software de criminologia
De Valient Newman:
Su PC mantiene registros tanto de su actividad en línea y fuera de línea. Cualquiera de las páginas web, películas, imágenes, sonidos, e-mail y todo lo que alguna vez haya visto podría ser recuperado fácilmente - incluso después de muchos años pasados! Esta es una grave amenaza para la privacidad del usuario legítimo. Actividad y el Analizador deautenticación es una solución a este problema. Actividad y el Analizador de autenticación es el software de seguridad de gran alcance, que se ha destinado principalmente a la búsqueda exhaustiva, análisis y eliminación segura de los rastros de actividad del usuario después de trabajo. El análisis de la actividad y la autenticación o como se le llama en el resumen de las estadísticas, como el método deinformación (inteligencia de datos) de recogida se aplica ya sea para la exploración preliminar o cuando el acceso a la información (mensaje enviado, hablar por teléfono) no es posible o no deseados. Aplicado a los temas de seguridad informática del análisis de la actividad y la autenticación se realiza cuando no es posible obtener copias de documentos, el usuario que trabajaron en, por ejemplo,almacenarse en recipientes de discos cifrados o desmontado. Sin embargo, nada se desapareció sin dejar rastro y es posible, por tanto, a revelar muchos datos útiles del documento, los nombres, direcciones de Internet, que fueron visitados, los nombres de las aplicaciones que se iniciaron o nombres de archivos donde ha buscado, nombre de inicio de sesión de usuario pasado . Ventanas9x/NT/2000/XP/2003 tiene la base de datos del registro del sistema, que es útil, para la primera, hasta el sistema operativo, pero, para el segundo, para mantener muchas huellas (evidencias en otras palabras) que dejan el trabajo de rutina y ya sea para la exploración, o para la reconstrucción de la actividad de los usuarios. Este software es necesario, además, sólo Internet Explorer versión 4 y superiorinstalado para el trabajo adecuado. Su funcionalidad integrada permite buscar los rastros dejados en el registro del sistema, corregir o rellenar los espacios en blanco con los valores almacenados en las claves de registro relacionadas con la actividad y el análisis de autenticación, erradicarlos de manera segura, mantener a buscar archivos de registro y copia de seguridad y restaurar el hecho cambiosRead more: Actividad y el Analizador de autenticación | CNET Descargar http://es.download.cnet.com/Activity-and-Authentication-Analyzer/3000-18487_4-10061982.html#ixzz2TmUNMawx
La actividad y el Analizador de autenticación está diseñado para eliminar por completo las huellas de sus actividades almacenada en el registro y lo que le permite borrar o sobrescribir datos ya sea privado, lo queimpide una reconstrucción de su activities.Using una interfaz Explorer-tipo que seleccione la sección de Registro que desee para editar en una ventana, y luego seleccionar los datos específicos que desea borrar en otra entrada en el registro window.Each muestra se acompaña de una breve descripción de su función para asegurar que va a borrar o modificar los elementos correctos. Junto con el borrado delas actividades, Análisis de actividad también contiene una serie de opciones para bloquear o modificar ciertas opciones del Panel de control, tales como la exhibición, la red, contraseñas, impresoras, sistema y opciones de Internet Explorer y más. Usted puede desactivar los menús contextuales, las sesiones DOS, corregir del registro, Internet y acceso a la red, ocultar los iconos del escritorio,elementos del menú Inicio, control de uso de Internet Explorer, vea el uso del ordenador por sus hijos o empleados. Las restricciones de seguridad se pueden aplicar a Windows del sistema universal o para el usuario actual.
Realce de Huellas Latentes
Por: Steven L. Petersen BA, CCSI; Shawn L. Naccarato DDS, CCSI; y Gary John, CLPE, CSCSA
La vieja técnica (yodo humeante - iodine fuming),...
Regístrate para leer el documento completo.