1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Forensic Disk Decryptor: Elcomsoft…

Das Hibernate-File ...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Das Hibernate-File ...

    Autor: Bonita.M 20.12.12 - 21:04

    Das Hibernate-File wird bei System-Encryption mit verschlüsselt.
    Und in einen Desktop-PC kann ich nicht eben mal ne PCIe-FireWire-Karte einbauen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Das Hibernate-File ...

    Autor: red creep 20.12.12 - 22:08

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > Das Hibernate-File wird bei System-Encryption mit verschlüsselt.
    Schön und gut. Hier geht es aber um verschlüsselte Container, wie man sie unteranderem mit TrueCrypt anlegen kann.
    Eine System-Komplett-Verschlüsselung ist etwas ganz anders.

    > Und in einen Desktop-PC kann ich nicht eben mal ne PCIe-FireWire-Karte
    > einbauen.
    Ist doch garnicht nötig. Viele Computer haben ohnehin einen Anschluss über den sich ein brauchbares Abbild erstellen lässt.
    Bedenklich finde ich nur, wenn ein Beamter erst am laufenden PC ein Memorydump-Tool starten muss. Es kann kaum ausgeschlossen werden, dass der Beamte nicht auch noch Beweise manipuliert.
    Ein Beamter, der häufiger mit solchen Fällen zu tun hat erzählte mir mal, dass größter Wert darauf gelegt weren muss, dass einme Manipulation ausgeschlossen wird. Daher werden beschlagnahmte PCs nicht einfach auf dem Revir gestartet sondern die Festplatte kopiert und die Kopie mit einem Schreibschutz versehen. Das Original wird dann nicht mehr angetastet und z.B. bei einem Notar zur sicheren Aufbewahrung gelassen. Sollte Vorwurf der Manipulation aufkommen kann dann immer mit dem Original verglichen werden.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Das Hibernate-File ...

    Autor: Phreeze 21.12.12 - 09:26

    red creep schrieb:
    --------------------------------------------------------------------------------
    > Bonita.M schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Das Hibernate-File wird bei System-Encryption mit verschlüsselt.
    > Schön und gut. Hier geht es aber um verschlüsselte Container, wie man sie
    > unteranderem mit TrueCrypt anlegen kann.
    > Eine System-Komplett-Verschlüsselung ist etwas ganz anders.
    Und um Bitlocker, das die komplette Partition verschlüsselt...+Hibfile

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Android M: Google zeigt neues System für App-Berechtigungen
Android M
Google zeigt neues System für App-Berechtigungen
  1. Sprachassistent Google Now wird schlauer
  2. Google I/O Spezielles Google-Betriebssystem für Internet der Dinge

LG G4 im Test: Wer braucht schon den Snapdragon 810?
LG G4 im Test
Wer braucht schon den Snapdragon 810?
  1. LG G4 im Hands On Hervorragende Kamera und edle Leder-Optik
  2. Smartphone LG G4 kommt mit 16-Megapixel-Kamera
  3. Werbeaktion LG will 4.000 G4 vor dem Verkaufsstart verteilen

Digitaler Wandel: "Haben Sie Google zerschlagen, kommt der nächste"
Digitaler Wandel
"Haben Sie Google zerschlagen, kommt der nächste"
  1. Störerhaftung Abmahner fordern Registrierung aller WLAN-Nutzer
  2. Freifunker zur Störerhaftung Bundesweites WLAN-Passwort ist keine Lösung
  3. Störerhaftung Auch private Hotspots können geschäftsmäßig sein

  1. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag
    Kritische Infrastruktur
    Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

  2. Überwachung: Berliner abgehört - aus Protest gegen die NSA
    Überwachung
    Berliner abgehört - aus Protest gegen die NSA

    Anti-NSA-Aktivisten haben in Berlin Diktiergeräte versteckt, um Privatgespräche zu belauschen. Die Aufnahmen veröffentlichen sie im Netz, um die Bürger zu provozieren.

  3. Tor: Hidden Services leichter zu deanonymisieren
    Tor
    Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.


  1. 18:56

  2. 16:45

  3. 15:13

  4. 14:47

  5. 14:06

  6. 14:01

  7. 14:00

  8. 13:39