29. März 2024

Ich höre diesen Begriff im Zusammenhang mit Handy nicht das erste mal.
Es wird immer wichtiger solche Untersuchungen zu betreiben.
Der Aufwand hält sich ja durchaus in Grenzen. Was ich aber überhaupt nicht verstehen kann, wieso man es evtl. Angreifern so leicht machen kann. Aber seht selber…

http://computer-forensics.sans.org/blog/…

http://www.marko-rogge.de/nokiaforensics.pdf

http://www.mirco-brahmann.de/?p=121

Mein Vorschlag dazu: All diese sensiblen SQLite DB’s in ein Truecrypt Verzeichnis verlegen und dieses dann auch gleich beim Boot entsprechend mounten.