Les cyber-criminels sont des experts qui utilisent leur connaissance des ordinateurs et de la technologie de l'information pour voler des données. Ils utilisent différentes façons de voler ces données et peut le faire sans être à l'endroit du crime. Ces criminels informatiques sont intelligents et de devenir de plus en plus sophistiqués dans leurs attaques. Ils utilisent des programmes personnalisés tels que les chevaux de Troie d'accès à distance ou des rats de se cacher dans le territoire virtuel.
Ces programmes sont spécialement conçus pour accrocher à un utilisateur Web pouvoirs et le gain initiés cybercriminels information.These sont toujours un pas d'avance sur les mesures de sécurité adoptées par les entreprises. Pour chaque code de cryptage qui est développé, il ya quelqu'un embauché pour le décoder. Le pharming est une tactique de cyber qui est utilisé pour intercepter la communication entre les acheteurs en ligne et une entreprise. Ces données sont ensuite utilisées par les cyber criminels à leur avantage.
Forensics de Digital Digital Forensics est la science qui utilisent les enquêteurs à démêler les crimes cybernétiques. Des médecins légistes examinent les fichiers et les données stockées sur l'ordinateur appartenant à un suspect. Même lorsque les données sont effacées, il peut être récupéré et cela peut aider la police à résoudre un cas. Enquêteurs judiciaires examinent trois types de base de données. Les données qu'ils regardent sont - les données enregistrées, les méta-données et les données supprimées.
Les données qui est normalement accessible sur un disque dur est connu que les données enregistrées. Données data.Meta Images, Internet des journaux, documents et Program Files comprennent toutes sauvegardés sont les données qui définit les données enregistrées donnant des indices sur quand un fichier a été créé, quand il était dernier accès et de modificati
1 Ca…