eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoZajęcie zaszyfrowanego komputera !!!Re: Zajęcie zaszyfrowanego komputera !!!
  • Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!news.nask.pl!news.nask.org.pl!news.g
    ermany.com!newsfeed.utanet.at!newsfeed01.chello.at!newsfeed02.chello.at!news.ch
    ello.pl.POSTED!not-for-mail
    From: "sango" <k...@c...pl>
    Newsgroups: pl.soc.prawo
    References: <7...@n...onet.pl> <4560c7c0$1@news.home.net.pl>
    <a...@4...net> <ejqk02$ovr$1@news.onet.pl>
    <p...@o...wordpress.com>
    <a...@4...net>
    <p...@o...wordpress.com>
    <1d64ux3xtrx9r$.ecbxn5o76g3z$.dlg@40tude.net>
    <p...@o...wordpress.com>
    <1b6y0ugnlevun$.1ipx2o6x69yni$.dlg@40tude.net>
    <p...@o...wordpress.com>
    <6c5s4qz5u0h6$.1h4nczqb7hc3d$.dlg@40tude.net>
    <ejsidb$2jl$3@inews.gazeta.pl> <ejsj2q$84i$1@atlantis.news.tpi.pl>
    <4...@g...pl>
    Subject: Re: Zajęcie zaszyfrowanego komputera !!!
    Date: Mon, 20 Nov 2006 17:43:50 +0100
    X-Priority: 3
    X-MSMail-Priority: Normal
    X-Newsreader: Microsoft Outlook Express 6.00.2900.2869
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.2962
    X-RFC2646: Format=Flowed; Original
    X-Antivirus: avast! (VPS 0649-2, 2006-11-20), Outbound message
    X-Antivirus-Status: Clean
    Message-ID: <702a2$4561db46$540a98fd$26296@news.chello.pl>
    X-Complaints-To: a...@c...pl
    Organization: chello.pl
    Lines: 46
    NNTP-Posting-Host: 84.10.152.253 (84.10.152.253)
    NNTP-Posting-Date: Mon, 20 Nov 2006 17:43:50 +0100
    X-Trace: 702a24561db46f1af3d5826296
    Xref: news-archive.icm.edu.pl pl.soc.prawo:427481
    [ ukryj nagłówki ]


    Użytkownik "Hikikomori San" <h...@g...pl> napisał w wiadomości
    news:4561D572.96D46D27@gazeta.pl...
    >
    >
    > piotrek wrote:
    >
    >> biegłego?
    >
    > Jak? Jak? Jak?
    >
    > Normalnie - na taki "nalot" musi byc policjant-informatyk ktory wie jak
    > ...

    http://www.chip.pl/arts/archiwum/n/articlear_164254.
    html

    Jak pracują policyjni technicy badający ślady informatyczne
    2006-01-28


    trafność: 95,00 %


    Policjanci badający komputery zatrzymanych przestępców wykorzystują
    specjalny sprzęt i oprogramowanie. Dysponują m.in. narzędziami do kopiowania
    zabezpieczonych danych oraz monitorowania np. czatów internetowych ...




    i jeszcze to w interesujacym was temacie:
    http://www.chip.pl/arts/archiwum/n/articlear_171182.
    html


    begin 666 p.php?p=164254
    M1TE&.#EA`0`!`+,``/__S/_______P`````````````````````
    `````````
    H`````````````````````"'Y! $```(`+ `````!``$```0"4$0`.P``
    `
    end

    begin 666 0.gif
    M1TE&.#EA`0`!`+,``/__S/_______P`````````````````````
    `````````
    H`````````````````````"'Y! $```(`+ `````!``$```0"4$0`.P``
    `
    end

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1