Теперь чуть подробнее остановимся на доказательствах. Айтишники, которые в силу своей профессии не ведают разницы между доказательством в математике и доказательством в суде, часто полагают, что
хитрый злохакер может соскочить, заявив, что, дескать, его компьютером управляли удалённо. Мол, это не он, а неизвестный злоумышленник украл деньги,
да ещё
(
Read more... )
Reply
(The comment has been removed)
Каким образом фраза "не обнаружено" должна устранять сомнения судьи?
Выше справедливо отметили, что заметать за собой следы - вполне себе джентльменский набор уважающего себя malware.
Reply
(The comment has been removed)
Reply
(The comment has been removed)
А по сути - троян, который свои следы маскирует под следы легальной программы пишется легко.
Особенно, если легальная программа - не MS написана.
Reply
Это такая особая юридическая магия. Следите за руками. И карманами.
Reply
Reply
Reply
Кстати, а схема подключения и настройки сетевого оборудования при изъятии описываются? В таких вопросах оно же может существенно помочь.
Reply
Reply
Возможно, вас это удивит, но установить это обстоятельство достаточно просто.
«Кстати, а схема подключения и настройки сетевого оборудования при изъятии описываются?»
Теоретики вроде меня в своих трудах настоятельно рекомендуют описывать. Но практические работники обычно сами с усами.
Reply
Расскажете как ?
Reply
Дайте мне другую планету !
Reply
Leave a comment