Einzelnen Beitrag anzeigen
Ungelesen 20.11.17, 16:44   #4
stanleybeamish
Süchtiger
 
Benutzerbild von stanleybeamish
 
Registriert seit: May 2010
Ort: 127.0.0.1
Beiträge: 815
Bedankt: 359
stanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punkte
Standard

Helix ist wunderbar zu gebrauchen für eine digitale Autopsie, liest sämtliche Log-Dateien aus und zeigt übersichtliche Ergebnisse über alles möglichen vorhandenen und gelöschten Daten.Damals musste ich diverse Windows-Biblotheken in Helix laden, und ich erinnere mich, das auch Recovery in Helix angeboten wurde.
Wie das jetzt aussieht, weiß ich leider nicht.
Aber du kannst dafür sorgen, das gelöschte Daten unwiederherstellbar werden, indem du einen Datenschredder nimmst und defragmentierst.
Nach solchen Aktionen habe ich mit keiner Software was recovern können, benutzt habe ich später nur noch Easy Recovery Kroll Ontrack und R-Studio.
Wobei R-Studio das im Moment beste ist. R-Studio durchsucht mehrere Ebenen auf der HDD wobei die unteren Ebenen nicht wiederherstellbar gewesen sind.( Ganz alte Dateien)
Reines Recovery ist aber nicht die einzige Methode, digitale Ermittler machen eine sogenannte String-Analyse und suchen lesbare Zeichenketten.(Hex-Editor)
Das ist extrem langwierig und teuer, wird sehr selten gemacht.
Für Sachen, die niemanden etwas angehen, nehme ich Debian mit LVM Verschlüsselung.
18 Zeichen aus klein-groß-zahlen reichen völlig aus, wenns keine logischen Wörter sind.
Da dauert eine Brute-Force Attake mehrere tausend Jahre, solange lebt kein Rechner oder Mensch.
Und Datenretter aller Art machen dicke Backen.

LG
stanleybeamish ist offline   Mit Zitat antworten
Die folgenden 2 Mitglieder haben sich bei stanleybeamish bedankt:
eulenuwe (26.01.18), gewgrom (20.11.17)