN 
    ·Come impedire agli hacker computer di ottenere informaz…
    ·Come convertire Ethernet a Fibra Media Converter 
    ·Come impostare un cluster di computer 
    ·Durata della vita delle schede wireless 
    ·Come nascondere l' esatta posizione di un indirizzo IP 
    ·Che cosa è chiamata PSTN 
    ·Come configurare Winmx 
    ·Come reimpostare Mikrotik 
    Copyright © Conoscenza Informatica http://it.wingwit.com