Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Forensic Disk Decryptor: Elcomsoft…

Das Hibernate-File ...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Das Hibernate-File ...

    Autor: Bonita.M 20.12.12 - 21:04

    Das Hibernate-File wird bei System-Encryption mit verschlüsselt.
    Und in einen Desktop-PC kann ich nicht eben mal ne PCIe-FireWire-Karte einbauen.

  2. Re: Das Hibernate-File ...

    Autor: red creep 20.12.12 - 22:08

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > Das Hibernate-File wird bei System-Encryption mit verschlüsselt.
    Schön und gut. Hier geht es aber um verschlüsselte Container, wie man sie unteranderem mit TrueCrypt anlegen kann.
    Eine System-Komplett-Verschlüsselung ist etwas ganz anders.

    > Und in einen Desktop-PC kann ich nicht eben mal ne PCIe-FireWire-Karte
    > einbauen.
    Ist doch garnicht nötig. Viele Computer haben ohnehin einen Anschluss über den sich ein brauchbares Abbild erstellen lässt.
    Bedenklich finde ich nur, wenn ein Beamter erst am laufenden PC ein Memorydump-Tool starten muss. Es kann kaum ausgeschlossen werden, dass der Beamte nicht auch noch Beweise manipuliert.
    Ein Beamter, der häufiger mit solchen Fällen zu tun hat erzählte mir mal, dass größter Wert darauf gelegt weren muss, dass einme Manipulation ausgeschlossen wird. Daher werden beschlagnahmte PCs nicht einfach auf dem Revir gestartet sondern die Festplatte kopiert und die Kopie mit einem Schreibschutz versehen. Das Original wird dann nicht mehr angetastet und z.B. bei einem Notar zur sicheren Aufbewahrung gelassen. Sollte Vorwurf der Manipulation aufkommen kann dann immer mit dem Original verglichen werden.

  3. Re: Das Hibernate-File ...

    Autor: Phreeze 21.12.12 - 09:26

    red creep schrieb:
    --------------------------------------------------------------------------------
    > Bonita.M schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Das Hibernate-File wird bei System-Encryption mit verschlüsselt.
    > Schön und gut. Hier geht es aber um verschlüsselte Container, wie man sie
    > unteranderem mit TrueCrypt anlegen kann.
    > Eine System-Komplett-Verschlüsselung ist etwas ganz anders.
    Und um Bitlocker, das die komplette Partition verschlüsselt...+Hibfile

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. über JobLeads GmbH, Wuppertal
  2. AreaDigital AG, Fürth
  3. über Robert Half Technology, Großraum Düsseldorf
  4. BOGE, Bielefeld

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (alle Angebote versandkostenfrei, u. a. Xbox One Special Edition Controller je 37,00€, Game of...
  2. für je 11,99€
  3. 22,46€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Swift Playgrounds im Test: Apple infiziert Kinder mit Programmiertalent
Swift Playgrounds im Test
Apple infiziert Kinder mit Programmiertalent
  1. Asus PG248Q im Test 180 Hertz erkannt, 180 Hertz gebannt

MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  2. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus
  3. Kaspersky Neue Malware installiert Hintertüren auf Macs

Android 7.0 im Test: Zwei Fenster für mehr Durchblick
Android 7.0 im Test
Zwei Fenster für mehr Durchblick
  1. Android-X86 Desktop-Port von Android 7.0 vorgestellt
  2. Android 7.0 Erste Nougat-Portierung für Nexus 4 verfügbar
  3. Android 7.0 Erste Nougat-Portierungen für Nexus 5 und Nexus 7 verfügbar

  1. Smartphones und Tablets: Bundestrojaner soll mehr können können
    Smartphones und Tablets
    Bundestrojaner soll mehr können können

    Das BKA will künftig auch Smartphones und Tablets mit einem Trojaner infizieren können. Die aktuelle Version des Bundestrojaners kommt nur mit Windows zurecht.

  2. Internetsicherheit: Die CDU will Cybersouverän werden
    Internetsicherheit
    Die CDU will Cybersouverän werden

    Die Internetsicherheit ist ein hohes Gut - die CDU will diese mit einer Reihe von Maßnahmen verbessern. Wieso das Knacken von Verschlüsselung dazu gehört, bleibt ihr Geheimnis.

  3. 3D-Flash-Speicher: Micron stellt erweiterte Fab 10X fertig
    3D-Flash-Speicher
    Micron stellt erweiterte Fab 10X fertig

    Knapp 24.000 Quadratmeter mehr Reinraumfläche: In der Fab 10 in Singapur möchte Micron verstärkt 3D-Flash-Speicher produzieren. Das lässt sich der Hersteller einige Milliarden US-Dollar kosten.


  1. 19:24

  2. 19:05

  3. 18:25

  4. 17:29

  5. 14:07

  6. 13:45

  7. 13:18

  8. 12:42