Ваш компьютер когда-нибудь становился настолько медленным, что вы могли приготовить себе что-нибудь перекусить за то время, которое требуется текстовому процессору для открытия? Возможно, в этом виновато шпионское ПО. |
Шаги, которые вы обычно предпринимаете для защиты своего компьютера, такие как использование брандмауэра и антивирусного программного обеспечения, могут помочь защитить вас от фишинга. Вы можете просмотреть SSL сертификаты веб-сайтов и выписки из вашего собственного банка и кредитной карты для дополнительной меры безопасности. |
Предположим, однажды вы проверяете свою электронную почту и обнаруживаете сообщение от вашего банка. Вы получали от них электронные письма и раньше, но это письмо кажется подозрительным, особенно потому, что оно угрожает закрыть вашу учетную запись, если вы не ответите немедленно. Что вы делаете? |
Когда бомба взорвалась, 1000 компьютеров потеряли важные файлы, поскольку код начал удалять данные. По сообщениям, недовольный сотрудник Роджер Дуронио рассчитывал, что это приведет к падению цены на акции компании. Он вложил 23 000 долларов в контракты с опционами "пут", что означает, что он заработал бы деньги на ударе по акциям UBS. Цена акций не сдвинулась с места после атаки. Логическая бомба Дуронио принесла ему только тюремный срок и больше денег в качестве расплаты, чем он когда-либо мог себе позволить. |
Только за последние два месяца 2006 года было выявлено по меньшей мере четыре основных недостатка в системе безопасности Microsoft Word. Все они являются недостатками "нулевого дня", что означает, что Microsoft и организациям по обеспечению безопасности стало известно о них в то же время, когда о них узнали хакеры-деструкторы. |
Еще одной корпоративной проблемой является преследование. Без ограничений сотрудник может просматривать в Интернете неприемлемый контент, такой как порнография. Если другие сотрудники увидят этот материал, они могут почувствовать, что их рабочая среда враждебна. Некоторые компании прибегают к использованию интернет-цензуры, чтобы избежать судебных исков. |
Одним из ранних прозвищ Интернета было "информационная супермагистраль", поскольку предполагалось, что она обеспечит среднему человеку быстрый доступ к практически безграничному объему данных. Для многих пользователей это именно то, на что похож доступ в Интернет. Для других это похоже на то, как если бы на информационной супермагистрали были какие-то серьезные препятствия в виде интернет-цензуры. |
В Соединенных Штатах действуют обширные правила изъятия и использования компьютерных улик. У Министерства юстиции США есть руководство под названием "Поиск и изъятие компьютеров и получение электронных улик в уголовных расследованиях". В документе объясняется, когда следователям разрешается включать компьютеры в поиск, какого рода информация допустима, как правила о слухах применяются к компьютерной информации и рекомендации по проведению поиска. |
Антиэкспертиза может быть худшим кошмаром компьютерного следователя. Программисты разрабатывают антиэкспертиз-инструменты, затрудняющие или делающие невозможным извлечение информации во время расследования. По сути, антиэкспертиза относится к любой технике, гаджету или программному обеспечению, разработанному для того, чтобы затруднить компьютерное расследование. |
Защитите компьютерную систему, чтобы гарантировать сохранность оборудования и данных. Это означает, что детективы должны убедиться, что ни одно постороннее лицо не сможет получить доступ к компьютерам или устройствам хранения данных, задействованным в поиске. Если компьютерная система подключается к Интернету, детективы должны разорвать соединение. |