Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Informatyka śledcza" wg kryterium: Temat


Wyświetlanie 1-8 z 8
Tytuł:
O standardach informatyki śledczej
A few words about computer forensics standards
Autorzy:
Szmit, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/591680.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Informatyka sądowa
Informatyka śledcza
Computer forensics
Opis:
Informatyka śledcza, pomimo znaczącej roli, jaką odgrywa współcześnie, w praktyce wymiaru sprawiedliwości nie doczekała się jeszcze – przynajmniej w Polsce – powszechnie przyjętej metodologii. Artykuł zawiera przegląd najważniejszych norm, narzędzi i dobrych praktyk informatyki śledczej oraz stanowi próbę uporządkowania najważniejszych pojęć z tego zakresu pojawiających się w krajowej literaturze przedmiotu.
Computer forensic, despite its significant role in the practice of justice, has not yet – at least in Poland – widely accepted methodology. The article contains review of computer forensics’ standards, frameworks, tools and best practices and includes an attempt to describe and systematize the most important terms and definitions appearing in the scientific and professional literature of the subject.
Źródło:
Studia Ekonomiczne; 2018, 355; 81-91
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyszukiwanie danych osobowych w Internecie dla celów informatyki śledczej
Personal information retrieval for purposes of computer orensics
Autorzy:
Dzikowski, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/539887.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Ekonomiczny w Poznaniu
Tematy:
model użytkownika
informatyka śledcza
ślad użytkownika
Page Rank
Opis:
Popełnienie przestępstwa z wykorzystaniem infrastruktury Internetu jest łatwiejsze i obarczone mniejszym ryzykiem wykrycia niż popełnienie przestępstwa w tradycyjny sposób. Zwalczanie przestępczości w cyberprzestrzeni możliwe jest dzięki śladom (np. danym personalnym), jakie każdy użytkownik sieci zostawia. Artykuł omawia zagadnienie przestępczości w cyberprzestrzeni oraz zagadnienia związane ze zwalczaniem takiej przestępczości. Zaprezentowana została metoda wyszukiwania danych osobowych w Internecie, obejmująca automatyczne rozszerzenie posiadanych informacji o poszukiwanym, a także empiryczna ocena skuteczności tej metody.
Committing a crime with the use of the Internet infrastructure is easier and involves less risk than committing a crime in the traditional way. Fighting crime in the cyberspace is possible due to footprints that each user leaves. This article discusses the problem of crime in the cyberspace, and issues related to combating such crime. A method is presented to search for the users’ personal information by extending available information about them. Additionally, empirical evaluation of the effectiveness of this method is performed.
Źródło:
Studia Oeconomica Posnaniensia; 2013, 1, 2(251)
2300-5254
Pojawia się w:
Studia Oeconomica Posnaniensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The analysis of hardware optimization methods for improving capabilities and performance of X-Ways forensics toolset
Analiza możliwości optymalizacji sprzętowej dla uzyskania poprawy wydajności pracy programu X-Ways forensics
Autorzy:
Cieplak, A.
Malec, M.
Cieplak, T.
Powiązania:
https://bibliotekanauki.pl/articles/395705.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
computer forensics
test simulations
hardware configuration
informatyka śledcza
symulacja testowa
konfiguracja sprzętowa
Opis:
In this paper an attempt was made to identify optimal hardware configurationfor a workstation designated to computer forensics expert, using X-Ways Forensics software. To achieve this objective a body of research data on different hardware setups was collected as a result of their performance examination while conducting diverse tasks during test simulations. With the complete research data, it was possible to determine the most optimal hardware configurationfrom all the setups prepared for the test.
W pracy podjęto próbę ustalenia optymalnej konfiguacji sprzętowej dla stanowiska informatyka śledczego z wykorzystaniem aktualnego, specjalistycznego oprogramowania programu X-Ways Forensics. Aby zrealizować postawiony cel przeprowadzono badania różnych konfiguracji sprzętowych podczas wykonywania wcześniej określonych zadań - symulacji testowych. Po zakończeniu tego etapu prac dokonano analizy wyników badań i przeprowadzono wybór najbardziej optymalnej konfiguracji sprzętowej spośród przygotowanych do testów.
Źródło:
Postępy Nauki i Techniki; 2012, 13; 142-153
2080-4075
Pojawia się w:
Postępy Nauki i Techniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Praktyka wykorzystywania Internetu w zwalczaniu przestępczości przeciwko zabytkom
Practice of using the Internet in fighting crime against monuments
Autorzy:
Grajewski, Adam
Powiązania:
https://bibliotekanauki.pl/articles/686092.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
broń
prawo
archeologia
zabytek
kryminalistyka
informatyka śledcza
weapon
law
archeology
monument
criminalistics
computer forensics
Opis:
We are seeing a change in the development of science, which draws forensics knowledge and use of the achievements, adapting them to fight crime. Modern forensics does not stop at the same adaptation of the achievements of other sciences, but also independently develops its own methods and means of fighting crime, which is associated with ongoing technological progres and the growing needs of law enforcement and forensics. Collected during the activity traces of forensic science today, we can identify using modern technologies. It is now possible, thanks also obtained new sources of personal and work hard analytical, investigative and operational. As practice shows the basis for the initiation of proceedings may also be electronic evidence, which can be found by analyzing the content of the Internet.
Obserwujemy zmiany w toku rozwoju nauk, z których kryminalistyka czerpie wiedzę i z których osiągnięć korzysta, przystosowując je do walki z przestępczością. Współczesna kryminalistyka nie poprzestaje na samej adaptacji zdobyczy innych nauk, ale również samodzielnie opracowuje własne metody i środki do walki z przestępczością, co wiąże się z ciągłym postępem technicznym i rosnącymi potrzebami organów ścigania i kryminalistyki. Zgromadzone w trakcie czynności ślady kryminalistyczne możemy dziś zidentyfikować, stosując nowoczesne technologie. Jest to obecnie możliwe, również dzięki uzyskanym nowym źródłom osobowym oraz ciężkiej pracy analitycznej, dochodzeniowej i operacyjnej. Jak pokazuje praktyka, podstawą wszczynania postępowania mogą być również dowody elektroniczne, które można znaleźć, analizując zawartość Internetu.
Źródło:
Acta Universitatis Lodziensis. Folia Iuridica; 2018, 83; 43-54
0208-6069
2450-2782
Pojawia się w:
Acta Universitatis Lodziensis. Folia Iuridica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybór strategii łamania hasła przy nałożonych ograniczeniach czasowych
Choosing a password breaking strategy with imposed time restrictions
Autorzy:
Rodwald, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/209477.pdf
Data publikacji:
2019
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
hasła
łamanie haseł
funkcje skrótu
informatyka śledcza
passwords
breaking passwords
hash functions
computer forensics
Opis:
Celem artykułu jest przedstawienie metodyki postępowania w przypadku, gdy atakujący (biegły sądowy, technik kryminalistyki, pentester) ma za zadanie złamać hasło do pewnego systemu teleinformatycznego przy nałożonych ograniczeniach czasowych. Sytuacja taka ma często miejsce w toku działań procesowych prowadzonych przez organy ścigania, podczas zatrzymań sprzętu komputerowego. Na wstępie przedstawiono obowiązującą wykładnię prawa wraz z dobrymi praktykami przy zabezpieczaniu materiału dowodowego. Następnie omówiono sposoby przechowywania haseł w systemach informatycznych, po czym dokonano przeglądu różnych klas ataków na hasła. Wyszczególniono także najpopularniejsze narzędzia wspomagające proces łamania haseł. W głównej części pracy przedstawiono autorską strategię przeprowadzania ataku przy nałożonych z góry ograniczeniach czasowych dla dostępnych zasobów sprzętowych. Pokazane zostały również szacunkowe koszty i efektywność ekonomiczna dla wybranych rozwiązań. Obliczenia pokazano na przykładzie dwóch rzeczywistych ataków przeprowadzonych przez autora w trakcie prawdziwych działań procesowych.
The aim of the article is to present the password breaking methodology in case when an attacker (forensic investigator, court expert, pen tester) has imposed time restrictions. This is a typical situation during many legal investigations where computers are seized by legal authorities but they are protected by passwords. At the beginning, the current state of law in that matter is presented, along with good practices in seizing the evidence. Then, the ways of storing static passwords in information systems are showed, after which various classes of password breaking methods are reviewed (dictionary, brute-force, rule, combinator, mask, hybrid, etc.). The most popular tools supporting this process are listed as well. The main part of the paper presents the original strategy of conducting an attack on a single hashed password with time constraints. Costs as well as economic efficiency for four different hardware solutions (laptop, gaming computer, rig with 6 GPU’s, cloud computing) are discussed. The calculations are shown on the example of two real attacks carried out by the author in the real legal cases.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2019, 68, 1; 79-100
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania uszkodzonych urządzeń mobilnych – studium przypadku
Examination of defective mobile devices - case study
Autorzy:
Napiórkowski, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/35557191.pdf
Data publikacji:
2023
Wydawca:
Centralne Laboratorium Kryminalistyczne Policji
Tematy:
Informatyka śledcza
badania informatyczne
odzysk danych
urządzenia mobilne
Computer forensics
computer forensics research
data recovery
mobile devices
Opis:
Artykuł porusza tematykę badania urządzeń mobilnych uszkodzonych w wyniku zalania. Urządzenia te w obecnych czasach towarzysza nam niemalże bez przerwy i gromadzą wiele informacji, z tego powodu są cennym i często niezastąpionym rzeczowym źródłem dowodowym. Odczytane dane mogą pełnić szczególna role w procesie karnym, ich pozyskanie ze sprawnych i niezablokowanych urządzeń nie powinno przysporzyć większego problemu dla wprawnego informatyka śledczego. Nieco więcej wkładu pracy wymagane jest przy pozyskiwaniu danych z urządzeń, które zostały uszkodzone, np. umyślnie lub w wyniku nieszczęśliwego zdarzenia.
This article is devoted to the issue of examination of mobile devices damaged by water. Nowadays, these devices are with us almost all the time and gather a lot of information, making them a valuable and often irreplaceable source of factual evidence. Read -out data can have a very important role during criminal proceedings and it should not be too difficult for a skilled computer forensic investigator to retrieve data from a functioning and unlocked device. Slightly more work is required to extract data from devices that have been damaged, e.g. intentionally or as a result of an accident.
Źródło:
Problemy Kryminalistyki; 2023, 320; 5-10 (pol), 31-36 (eng)
0552-2153
Pojawia się w:
Problemy Kryminalistyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybór strategii łamania hasła przy nałożonych ograniczeniach czasowych
Autorzy:
Rodwald, Przemysław.
Powiązania:
Biuletyn Wojskowej Akademii Technicznej 2019, nr 1, s. 79-100
Data publikacji:
2019
Tematy:
Kryminalistyka
Informatyka śledcza
Dowód sądowy
Komputery
Systemy informatyczne
Kody
Artykuł z czasopisma naukowego
Artykuł z czasopisma technicznego
Opis:
Bibliografia, netografia na stronach 98-100.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Cyberprzywódca
Autorzy:
Sendek, Robert (1974- ).
Powiązania:
Polska Zbrojna 2021, nr 6, s. 28-29
Data publikacji:
2021
Tematy:
Molenda, Karol
Polska Zbrojna (czasopismo)
Wojsko Polskie (1944- )
Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni
Żołnierze
Nagrody i wyróżnienia wojskowe
Laureaci
Buzdygany (nagroda)
Cyberprzestępczość
Cyberbezpieczeństwo
Informatyka śledcza
Artykuł z czasopisma fachowego
Artykuł z czasopisma wojskowego
Opis:
Artykuł przedstawia sylwetkę gen. bryg. Karola Molendy, laureata Buzdygana 2020 za kompleksową obronę polskiej cyberprzestrzeni. Laureat jest dyrektorem Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni, ekspertem z dziedziny cyberbezpieczeństwa, informatyki śledczej, prowadził operacje specjalne w cyberprzestrzeni.
Dostawca treści:
Bibliografia CBW
Artykuł
    Wyświetlanie 1-8 z 8

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies