Только за последние два месяца 2006 года было выявлено по меньшей мере четыре основных недостатка в системе безопасности Microsoft Word. Все они являются недостатками "нулевого дня", что означает, что Microsoft и организациям по обеспечению безопасности стало известно о них в то же время, когда о них узнали хакеры-деструкторы. |
Еще одной корпоративной проблемой является преследование. Без ограничений сотрудник может просматривать в Интернете неприемлемый контент, такой как порнография. Если другие сотрудники увидят этот материал, они могут почувствовать, что их рабочая среда враждебна. Некоторые компании прибегают к использованию интернет-цензуры, чтобы избежать судебных исков. |
Одним из ранних прозвищ Интернета было "информационная супермагистраль", поскольку предполагалось, что она обеспечит среднему человеку быстрый доступ к практически безграничному объему данных. Для многих пользователей это именно то, на что похож доступ в Интернет. Для других это похоже на то, как если бы на информационной супермагистрали были какие-то серьезные препятствия в виде интернет-цензуры. |
В Соединенных Штатах действуют обширные правила изъятия и использования компьютерных улик. У Министерства юстиции США есть руководство под названием "Поиск и изъятие компьютеров и получение электронных улик в уголовных расследованиях". В документе объясняется, когда следователям разрешается включать компьютеры в поиск, какого рода информация допустима, как правила о слухах применяются к компьютерной информации и рекомендации по проведению поиска. |
Антиэкспертиза может быть худшим кошмаром компьютерного следователя. Программисты разрабатывают антиэкспертиз-инструменты, затрудняющие или делающие невозможным извлечение информации во время расследования. По сути, антиэкспертиза относится к любой технике, гаджету или программному обеспечению, разработанному для того, чтобы затруднить компьютерное расследование. |
Защитите компьютерную систему, чтобы гарантировать сохранность оборудования и данных. Это означает, что детективы должны убедиться, что ни одно постороннее лицо не сможет получить доступ к компьютерам или устройствам хранения данных, задействованным в поиске. Если компьютерная система подключается к Интернету, детективы должны разорвать соединение. |
По этой причине детективам важно как можно больше изучить подозреваемого, прежде чем запрашивать ордер. Рассмотрим этот пример: детектив получает ордер на обыск ноутбука подозреваемого. Детектив приезжает в дом подозреваемого и вручает ордер. Находясь в доме подозреваемого, детектив видит настольный компьютер. Детектив не может законно обыскать компьютер, потому что это не было включено в первоначальный ордер. |
Если вы стали жертвой традиционного мошенничества, большинство людей знают, что делать: подать заявление в полицию в соответствующую юрисдикцию, если это уголовное дело, или нанять адвоката. |
Почти каждый, у кого есть электронная почта, был встречен сообщением, предлагающим потрясающую финансовую возможность. От просьб африканских правительственных чиновников до уведомлений о том, что вы выиграли в лотерею (которые вы не помните, как вводили), сообщения электронной почты кажутся слишком хорошими, чтобы быть правдой. И это так. |
Благодаря средствам массовой информации слово "хакер" приобрело дурную репутацию. Это слово наводит на мысли о злонамеренных пользователях компьютеров, которые находят новые способы запугивать людей, обманывать корпорации, красть информацию и, возможно, даже разрушить экономику или начать войну, внедряясь в компьютерные системы военных. Хотя нельзя отрицать, что существуют хакеры с плохими намерениями, они составляют лишь небольшой процент хакерского сообщества. |