WAŻNE
TERAZ

Tusk po posiedzeniu w BBN. "Każdy, kto odważy się zaatakować Polskę"

Automatyczne przeszukiwanie zawartości komputera

Według komunikatu prasowego opublikowanego przez Uniwersytet Queensland doktorant tej uczelni - Andrew Marrington - opracował program, za pomocą którego przedstawiciele organów ścigania mogą automatycznie przeszukiwać przejęte komputery pod kątem śladów działalności przestępczej

Obraz
Źródło zdjęć: © Jupiterimages

Zamiast żmudnego przeglądania jednego pliku za drugim w poszukiwaniu potencjalnie obciążającej zawartości śledczy w ciągu kilku godzin są w stanie automatycznie zrekonstruować czynności wykonywane na komputerze i osadzić je w odpowiednich ramach czasowych. Aplikacja przygotowuje raporty o skasowanych lub ukrytych plikach, o tym, kto korzystał z komputera i jakie programy były na nim uruchamiane. Narzędzie wykrywa także przypadki pobierania nielegalnych treści, próby wysyłania e-maili ze sfałszowaną tożsamością nadawcy albo manipulacje dokonywane w logach. Na podstawie takich informacji specjaliści od kryminalistyki komputerowej mogą następnie poszukiwać konkretnych dowodów przestępstw.

Obraz
© (fot. sxc.hu)

Jak wynika z informacji przedstawionych jeszcze w 200. roku podczas spotkania Asia Pacific Information Technology Security Conference, Marrington bazował na zautomatyzowanej analizie plików logów i porównywaniu odpowiednich wpisów pochodzących z różnych procesów – na przykład wykonywanych przez system operacyjny i przez działające oprogramowanie. Istotną rolę w jego metodzie odgrywa także fakt, że niektóre operacje mogą być jedynie następstwem wcześniejszych, nieudokumentowanych zdarzeń. Zaprezentowany w 2007 roku prototyp programu gromadzi dane w postaci bazy MySQL. Na razie nie ma jeszcze bardziej szczegółowego opisu obecnej wersji programu, określanej jako ostateczna.

wydanie internetowe www.heise-online.pl

Wybrane dla Ciebie

Tak powstają kolory oczu. Nie tylko genetyka ma wpływ
Tak powstają kolory oczu. Nie tylko genetyka ma wpływ
Problem z chińskimi laserami bojowymi. Zestrzelenie drona zajmuje 15 minut
Problem z chińskimi laserami bojowymi. Zestrzelenie drona zajmuje 15 minut
Tak zbroi się Białoruś. Wcześniej nieznane informacje
Tak zbroi się Białoruś. Wcześniej nieznane informacje
Tajemnicza chmura na Marsie. Długo była zagadką
Tajemnicza chmura na Marsie. Długo była zagadką
Żelazny Obrońca wraca do Polski. Największe takie ćwiczenie
Żelazny Obrońca wraca do Polski. Największe takie ćwiczenie
Rosjanie modyfikują drony. Teraz dodają do nich Kałasznikowa
Rosjanie modyfikują drony. Teraz dodają do nich Kałasznikowa
Bojowa PLargonia. To polska odpowiedź na drony typu Shahed-136?
Bojowa PLargonia. To polska odpowiedź na drony typu Shahed-136?
Teleskop Webba rozwiązał kosmiczną zagadkę. Planeta bez atmosfery?
Teleskop Webba rozwiązał kosmiczną zagadkę. Planeta bez atmosfery?
Uodparnia mózg na starzenie. Do tego potrzebny jest cel
Uodparnia mózg na starzenie. Do tego potrzebny jest cel
Black Hawki ćwiczą nad Warszawą. Mamy komentarz wojska
Black Hawki ćwiczą nad Warszawą. Mamy komentarz wojska
Wysoki koszt walki z dronami. F-35 nie jest optymalną bronią
Wysoki koszt walki z dronami. F-35 nie jest optymalną bronią
Ukraińsko-brytyjska umowa. Będą zwalczać rosyjskie drony Shahed
Ukraińsko-brytyjska umowa. Będą zwalczać rosyjskie drony Shahed