Dat kwam'k tegen op http://online.securityfocus.com/news/459. Nu, kan iemand mij vertellen hoe in hemelsnaam men door een harddisk analyse kan zeggen of iemand iets op CD gebrand heeft?!Forensic analysis of the hard drive indicated that the files had been burned onto a CD before being deleted, according to the government. That CD was apparently never recovered.
Ehm, door middel van Temp bestanden met een vaste tempdirectory of zo....
Ik heb geen achtervolgingswaanzin. Maar dat wil niet zeggen dat niemand mij achtervolgd!!
Ik heb ook wel eens zoiets gehoord. Iets over dat men kan uit je brander kan halen hoeveel cd's jij gebrandt hebt.
Misschien een HOAX? Ik weet het echt niet, maar ben wel benieuwd!
Misschien een HOAX? Ik weet het echt niet, maar ben wel benieuwd!
als je op de bronfiles gaat zoeken en je komt erachter dat de files ook in een imagebestand geplaatst zijn, welke weer gewist is, dan kan je beredeneren dat deze image-file ook wel weer gebrand zou zijn.
Verder kunnen ook entries in diverse logfiles zijn opgenomen (ook recoverable)
Verder kunnen ook entries in diverse logfiles zijn opgenomen (ook recoverable)
hooglander + coppertop: Een hacker op een linux systeem die z'n tempfiles bijhoudt?
muddymagical, lees het ganse artikel even, het is de FBI die beweert het zo te hebben gevonden en securityfocus.com is toch echt wel betrouwbare bron denk'k hoor.
weerdo: en hoe the fuck kom je erachter dat die in een imagebestand zijn gezet
Image staat op cd he. En cd is onvindbaar.
muddymagical, lees het ganse artikel even, het is de FBI die beweert het zo te hebben gevonden en securityfocus.com is toch echt wel betrouwbare bron denk'k hoor.
weerdo: en hoe the fuck kom je erachter dat die in een imagebestand zijn gezet
Verwijderd
Bij een backup procedure kijkt het backup programma naar het attribuut a voor archivering.
Ik denk dat ze gewoon de gedelete bestanden teruggehaald hebben van zijn hard disk en gekeken hebben of dat attribuut a er niet meer opzat.
Wanneer de a er niet meer opzit dan betekent dat, dat het bestand gebackupped is.
Simpel
Ik denk dat ze gewoon de gedelete bestanden teruggehaald hebben van zijn hard disk en gekeken hebben of dat attribuut a er niet meer opzat.
Wanneer de a er niet meer opzit dan betekent dat, dat het bestand gebackupped is.
Simpel
Zo iets kan toch altijd...Je weet natuurlijk niet de kennis van die Hacker. Wie weet is het een scriptkiddie, en heeft hij een txt bestandje nagetikt.Op donderdag 06 juni 2002 11:58 schreef poohbeer het volgende:
hooglander + coppertop: Een hacker op een linux systeem die z'n tempfiles bijhoudt?
muddymagical, lees het ganse artikel even, het is de FBI die beweert het zo te hebben gevonden en securityfocus.com is toch echt wel betrouwbare bron denk'k hoor.
weerdo: en hoe the fuck kom je erachter dat die in een imagebestand zijn gezetImage staat op cd he. En cd is onvindbaar.
Dit is inderdaad een hoax. Als je al kijkt hoeveel moeite het kost om je brander te updaten, met firmware. Daar wordt verder nix opgeslagen op je brander...Op donderdag 06 juni 2002 11:49 schreef MuddyMagical het volgende:
Ik heb ook wel eens zoiets gehoord. Iets over dat men kan uit je brander kan halen hoeveel cd's jij gebrandt hebt.
Misschien een HOAX? Ik weet het echt niet, maar ben wel benieuwd!
Ik heb geen achtervolgingswaanzin. Maar dat wil niet zeggen dat niemand mij achtervolgd!!
Verwijderd
Hmm ik denk dat je daar lelijk in kan vergissen ... een firmware update is een update van je firmware en niet van de data die wordt bijgehouden. Het is zelfs zo erg dat bv nokia telefoons bijhouden hoevaak het klepje opengaat (7110) en je wil niet weten wat een modern kopieer apparaat allemaal wel niet logt. Het is dat ie nog net nit je copie logt maar verder is wel bijna alles tot aan paperjams etc terug te halen. Voor een cd brander fabrikant lijkt het mij nuttig (voor service en kwaliteitscontrole) heel handig om deze info op te slaan en bij het flashen van nieuwe firmware is het natuurlijk niet zo handig om deze teller dan weer op nul te zetten.Op donderdag 06 juni 2002 12:16 schreef HooGLaNDeR het volgende:
[..]
Dit is inderdaad een hoax. Als je al kijkt hoeveel moeite het kost om je brander te updaten, met firmware. Daar wordt verder nix opgeslagen op je brander...
Ander voorbeeldje ... na het flashen van de firmware van me scsi controller weet ie nog steeds hoe vaak ie de batterij heeft opgeladen die erop zit. Levensduur van batterijen zijn beperkt dus deze moeten in profecionele omgevingen vaak preventief worden vervangen dus een teller voor wanneer dit moet gebeuren is erg handig. Bij een firmware update deze teller op nul zetten is dan niet echt handig.
Het is perfect mogelijk dat een brander kijkt hoveel minuten die gelezen heeft, hoeveel minuten op CDR gebrandt heeft en hoeveel minuten op CDRW. Als een fabrikant dat wil, staat dat erin.
Heel wat branders hebben een soort CDR herkenning erin zitten (hoe te schrijven op een bepaalde soort CDRs), en die onthoudt ook vanalles, dus waarom geen brandtijden...
Heel wat branders hebben een soort CDR herkenning erin zitten (hoe te schrijven op een bepaalde soort CDRs), en die onthoudt ook vanalles, dus waarom geen brandtijden...
Hoe vaak gebeurt het dat een image-bestand eerst op de lokale schijf wordt opgebouwd waarna deze op cd wordt gebrand?Op donderdag 06 juni 2002 11:58 schreef poohbeer het volgende:
weerdo: en hoe the fuck kom je erachter dat die in een imagebestand zijn gezetImage staat op cd he. En cd is onvindbaar.
Kwestie van image-bestand terughalen, de inhoud met iso-buster controleren, klaar. Zelfs een beschadigde iso-file kan genoeg info bevatten.
onder linux kan je waarschijnlijk in de kernel logs nakijken of de brander is aangesproken, onder linux word nl een hele hoop meer gelogged dan onder windows.
If it ain't broken it doesn't have enough features
Pagina: 1