Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Altro Networking Computer >> .

Usi di Computer Forensics

Computer forensics è un campo di studio in questione con l'estrazione digitale e l'analisi delle informazioni latenti . Mentre una nuova scienza relativamente , computer forensics è guadagnato la reputazione di essere in grado di scoprire la prova che non sarebbe stato recuperabile in caso contrario , quali e-mail , messaggi di testo e l'accesso dei documenti. Anche se molte persone non si rendono conto, i loro computer stanno registrando ogni battitura , di accesso ai file , sito web , email o la password . Anche se questo non costituire una minaccia da " hacker ", è questa informazione latente che viene utilizzato in un numero crescente di modi. Criminal

Computer forensics è comunemente usato nelle cause penali . Analisi di computer forensics può fornire la prova che un crimine è stato commesso , sia che il crimine ha coinvolto direttamente o meno computer . Le prove possono essere sotto forma di un documento , una email, un messaggio istantaneo, una chat room o di una fotografia . Questo è visto spesso nei casi di stupefacenti , stalking, molestie sessuali, lo sfruttamento sessuale , estorsione , sequestro di persona e anche i casi di omicidio .
Domestici

Computer forensics inoltre svolge spesso un ruolo nei casi nazionali ed è generalmente incentrato su prove di infedeltà . Gli esempi includono e-mail recuperati , trascrizioni chat room , instant messaging e fotografie .
Sicurezza

Il Centro per la Computer Forensics rapporti che il 92 per cento di tutti i documenti aziendali e record sono memorizzati digitalmente e che, anche se gli hacker sono comunemente visti come una minaccia per la sicurezza , in realtà rischi maggiori si trovano all'interno di una società . Gli esempi includono il furto della proprietà intellettuale ( come ad esempio elenchi di clienti , nuovi disegni, dati finanziari o segreti commerciali ) e appropriazione indebita . Il fatto è che se una persona è sola con un computer per meno di cinque minuti , è abbastanza tempo per copiare un disco rigido su un dispositivo di archiviazione rimovibile .
Interno

Ci sono molti usi di computer forensics che esistono all'interno delle imprese per monitorare l'utilizzo del computer . Mentre ciò che viene monitorata non può essere illegale in sé, viene monitorato , perché così facendo è " illegale" all'interno dei confini della società. Per esempio, molte aziende hanno " criteri di utilizzo accettabili ", cioè le politiche che vietano l'uso personale dei computer . Esempi comuni di violazioni di utilizzo accettabili includono lo shopping on-line , navigare in internet , il gioco d'azzardo on-line , e-mail personali, e instant messaging o chat .
Marketing

Computer forensics è usato anche nel marketing . Esempi di questo possono essere visti su Amazon.com quando sono previste raccomandazioni , "Just for you" da iTunes Store . Quando una persona visita un sito web, un ricordo di quel sito si trova nella memoria del computer. Ogni sito ha diverse meta-tag incorporati in essa, meta-tag sono uno o due descrizioni di parole del contenuto del sito. Gli annunci che le esperienze persona sono su misura per i meta-tag dei siti visitati, simile ad un target demografico .

 

networking © www.354353.com