<HTML dir=ltr><HEAD><TITLE>Re: [Dataloss] TN: Election Commission laptop harddrive found</TITLE>
<META http-equiv=Content-Type content="text/html; charset=unicode">
<META content="MSHTML 6.00.2900.3020" name=GENERATOR></HEAD>
<BODY>
<DIV id=idOWAReplyText95051 dir=ltr>
<DIV dir=ltr><FONT face=Arial color=#000000 size=2>But with products like Tripwire - you don't have to manually go thru the hard-drive.&nbsp; It will automatically monitor and notify if problems are found.&nbsp; Plus... it's a LOT easier and quicker to restore a compromised server if you have a nice pretty list of all files having been modified already in your hands :-)</FONT></DIV>
<DIV dir=ltr><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV dir=ltr><FONT face=Arial size=2>Tracy</FONT></DIV></DIV>
<DIV dir=ltr><BR>
<HR tabIndex=-1>
<FONT face=Tahoma size=2><B>From:</B> dataloss-bounces@attrition.org on behalf of Chris Walsh<BR><B>Sent:</B> Fri 1/18/2008 10:37 AM<BR><B>To:</B> lyger<BR><B>Cc:</B> dataloss@attrition.org<BR><B>Subject:</B> Re: [Dataloss] TN: Election Commission laptop harddrive found<BR></FONT><BR></DIV>
<DIV>
<P><FONT size=2>On Fri, Jan 18, 2008 at 02:54:50PM +0000, lyger wrote:<BR>&gt;<BR>&gt; Computer experts have begun the process of examining the files and data<BR>&gt; components to determine if they have been accessed or tampered with,<BR>&gt; according to police.<BR><BR>Luckily, it is impossible to modify bits on a hard drive without leaving<BR>evidence of your misdeed.<BR><BR>Surprisingly, Tripwire&nbsp; and similar products manage to make quite a bit of<BR>money despite this feature of computer architecture which is seemingly<BR>known by even the least-experienced newspaper writer.<BR><BR><BR>_______________________________________________<BR>Dataloss Mailing List (dataloss@attrition.org)<BR><A href="http://attrition.org/dataloss">http://attrition.org/dataloss</A><BR><BR>Tenable Network Security offers data leakage and compliance monitoring<BR>solutions for large and small networks. Scan your network and monitor your<BR>traffic to find the data needing protection before it leaks out!<BR><A href="http://www.tenablesecurity.com/products/compliance.shtml">http://www.tenablesecurity.com/products/compliance.shtml</A><BR></FONT></P></DIV></BODY></HTML>