Miten eri käyttöjärjestelmissä voi poistaa kaiken viime aikaisen tehdyn, jos käytti konetta, jota ei omista?

Liittynyt
26.07.2019
Viestejä
1 165
Miten eri käyttöjärjestelmissä voi poistaa kaiken viime aikaisen tehdyn, jos käytti konetta, jota ei omista, ja ei halua paljastaa mitään tehtyä?

Kyllä, tiedän, että tähän löytyy netistä valtavasti erilaisia oppaita, mutta olisi hyödyllistä, jos voisimme kasata niistä parhaat tai koostaa jonkin yleispätevän per käyttöjärjestelmä, esim.: Windows 10, Windows 11, Debian 11, Debian 12, Ubuntu jotain, ...

Lisäksi minua hämäsi se, että mahdollisia paikkoja tietojen poistolle on useampia, kuten:

 
Viimeksi muokattu:
Tuohon on aika hankala sanoa mitään yleispätevää edes käyttöjärjestelmäkohtaisesti. Riippuu mitä sovelluksia käyttää, eri sovellukset tallettelevat jälkiä eri tavalla ja lisäksi aika moneen muuhunkin paikkaan saattaa jäädä jälkiä, kuten erilaisiin sovellus- ja järjestelmälokeihin. Tietty riippuu kuinka tarkkaan haluaa jälkensä hävittää mutta aika haastavaahan tuo on, osaava henkilö kaivaa koneesta käytön jälkiä uskomattoman monesta paikasta.

Tai, no, helpoin tapa on ottaa image koko koneen kiintolevyistä ja palauttaa järjestelmä imagesta kun on lopettanut.
 
Ehkä sekin riittää, että poistaa olennaisimmat paikat, jotta vaikka jotain jäisikin, niin sen kaivaminen vaatii vaivaa ja tietoa.

Olin kuitenkin olettanut, että vaikkapa jokin Windows 10:n Activity History:n kumittaminen tosiasiassa poistaisi kaiken paitsi 3rd party ohjelmien datat. Se kuulostaa kuitenkin siltä, johon se on suunniteltukin.

 
Käytettiinkös tässä "kaverin konetta" luvalla vai luvatta? Tälle on nimittäin varmastikin aika ilmeisiä käyttökohteita luvattoman käytön yhteydessä.
 
Hajottamalla kovon.

Edit:
Mutta jos ihan vakavissaan tähän APn aiheeseen vastaten (ja jolla tuntuu olevan jatkuva tarve keksiä näitä mitä ihmeellisempiä skenaarioita) niin miksi se verkkoselaimen incognito moodi ei riitä? Vai minkälaisesta tarpeesta nyt on oikeasti kyse, kuulostaa joltain hämäräpuuhilta jos pitää noin yksityiskohtaisesti putsata "kaverin" konetta.
 
Viimeksi muokattu:
Hajottamalla kovon.

Edit:
Mutta jos ihan vakavissaan tähän APn aiheeseen vastaten (ja jolla tuntuu olevan jatkuva tarve keksiä näitä mitä ihmeellisempiä skenaarioita) niin miksi se verkkoselaimen incognito moodi ei riitä? Vai minkälaisesta tarpeesta nyt on oikeasti kyse, kuulostaa joltain hämäräpuuhilta jos pitää noin yksityiskohtaisesti putsata "kaverin" konetta.
No yksi on esimerkiksi, jos lainaat "kaverin konetta" vaikkapa jonkin henkilökohtaisen dokumentin (vaikkapa NDA-sopimus) editoimiseen ja käytät samalla selainta. Sitten tuon jälkeen haluat hävittää kaiken, mikä voisi paljastaa jotain ko. dokumentista tai sen sisällöstä eli tässä tapauksessa vaikkapa siitä, että olet saanut työtarjouksen jostain tai teet projektia jollekulle. Oppilaitoksissa muita käytettäviä ohjelmistoja voisivat olla myös esimerkiksi kuvaeditorit ja muut ammattilaisohjelmistot.

Tällöin haluaisin itse esimerkiksi poistaa "Recent files" -osiot ammattilaisohjelmistosta, Windows Search historyn ja Recent files -osion. Lisäksi nollaisin selaimen kokonaan. Mitä muuta, jotta olisi varmaa, että esimerkiksi tiedostonimessä ollut vinkki vaikkapa uudesta firmasta tai projektista ei paljastuisi? Miten vaikkapa searchin indeksointi vaikuttaa siihen, että tulevatko kaikki linkit/vinkit poistettua?

"Kaverin kone" voi olla vaikkapa oppilaitoksen kone tai entisen työpaikan, joka on ihan realistinen skenaario. Oletetaan, että et hallitse kovalevyä, koska sinulla on koneessa jokin rajoitettu käyttäjäoikeus. Silti haluaisit poistaa "sandbox":issasi kaikki viitteet uudesta työpaikastasi ja sen projekteista tms.

Vai onko lähtökohtaisesti jo huono idea käyttää vaikkapa entisen työpaikan konetta uuden työpaikan asioihin?

---

EDIT: muokkasin aloitusviestistä pois "kaverin koneen" ollakseni tarkempi.
 
Viimeksi muokattu:
Pitää ensin pyytää tätä kaveria luomaan guest tyyppisen käyttäjän ja sitten käytön loppuessa nukettaa koko tämän käyttäjän home hakemisto.

Tosin tämäkään ei toimi jos kone on konffattu ajamaan backup softa määrätyin ajanvälein jolloin kaikki mitä teet voi päätyä jonnekin verkkobackuppiin.
 
Pitää ensin pyytää tätä kaveria luomaan guest tyyppisen käyttäjän ja sitten käytön loppuessa nukettaa koko tämän käyttäjän home hakemisto.

Tosin tämäkään ei toimi jos kone on konffattu ajamaan backup softa määrätyin ajanvälein jolloin kaikki mitä teet voi päätyä jonnekin verkkobackuppiin.
Niin kyllä, Windowsissa osa asioista voi tallentua pilveen, jos asetukset ovat päällä.

Mutta mikä opas mahtaisi kertoa kaikki paikat, mitä kumittaa?
 
Eli taas tällaisia soundmodelin maailmanlopun fantasia skenaarioita. Jos oikeasti noin salaista pitää pyöritellä niin ainoa oikea ratkaisu on tehdä ne omalla henkilökohtaisella koneella, toinen sitten on käyttää jotain live USB käyttistä. Jos nyt puhutaan oppilaitoksen tai työpaikan koneista niin todella iso mahdollisuus, että niissä on aika rajoitetut käyttäjäoikeudet joten mitään kattavaa siivousta voi olla vaikea tehdä. Tosin niihin pääsy on yleensä henkilökohtaisten tunnusten takana ja ongelmaksi taas tulee sen oman tunnuksen siivoaminen, tällöin siellä nyt ei pitäisi olla sitä riskiä että joku muu pääsisi ainakaan ihan heti käsiksi tietoihin.
 
Eli taas tällaisia soundmodelin maailmanlopun fantasia skenaarioita. Jos oikeasti noin salaista pitää pyöritellä niin ainoa oikea ratkaisu on tehdä ne omalla henkilökohtaisella koneella, toinen sitten on käyttää jotain live USB käyttistä. Jos nyt puhutaan oppilaitoksen tai työpaikan koneista niin todella iso mahdollisuus, että niissä on aika rajoitetut käyttäjäoikeudet joten mitään kattavaa siivousta voi olla vaikea tehdä. Tosin niihin pääsy on yleensä henkilökohtaisten tunnusten takana ja ongelmaksi taas tulee sen oman tunnuksen siivoaminen, tällöin siellä nyt ei pitäisi olla sitä riskiä että joku muu pääsisi ainakaan ihan heti käsiksi tietoihin.

Eihän se ole mikään "noin salainen". Se on aika vakavaa, jos vinkkaa entiselle työnantajalle, että saa toisen työtarjouksen tai jättää vinkkejä jostain projektista, joka siellä on. Yhdistämällä tuon tiedon esimerkiksi edellisessä firmassa tehtyyn tai henkilöstä muuten tiedettyyn voi vaikkapa päätellä, mikä tuote uudelta firmalta on tulossa ja missä ajassa. Silti on aika realistista editoida ko. dokumentteja edellisen työpaikan koneella. Oppilaitoksen koneillekin voi jäädä jotain, joita voi varastaa kaupallisiin tarkoituksiin. Olen itse löytänyt joskus oppilaitosten julkisilta koneilta joitain esimerkiksi kehitteillä olevien pelien hahmomalleja yms., mikä on tietysti vielä pahempaa kuin löytää vain jokin viite jostain "new_character_model_peliabc_firmaxyz.model" tms.

Siis, mitä kumittaa esim. ko. tilanteessa?

Luulen, että rootiin jää silti jotain koneilla, joissa on vain rajattuna käyttäjänä, mutta voisi ainakin yrittää poistaa asiat siten, ettei vinkkien paljastuminen ole ilmeistä eli löytääkseen datan pitäisi ainakin osata kaivaa aika syvältä eli esim. tietää oikeat päivät ja tunnit ja hakusanat.
 
Viimeksi muokattu:
Luulisin että vanha työnantaja on paljon vihaisempi siitä että viimeisinä päivinä on yritetty hävittää jälkiä koneelta. Tämä työnantaja jos tämän havaitsee niin ekaksi epäilee että joku on uploadannut kaikki vanhan työpaikan arvokkaat tiedostot ja sinä joudut kotietsinnän tai muun kivan rikosepäilyn kohteeksi jonka he kertoo myös uudelle työpaikalle.
 
Luulisin että vanha työnantaja on paljon vihaisempi siitä että viimeisinä päivinä on yritetty hävittää jälkiä koneelta. Tämä työnantaja jos tämän havaitsee niin ekaksi epäilee että joku on uploadannut kaikki vanhan työpaikan arvokkaat tiedostot ja sinä joudut kotietsinnän tai muun kivan rikosepäilyn kohteeksi jonka he kertoo myös uudelle työpaikalle.
Mutta jos historia on kumitettu niin sehän ei paljasta, että konetta on käytetty lainkaan?

Lisäksi joku voisi tietysti haluta hävittää myös tuollaisen teon.
 
Tuohon on aika hankala sanoa mitään yleispätevää edes käyttöjärjestelmäkohtaisesti. Riippuu mitä sovelluksia käyttää, eri sovellukset tallettelevat jälkiä eri tavalla ja lisäksi aika moneen muuhunkin paikkaan saattaa jäädä jälkiä, kuten erilaisiin sovellus- ja järjestelmälokeihin. Tietty riippuu kuinka tarkkaan haluaa jälkensä hävittää mutta aika haastavaahan tuo on, osaava henkilö kaivaa koneesta käytön jälkiä uskomattoman monesta paikasta.

Tai, no, helpoin tapa on ottaa image koko koneen kiintolevyistä ja palauttaa järjestelmä imagesta kun on lopettanut.
Olin lisäksi ajatellut, että lopulta käyttöjärjestelmän kehittäjän etu olisi, jos tietojen poistolle on helppo tapa, kuten Activity History:n poistaminen tuntui olevan.

Riittääkö:
 
Viimeksi muokattu:
Olin lisäksi ajatellut, että lopulta käyttöjärjestelmän kehittäjän etu olisi, jos tietojen poistolle on helppo tapa, kuten Activity History:n poistaminen tuntui olevan.

Riittääkö:
Tuossa on niin monta muuttujaa ettei tosikaan. Esimerkiksi koti-windowsit ja työ-windowsit ovat aivan eri asia. Joissakin työasemissa saattaa olla hyvinkin joku audit-loki jota tavallinen koneen käyttäjä ei pääse käpälöimään ja johon tallentuu kuitenkin kaikki mitä koneella tehdään kun taas kotikoneissa yleensä pääsee vapaammin pyyhkimään jälkensä jne. Tuollaisia käytetään juurikin esimerkiksi työpaikan tietovuotojen paljastamiseksi tai muun laittoman käytön havaitsemiseksi. Järjestelmän pääkäyttäjä pystyy toki noita lokeja tyhjentelemään mutta joku tuollainen activity historyn tyhjennys esimerkiksi saattaa jäädä juuri tuollaiseen audit-lokiin ja samalla se mitä sieltä on pyyhitty pois.
 
Kyllä tämä menee pieleen jo siinä kohtaa, jos käsitellään jonkun muun koneella niin sensitiivistä dataa, että sen vuotamisella olisi vakavat seuraukset. En edelleenkään ole tässä ketjussa nähnyt mitään realistista skenaariota, jossa ei tehtäisi jo lähtökohtaisesti asioita väärin, joten päättelen tämän olevan joko yleistä uteliaisuutta tai laittomuuksia varten.
 
Eikö voi asentaa virtual boxia tai käyttää jotain live-linux usb tikkua näissä skenaarioissa jos täytyy jotain omia pentagon-tiedostoja käsitellä kaverilta varastetulla lainatulla koneella?
 
Kyllä tämä menee pieleen jo siinä kohtaa, jos käsitellään jonkun muun koneella niin sensitiivistä dataa, että sen vuotamisella olisi vakavat seuraukset. En edelleenkään ole tässä ketjussa nähnyt mitään realistista skenaariota, jossa ei tehtäisi jo lähtökohtaisesti asioita väärin, joten päättelen tämän olevan joko yleistä uteliaisuutta tai laittomuuksia varten.
Vähän samaa itse mietiskelin, sen takia en itse mitään suoria ohjeita noiden kiertoon ole ehdottanutkaan. Joku tuossa haiskahtaa.

Toisaalta, vähän tulee mieleen taannoinen kaverin keissi vuosien takaa kun hän rupesi ihmettelemään koneellaan että miksi viimeksi käytetyissä tiedostoissa näkyi sellaisia tiedostoja joita hän ei ollut pitkään aikaan käyttänyt ja sitä kun hetki ihmeteltiin ja mietittiin niin todettiin että hänen silloinen puoliso oli yrittänyt ilmeisesti etsiä jotain koneelta. No, kyseisen henkilön silloinen puoliso on nykyään syystäkin ex...
 
Olisi sinällään saavutus, jos TechBBS:n ketjuissa pääsisi suoraan asiaan ilman hirveää spekulointia.

Se ei liity mitenkään ketjuun, mihin joku haluaa ohjetta käyttää, jos ohje on muutenkin netissä. Ei siis syyllisty mihinkään linkittämällä ko. ohjeeseen.

Eniten haluaisin ymmärtää käyttämäni järjestelmät paremmin esim. julkiskoneiden kontekstissa.
 
Viimeksi muokattu:
Tekee kaiken virtuaalikoneen kautta?
Tämä ei vastaa kysymykseen, voisimmeko pysyä aiheessa? Alikäyttäjät yms. toki ovat sinällään varmemmin isoloituja.

Ketjun kysymys on mahdollisuuksista poistaa tietoja koneesta, jossa on normaali käyttöjärjestelmä sellaisenaan.

Tuossa on niin monta muuttujaa ettei tosikaan. Esimerkiksi koti-windowsit ja työ-windowsit ovat aivan eri asia. Joissakin työasemissa saattaa olla hyvinkin joku audit-loki jota tavallinen koneen käyttäjä ei pääse käpälöimään ja johon tallentuu kuitenkin kaikki mitä koneella tehdään kun taas kotikoneissa yleensä pääsee vapaammin pyyhkimään jälkensä jne. Tuollaisia käytetään juurikin esimerkiksi työpaikan tietovuotojen paljastamiseksi tai muun laittoman käytön havaitsemiseksi. Järjestelmän pääkäyttäjä pystyy toki noita lokeja tyhjentelemään mutta joku tuollainen activity historyn tyhjennys esimerkiksi saattaa jäädä juuri tuollaiseen audit-lokiin ja samalla se mitä sieltä on pyyhitty pois.
Jos halutaan vielä spekuloida menemättä suoraan asiaan, niin tottakai käyttäjä ei voi vaikuttaa audit-logiin. Käyttäjä voi kuitenkin vaikuttaa käyttämäänsä osioon, jonka muokkaaminen paljastaisi esimerkiksi, että tietovuodon sattuessa työnantaja on suorittanut potentiaalisesti lainvastaista urkintaa tietoihin, joita ei ole tarkoitettu työnantajan luettavaksi. Käyttöesimerkissäni skenaario olisi siis esim.:
  • oho teit koneella puolihuolimattomasti jotain, mitä ei pitänyt
  • haluat poistaa omat jäljet
  • mikäli tietoja silti vuotaa, niin olet ainakin tehnyt toiminnallasi selväksi, että niitä ei tarkoitettu jaettavaksi, joten mikäli vuotoa silti tapahtuu, niin on mahdollista osoittaa, kuka sen on urkkinut (root-käyttäjä)
Edelleen, työkoneilla yms. vuoto voi olla jo sitä, että tekee hakukoneilla (lähinnä esim. Windows Search) jotain toimintaa sivuavaa (esim. hakee kilpailevaan tuotteeseen liittyviä parametreja), mutta nykyisen yrityksen sopimukseen kuulumatonta, ja mielestäni tuo on hyvin inhimillinen virhe.
 
Viimeksi muokattu:
Tämä ei vastaa kysymykseen, voisimmeko pysyä aiheessa? Alikäyttäjät yms. toki ovat sinällään varmemmin isoloituja.

Ketjun kysymys on mahdollisuuksista poistaa tietoja koneesta, jossa on normaali käyttöjärjestelmä sellaisenaan.


Jos halutaan vielä spekuloida menemättä suoraan asiaan, niin tottakai käyttäjä ei voi vaikuttaa audit-logiin. Käyttäjä voi kuitenkin vaikuttaa käyttämäänsä osioon, jonka muokkaaminen paljastaisi esimerkiksi, että tietovuodon sattuessa työnantaja on suorittanut potentiaalisesti lainvastaista urkintaa tietoihin, joita ei ole tarkoitettu työnantajan luettavaksi. Käyttöesimerkissäni skenaario olisi siis esim.:
  • oho teit koneella puolihuolimattomasti jotain, mitä ei pitänyt
  • haluat poistaa omat jäljet
  • mikäli tietoja silti vuotaa, niin olet ainakin tehnyt toiminnallasi selväksi, että niitä ei tarkoitettu jaettavaksi, joten mikäli vuotoa silti tapahtuu, niin on mahdollista osoittaa, kuka sen on urkkinut (root-käyttäjä)
Edelleen, työkoneilla yms. vuoto voi olla jo sitä, että tekee hakukoneilla (lähinnä esim. Windows Search) jotain toimintaa sivuavaa (esim. hakee kilpailevaan tuotteeseen liittyviä parametreja), mutta nykyisen yrityksen sopimukseen kuulumatonta, ja mielestäni tuo on hyvin inhimillinen virhe.
Mitäs laitonta olet mennyt tekemään "kaverilta" lainatulla/varastetulla koneella? Helpottaisi kummasti avaamaan tilannetta.
 
No esimerkiksi haen kahvitauolla toisen projektin tietoja kuin niitä, mihin sopimukseen kone liittyy. Ehkä jopa avaan siihen liityviä tiedostoja omalta USB-tikulta. Esim. koska ko. koneella sattuu olemaan tarvittavat ammattiohjelmistot.

Eli esimerkiksi käsittelet jotain kooditiedostoja tai SolidWorks-malleja.

Ja kyse ei ole sinällään huolimattomuudesta, vaan siitä, että se on kätevää ko. koneella, joka on juuri sillä hetkellä, tai jos ei omista muita koneita.
 
Viimeksi muokattu:
Mutta olen olettanut, että on käyttöjärjestelmäsuunnittelijan etu, että tuollaisen tiedon poistoon on mekanismit. Muuten käyttöjärjestelmä olisi kovin turvaton (ellei jopa vakoiluohjelma) juuri mihinkään normaaliin käyttöön, ellei omista tietokonetta.
 
Mutta olen olettanut, että on käyttöjärjestelmäsuunnittelijan etu, että tuollaisen tiedon poistoon on mekanismit. Muuten käyttöjärjestelmä olisi kovin turvaton (ellei jopa vakoiluohjelma) juuri mihinkään normaaliin käyttöön, ellei omista tietokonetta.
Kyllä se on ihan hyvä juttu että noista perseilyistä jää sinne jälki työnantajaa varten. Voivat sitten kohdentaa jatkotoimet ja rangaistukset oikealla henkilölle.
 
Kaikki vastaukset tuntuu kettuilulta mutta se johtuu yksinomaan siitä että koko kysymys on niin maailmoja syleilevä että mitään yksityiskohraista tai yleispätevää ohjetta on mahdoton antaa ellei virtuaalikonetta tai usb boottia hyväksytä vaihtoehdoksi.
Kaikki järjestelmässä käytetyt ohjelmat pitäisi käsitellä erikseen, helpoimpana selaimet joista kaikista taitaa löytyä incognito tila jossa mm. sivuhistoriaa ei tallenneta.
Windowsista en tiedä juuri mitään, mutta toimisko palautuspisteen luominen ja järjestelmän palauttaminen tekojensa jälkeen.

Aloittaja voisi vaikka käydä niitä valmiita netistä löytyviä ohjeita läpi ja aloittaa mielestään hyvien vinkkien koostamisen tähän ketjuun niin eiköhän täältä löydy apua ja kommentteja mikä toimii ja mikä ei.
 
Kaikki vastaukset tuntuu kettuilulta mutta se johtuu yksinomaan siitä että koko kysymys on niin maailmoja syleilevä että mitään yksityiskohraista tai yleispätevää ohjetta on mahdoton antaa ellei virtuaalikonetta tai usb boottia hyväksytä vaihtoehdoksi.
Kaikki järjestelmässä käytetyt ohjelmat pitäisi käsitellä erikseen, helpoimpana selaimet joista kaikista taitaa löytyä incognito tila jossa mm. sivuhistoriaa ei tallenneta.
Windowsista en tiedä juuri mitään, mutta toimisko palautuspisteen luominen ja järjestelmän palauttaminen tekojensa jälkeen.

Aloittaja voisi vaikka käydä niitä valmiita netistä löytyviä ohjeita läpi ja aloittaa mielestään hyvien vinkkien koostamisen tähän ketjuun niin eiköhän täältä löydy apua ja kommentteja mikä toimii ja mikä ei.
Yllä on annettu jo yksi linkki Windows 11:sta, jota ajattelin kattavaksi pl. 3rd party ohjelmistot. On ilmiselvää, että 3rd party ohjelmistoihin ei voi koskea Windowsin omilla työkaluilla välttämättä, koska ne saavat tallentaa tietoja minne haluavat (esim. Androidilla näin ei tosin olisi).

Siten ketjun kontekstissa riittää rajata siihen, että miten poistetaan Windowsin tai muun käyttöjärjestelmän puoli. Muu riippuu käytetyistä ohjelmista.

Yo. linkin mukaan Windowsissa riittää poistaa, pl. jos oli käytössä sijaintitiedon tallennus ja järjestelmäpäivityksiä:
  1. Activity history
  2. File Explorer history
  3. Search history

Tämä ei sisällä sitä, että mahdolliset kopioidut tiedostot pitää tietysti poistaa. Mutta ehkä tämä riittää siihen, ettei Windows:iin jää tiedostojen koneella olosta tietoja, mikäli itse tiedostot poistaa. Lisäksi, vaikka muita tiedostoja jäisi, niin niiden löytäminen on huomattavasti epätriviaalimpaa, jos nuo kolme em. on tyhjennettyjä. Tiedostoja pitää tällöin osata hakea tai löytää ne vahingossa.

Seuraavaksi voisimme pohtia sitä, että miten Windows 10 poikkeaa tästä. En löytänyt yleistä ohjetta, mutta yhdistelemällä eri lähteitä minusta tuntuu, että Windows 10:ssa poistetaan samat asiat, mutta napit ja tekstit niin tekemiseksi ovat hieman eri paikoissa.
 
Viimeksi muokattu:
Mutta olen olettanut, että on käyttöjärjestelmäsuunnittelijan etu, että tuollaisen tiedon poistoon on mekanismit. Muuten käyttöjärjestelmä olisi kovin turvaton (ellei jopa vakoiluohjelma) juuri mihinkään normaaliin käyttöön, ellei omista tietokonetta.

No PC tietokoneet ovat suunniteltu pääasiallisesti melko henkilökohtaiseen käyttöön. Vasta ajan myötä niihin on keksitty vähän jotain rajoja siihen henkilökohtaisuuteen. Samoin, sä puhut skenaariosta jossa sä paitsi käytät jonkun toisen henkilökohtaista tietokonetta johonkin henkilökohtaiseen, sä teet sen vieläpä hänen käyttäjätunnuksella.

Ongelman ratkaisu on helppo, älä käytä! Kaiken lisäksi se on paljon helpompi ratkaisu kuin luuletkaan.
 
Älä käytä sitä kollegan konetta, jos et tiedä, mitä teet.

^Isälleni kävi joskus töissä noin. Kollegat olivat yrittäneet jotakin säätää jostakin syystä hänen työpisteellään, ja saivat sen aikaisen Wintoosan aivan solmuun ja yrittivät vielä korjailla tilannetta laihoin lopputuloksin. Lopulta oli pakko tunnustaa, että joo, me koskettiin tähän, kun...
 
Toinen strategia voisi olla ylikirjoittaa viimeaikainen data. Mahtaisikohan onnistua? Muistiosoitteet ovat muistaakseni satunnaisia tosin.

Mutta jos saisi esim. viimeksi lisättyjen datojen listan?
 
Jos on firman kone ja it-asiat yhtään kunnossa, ne lokit on mennyt jo eteenpäin ja todisteet on olemassa, itse peittelemällä vaan kaivaa itselleen lisää kuoppaa. Tätä varten on monilta toimijoilta erilaisia ratkaisuja, mm microsoftin purview tällaisten insider riskien tunnistamiseen.

Kone sileeksi ja "hups, kaatu kahvit" on varmenpi tapa kuin alkaa ronkkimaan lokeja tai rekistereitä.
 
Jos on firman kone ja it-asiat yhtään kunnossa, ne lokit on mennyt jo eteenpäin ja todisteet on olemassa, itse peittelemällä vaan kaivaa itselleen lisää kuoppaa. Tätä varten on monilta toimijoilta erilaisia ratkaisuja, mm microsoftin purview tällaisten insider riskien tunnistamiseen.

Kone sileeksi ja "hups, kaatu kahvit" on varmenpi tapa kuin alkaa ronkkimaan lokeja tai rekistereitä.
Ei ne kyllä menisi, ellei olisi sopimusta tietojen keräämisestä. Siksi ajattelin, että oman osuuden kumittaminen olisi oikeudessa pitävä todistus siitä, että joku muu on suorittanut luvatonta urkintaa tiedon paljastamiseksi osioissa, joita ei ole tarkoitettu luettaviksi.

Lisäksi on eri asia käsitellä sopimuksissa olevaa kuin mahdollisesti sellaiseen tulevaa, mutta joilla voi olla arvoa, esim. omia protoja.
 
Viimeksi muokattu:
Työkonetta käytettäessä yleensä on jotain sovittu siitä koneen käytöstä.

Menee ot, mutta ennakkopäätös korkeimmasta oikeudesta, laittomasti hankittuja todisteita voidaan käyttää oikeudessa todisteena.
 
Yksi mitä täällä ei ole mainittu: kannattaa tyhjentää Windowsin temp-hakemisto, sinne jää kaikkea mielenkiintoista ohjelmista.
 
On kyllä mielenkiintoista, että käyttäjä heittelee tämän threadin tasoisia kysymyksiä eikä sitten tiedä miten temppifolderit tyhjennetään :facepalm:
 

Statistiikka

Viestiketjuista
262 924
Viestejä
4 561 040
Jäsenet
75 065
Uusin jäsen
Winter

Hinta.fi

Back
Ylös Bottom