Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Forensic Disk Decryptor: Elcomsoft…

Das Hibernate-File ...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Das Hibernate-File ...

    Autor: Bonita.M 20.12.12 - 21:04

    Das Hibernate-File wird bei System-Encryption mit verschlüsselt.
    Und in einen Desktop-PC kann ich nicht eben mal ne PCIe-FireWire-Karte einbauen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Das Hibernate-File ...

    Autor: red creep 20.12.12 - 22:08

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > Das Hibernate-File wird bei System-Encryption mit verschlüsselt.
    Schön und gut. Hier geht es aber um verschlüsselte Container, wie man sie unteranderem mit TrueCrypt anlegen kann.
    Eine System-Komplett-Verschlüsselung ist etwas ganz anders.

    > Und in einen Desktop-PC kann ich nicht eben mal ne PCIe-FireWire-Karte
    > einbauen.
    Ist doch garnicht nötig. Viele Computer haben ohnehin einen Anschluss über den sich ein brauchbares Abbild erstellen lässt.
    Bedenklich finde ich nur, wenn ein Beamter erst am laufenden PC ein Memorydump-Tool starten muss. Es kann kaum ausgeschlossen werden, dass der Beamte nicht auch noch Beweise manipuliert.
    Ein Beamter, der häufiger mit solchen Fällen zu tun hat erzählte mir mal, dass größter Wert darauf gelegt weren muss, dass einme Manipulation ausgeschlossen wird. Daher werden beschlagnahmte PCs nicht einfach auf dem Revir gestartet sondern die Festplatte kopiert und die Kopie mit einem Schreibschutz versehen. Das Original wird dann nicht mehr angetastet und z.B. bei einem Notar zur sicheren Aufbewahrung gelassen. Sollte Vorwurf der Manipulation aufkommen kann dann immer mit dem Original verglichen werden.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Das Hibernate-File ...

    Autor: Phreeze 21.12.12 - 09:26

    red creep schrieb:
    --------------------------------------------------------------------------------
    > Bonita.M schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Das Hibernate-File wird bei System-Encryption mit verschlüsselt.
    > Schön und gut. Hier geht es aber um verschlüsselte Container, wie man sie
    > unteranderem mit TrueCrypt anlegen kann.
    > Eine System-Komplett-Verschlüsselung ist etwas ganz anders.
    Und um Bitlocker, das die komplette Partition verschlüsselt...+Hibfile

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. Web-Entwickler / Programmierer (m/w)
    point of media Verlag GmbH, Landau
  2. Business Analyst (m/w)
    SolarWorld AG, Bonn
  3. IT Leiter (m/w)
    über pergenta c/o GermanPersonnel e-search GmbH, Raum Leipzig
  4. (Teil-)Projektleiter/in Embedded Software Internet of Things
    Bosch Connected Devices and Solutions GmbH, Reutlingen

Detailsuche



Anzeige


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cloudready im Test: Ein altes Gerät günstig zum Chromebook machen
Cloudready im Test
Ein altes Gerät günstig zum Chromebook machen
  1. Chrome OS Android-Apps kommen auf Chromebooks
  2. Acer-Portfolio 2016 Vom 200-Hz-Curved-Display bis zum 15-Watt-passiv-Detachable

Doom im Technik-Test: Im Nightmare-Mode erzittert die Grafikkarte
Doom im Technik-Test
Im Nightmare-Mode erzittert die Grafikkarte
  1. Blackroom John Romero und das Shooter-Holodeck
  2. Doom Hölle für alle
  3. Doom Bericht aus der Bunnyhopping-Hölle

Oxford Nanopore: Das Internet der lebenden Dinge
Oxford Nanopore
Das Internet der lebenden Dinge
  1. Wie Glas Forscher machen Holz transparent
  2. Smartwatch Skintrack macht den Arm zum Touchpad
  3. Niederschläge Die Vereinigten Arabischen Emirate wollen einen Berg

  1. Pastejacking im Browser: Codeausführung per Copy and Paste
    Pastejacking im Browser
    Codeausführung per Copy and Paste

    Browser können den Inhalt der Zwischenablage selbstständig verändern. In einem Proof-of-Concept wird gezeigt, wie diese Funktion für Angriffe genutzt werden kann - und Nutzer sich recht einfach schützen können.

  2. Manuela Schwesig: Familienministerin will den Jugendschutz im Netz neu regeln
    Manuela Schwesig
    Familienministerin will den Jugendschutz im Netz neu regeln

    Fallen die ungeliebten Sendezeiten im Internet weg? Familienministerin Manuela Schwesig will den Jugendschutz neu regeln und sieht Netflix dabei als ein Vorbild an. Eine Überwachung von Jugendlichen findet sie falsch.

  3. Intels Compute Stick im Test: Der mit dem Lüfter streamt (2)
    Intels Compute Stick im Test
    Der mit dem Lüfter streamt (2)

    Schneller, etwas sparsamer und weniger pfeifend: Intels zweiter Compute Stick mit Cherry-Trail-Atom gefällt uns deutlich besser als sein Vorgänger, auch wegen des neuen USB-3.0-Anschlusses.


  1. 13:45

  2. 12:33

  3. 12:02

  4. 11:56

  5. 11:38

  6. 11:28

  7. 11:10

  8. 10:43