Reklama. Możesz także skorzystać z serwisu internetowego Mój Orange i tam zlecić dyspozycję wymiany. Aby to zrobić, przejdź do sekcji Wymień kartę. Funkcja jest widoczna po wejściu do zakładki Umowy i urządzenia oraz po kliknięciu na Karta SIM i Akcje. Jak wykonać zdalne resetowanie. Aby odzyskać dostęp do telefonu, musisz zresetować go do ustawień fabrycznych. Oznacza to, że usunięte zostaną wszystkie dane użytkownika z wewnętrznej pamięci telefonu, w tym pobrane aplikacje, zdjęcia i ustawienia urządzenia. Krok 3. Teraz możesz wybrać pliki i foldery aby je odzyskać poprzez opcję "Odzyskaj" z menu głównego lub podręcznego menu listy plików (prawy klawisz myszy), czeka Cię wybór docelowego katalogu dla plików, które będą odzyskiwane, wybierz dysk, gdzie chcesz je zapisać, pamiętaj, dysk powinien być przeznaczony do zgrywania danych (bez zagrożenia, iż możesz na nim nadpisać Jeśli szukasz łatwego 3-etapowego sposobu odzyskiwania plików ze sformatowanej karty SD, FoneDog Data Recover może ci pomóc. Oto kroki jak poniżej: Włóż kartę SD i uruchom FoneDog Data Recovery. Wyszukaj usunięte pliki na karcie SD. Wyświetl podgląd usuniętych plików ze sformatowanej karty SD i odzyskaj. Krok 1. . jak odzyskać pin do karty sim t-mobileJak odzyskać kod PIN OrangeNie pamiętam PINu do karty SIMJak sprawdzić kod PIN w telefonieJak odblokować kartę SIM bez PUKJak sprawdzić kod PIN karty SIMJak sprawdzić kod PIN OrangeJak odblokować kartę SIM bez kodu PUK Orange W razie jego utraty musimy skontaktować się z biurem obsługi klienta sieci, do której należymy. Zostaniemy poproszeni o podanie telekodu autoryzacyjnego. Następnie operator udostępni nam kod PUK naszej karty SIM. Wpisujemy go i od razu ustanawiamy nowy kod zdarzy Ci się 3-krotne błędne wpisanie kodu PIN, telefon poprosi Cię o podanie kodu PUK. Kod PUK możesz znaleźć w książeczce, w której znajdowała się kod PIN. Możesz również skontaktować się z naszym Biurem Obsługi Abonenta pod numerem 602900000 (opłata za połączenie zgodna z Twoją taryfą).Jeżeli nie pamiętasz swojego kodu abonenckiego, możesz wysłać prośbę na adres mailowy bok@ Do maila załącz podpisane odręcznie i zeskanowane pismo, w którym uwzględniasz swoje dane osobowe, numer telefonu, numer karty SIM oraz numer razie jego utraty musimy skontaktować się z biurem obsługi klienta sieci, do której należymy. Zostaniemy poproszeni o podanie telekodu autoryzacyjnego. Następnie operator udostępni nam kod PUK naszej karty SIM. Wpisujemy go i od razu ustanawiamy nowy kod o Twoim kodzie PIN, jak i kodzie PUK, znajduje się w kopercie, w której otrzymałeś kartę SIM. Jeśli nie możesz odnaleźć koperty, w której znajdują się te informacje sprawdź jak możesz odzyskać kod PUK, którym odblokujesz PIN dla telefonów w abonamencie / mix i dla telefonów na i najłatwiejszym wyjściem, jest skontaktowanie się z pracownikiem sieci telekomunikacyjnej. Wystarczy powiedzieć, że zgubiłeś kod PUK, a musisz odblokować numer. Konsultant z pewnością raz-dwa znajdzie szyfr przypisany do Twojej karty i Ci go o Twoim kodzie PIN, jak i kodzie PUK, znajduje się w kopercie, w której otrzymałeś kartę SIM. Jeśli nie możesz odnaleźć koperty, w której znajdują się te informacje sprawdź jak możesz odzyskać kod PUK, którym odblokujesz PIN dla telefonów w abonamencie / mix i dla telefonów na o Twoim kodzie PIN, jak i kodzie PUK, znajduje się w kopercie, w której otrzymałeś kartę SIM. Jeśli nie możesz odnaleźć koperty, w której znajdują się te informacje sprawdź jak możesz odzyskać kod PUK, którym odblokujesz PIN dla telefonów w abonamencie / mix i dla telefonów na nie pamiętasz swojego kodu abonenckiego, możesz wysłać prośbę na adres mailowy bok@ Do maila załącz podpisane odręcznie i zeskanowane pismo, w którym uwzględniasz swoje dane osobowe, numer telefonu, numer karty SIM oraz numer kontaktowy. StrongRecovery Odzyskaj Swoje dane Odzyskiwanie danych z telefonu - proste i skuteczne zdjęcia lub filmy z telefonu używając StrongRecovery... Pobierz StrongRecovery... Odzyskaj swoje zdjęcia, filmy, dokumentylub inne ważne dla Ciebie plikiw sposób skuteczny, łatwy i szybki Pobierz StrongRecovery... - Odzyskuj dane z różnych nośników - Odzyskuj dane do których dostęp został odcięty - Odzyskuj dane z dysku po formacie - Odzyskuj dane z dysku, który przestał być widoczny (RAW) - Odzyskuj dane przypadkowo utracone Pobierz StrongRecovery... Odzyskiwanie danych z telefonu / Jak odzyskać dane z telefonu na przykładzie telefonów takich jak Samsung Galaxy S II (S2, GT-I9100), Samsung Galaxy S III (S3, GT-I9300), Samsung Galaxy Mini (GT-S6500D) WPROWADZENIE Aby móc odzyskać dane z telefonu, konieczny jest do niego dostęp w trybie pamięci masowej (pojawia się dysk, zostaje mu przydzielona litera a w tym momencie możliwy jest dostęp do dysku i odzyskiwanie danych). Można też odzyskiwać dane bezpośrednio z karty (SD, micro SD), wyjąć ją (zdjąć pokrywę, wyjąć baterię, wyjąć kartę) i umieścić w czytniku kart, jednak czasem jest tak, że utracone dane nie są na karcie a w pamięci wbudowanej telefonu, dlatego często konieczne jest wprowadzenie telefonu w tryb pamięci masowej. Wprowadzanie telefonu Samsung Galaxy S II (S2, GT-I9100)w tryb pamięci masowej Opisana porada została przeprowadzona na systemie Android w wersji Nie podłączamy telefonu do komputera (telefon nie może być połączony z komputerem). Wybieramy ustawienia (można poprzez Aplikacje -> Ustawienia): Wybieramy teraz "Więcej ustawień" (grupa komunikacja), potem mamy: Teraz wybieramy "Ustawienia USB" , pokazuje się nam coś takiego: Wybieramy "Podłącz pamięć do komputera", pojawi się nam komunikat: Po podłączeniu kabla mamy taką sytuację: Wybierając "Podłącz pamięć do komputera" wprowadzamy telefon w tryb pamięci masowej, od tej pory telefon - jego pamięć - zaczyna być widoczna jako dysk, zostaje przypisana litera do dysku, możliwe jest odzyskiwanie danych. Wprowadzanie telefonu Samsung Galaxy S III (S3, GT-I9300)w tryb pamięci masowej Dla tego modelu telefonu sytuacja jest bardziej skomplikowana. Można o tym poczytać w artykule w języku angielskim: Mowa tam o czynności "root'owania" telefonu, telefon trzeba "zrootować": Opisane czynności wiążą się z utratą gwarancji telefonu (root'owanie). Po "zrootowaniu", wgrywa się dodatkowo specjalną aplikację (SGS3 Easy UMS), która pozwala na wprowadzenie telefonu w tryb pamięci masowej. Wprowadzanie telefonu Samsung Galaxy Mini (GT-S6500D)w tryb pamięci masowej Opisana porada została przeprowadzona na systemie Android w wersji SPOSÓB I (po podłączeniu kabla) Podłączamy kabel USB do telefonu, w lewym górnym rogu pokazuje nam się symbol "USB": Rozwijamy górną belkę statusową przeciągając ją palcem z góry na dół i mamy: Wybieramy "Podłączono USB", potem pokazuje nam się taki ekran: Teraz wystarczy nacisnąć "Podłącz pamięć USB" i telefon znajdzie się w trybie pamięci masowej. Będzie można otworzyć dysk w celu odzyskiwania danych. SPOSÓB II (bez podłączania na początku) Odłączony od kabla USB telefon należy ustawić, przechodząc kolejno przez opcje. Na początku wchodzimy w ustawienia: Potem komunikacja... Ustawienia USB... Wybieramy "Podłącz pamięc do komputera"... Podpinamy kabel... Wybieramy "Podłącz pamięć USB"... Telefon znajdzie się w trybie pamięci masowej. Będzie można otworzyć dysk w celu odzyskiwania danych. Odzyskiwanie danych z telefonu - dostęp do dysku bądź kartyw trybie pamięci masowej Odpowiednia pomoc znajdujue się w głównych rozdziałach przewodnika: Jak odzyskać skasowane pliki (zdjęcia, pliki) z dysku twardego (HDD), pendrive'a, dysku zewnętrznego lub z karty pamięci? Odzyskiwanie danych z dysku po formacie POWRÓT DO SPISU TREŚCI W poprzednich artykułach opisujących pracę informatyka śledczego opisaliśmy sprawę trzech pracownic pewnej firmy i wykonanego przez nie “przekrętu” (por. Zabawa w kotka i myszkę) oraz pokazaliśmy jak analizować zawartość pamięci RAM komputera. Z dzisiejszego odcinka dowiecie się jak służby analizują telefony komórkowe i co można wyciągnąć ze smartphona… Autorem niniejszego artykułu są chłopaki z VS DATA, którzy na co dzień wykonują opinie z zakresu informatyki śledczej na potrzeby organów ścigania i firm, a od czasu do czasu dzielą się swoją wiedzą w ramach jednego z naszych szkoleń z Informatyki Śledczej. Komórek więcej niż komputerów Według International Telecomunication Union (ITU) do końca 2014 roku w użyciu było 7 miliardów telefonów komórkowych. Statystycznie wychodzi więc na to, że komórek jest tyle, co ludzi na Ziemi. Jeśli przyjrzymy się danym dla Polski, to na koniec III kwartału 2014 roku aktywnych było aż 57 mln kart SIM (dane Głównego Urzędu Statystycznego). Na jednego Polaka przypada więc ok. 1,5 telefonu przy czym aż 27 milionów mieszkańców Polski posiada smartphona. Krótko mówiac, praktycznie każdy ma telefon (albo dwa). I właśnie z tego powodu… …telefon to doskonały materiał dowodowy Poza historią rozmów i SMS-ami na telefonie znajdują się także zdjęcia i filmy zawierające podobizny znajomych oraz często odwiedzane miejsca. Są na nim wiadomości e-mail, Facebook, kalendarz a niekiedy także informacje dotyczące kont bankowych lub historia lokalizacji użytkownika. Jednym zdaniem: nosimy w kieszeni wiele cennych danych! Telefon to często narzędzie przestępstwa Niestety, wraz ze wzrostem liczby telefonów komórkowych, smartphonów i innych urządzeń elektronicznych, rośnie także liczba przestępstw, w których są one wykorzystywane. Przykładowo, zwiększające się w bardzo szybkim tempie możliwości multimedialne i biznesowe telefonów powodują, że zgromadzone w pamięci dane mogą znacznie ułatwić naruszenie tajemnicy przedsiębiorstwa (czyt. “niepostrzeżone wyniesienie” firmowych danych). Pechowo, kontrola tego, czy i jakie informacje wymieniają pracownicy za pomocą urządzeń mobilnych, jest dość trudna. Czasem pozostaje więc tylko analiza telefonu dopiero po wykryciu danego incydentu, kiedy “podejrzany” mógł już podjąć wielokrotne próby zacierania śladów, czyszcząc pamięć telefonu. Badanie telefonu, a badanie komputera. Istnieją dwa powody, dla których wykonuje się badania śledcze telefonów komórkowych. Pierwszy — na potrzeby opinii prywatnych, np. zlecanych przez przedsiębiorstwa, drugi — na potrzeby opinii sądowych zlecanych przez organy ścigania. Jednak bez względu na to, kto zleca usługę, wykonuje się ją w taki sam sposób, czyli zgodnie z przyjętymi zasadami informatyki śledczej. Informatyka śledcza, zwana także sądową, wymaga od osoby przeprowadzającej analizę zachowania ścisłych procedur. Najważniejsze, to zastosowanie techniki, która uniemożliwi jakąkolwiek modyfikację analizowanych danych. Materiał dowodowy podczas badania nie może ulec zmianie. Dotyczy to zarówno omawianych w tym artykule telefonów komórkowych, jak i komputerów. Jednakże badanie tych dwóch rodzajów urządzeń przeprowadza się w zupełnie inny sposób. W przypadku badania komputera, w pierwszej kolejności wyjmowane są dyski z zabezpieczonej jednostki centralnej, następnie wykonywane są ich kopie binarne z równoczesnym obliczeniem sumy kontrolnej. Na końcu przeprowadza się właściwą analizę śledczą. Dzięki temu podejściu materiał dowodowy w postaci zabezpieczonego komputera z oryginalnym dyskiem nie jest w ogóle uruchamiany. Zupełnie inaczej postępuje się w przypadku pracy nad telefonem komórkowym. Analiza musi być przeprowadzona na “żywym” organizmie, a telefon podczas badania jest cały czas włączony! Trzeba jednak pamiętać, że kluczowe znaczenie ma tutaj izolacja urządzenia od sieci GSM/UMTS, co uniemożliwia połączenie komórki z siecią. Nieodpowiednie postępowanie w tym zakresie może bowiem spowodować modyfikację zawartości telefonu, a co za tym idzie, wyrządzić nieodwracalne zmiany. Najczarniejszym scenariuszem jest tu chociażby możliwość nadpisania usuniętych informacji poprzez otrzymanie nowych wiadomości SMS. Dodatkowo, podczas połączenia z siecią zmianie ulega parametr LAI:LAC używany do identyfikacji stacji BTS, do której po raz ostatni zalogowany był abonent. Brak tych danych może uniemożliwić odpowiedź na pytanie, czy w badanym okresie dany telefon był używany we wskazanym rejonie (obsługiwany przez konkretną stację BTS), czy też nie. Oczywiście, w celu izolacji telefonu od sieci, najprostsze byłoby wykonanie analizy urządzenia bez karty SIM. Jednak większość aparatów wymaga takiej karty do normalnej pracy i nie pozwala na przeprowadzenie żadnych analiz. Rozwiązaniem jest tu użycie odpowiednio spreparowanej karty SIM (na podstawie parametrów ICCID oraz IMSI), która zastąpi oryginalną. Jeden z analizowanych przez zespół VS DATA przypadków Etapy analizy telefonu komórkowego Badanie telefonu komórkowego, to w rzeczywistości analiza trzech komponentów, z których składa się typowa komórka: karta SIM pamięć telefonu karta pamięci typu FLASH Analiza karty SIM Zazwyczaj pierwszym krokiem analizy telefonu komórkowego jest badanie karty SIM. Jej zadaniem jest identyfikacja i autoryzacja abonenta w sieci komórkowej oraz szyfrowanie transmisji. Zapisane mogą być na niej kontakty wraz z numerami telefonów, wiadomości tekstowe (ograniczona liczba) oraz rejestr ostatnio wykonywanych połączeń, ale bez informacji o dacie i czasie trwania połączenia. W przypadku kart prepaid, posiadać one mogą również zaszytą informację o numerze telefonu abonenta. Jedną z istotniejszych kwestii jest możliwość ustalania obszaru, w którym karta SIM była używana. Możliwości śledcze w przypadku kart SIM są w większości przypadków uzależnione od telefonu, w którym ta karta była używana. To telefon decyduje, jakie informacje będą na zapisywane na karcie SIM, a to wpływa na ilość informacji możliwych do odczytania. Po przeprowadzeniu badań karty SIM można wykonać odpowiednio spreparowaną “kartę serwisową”. Włożona do analizowanego telefonu zapewni separację od sieci GSM/UMTS. Dopiero z tą kartą można uruchomić telefon i przystąpić do badania drugiego komponentu — pamięci telefonu. Analiza pamięci telefonu Pamięć telefonu to jego pamięć wewnętrzna. W dobie smartfonów ilość przechowywanych tam informacji jest uzależniona jedynie od dostępnej pamięci zainstalowanej przez konkretnego producenta. W pamięci telefonu “widoczny” jest niemal każdy ruch, jaki wykonaliśmy na telefonie. Zapisane są tam dokładne informacje o połączeniach, wiadomościach tekstowych, kontaktach, kalendarz, wszelkie notatki, zdjęcia, pliki multimedialne, historia odwiedzin stron internetowych itp. Z badań przeprowadzonych przez firmę VS DATA wynika, że zdecydowana większość biegłych sądowych, jak i firm z branży informatyki śledczej, dokonuje jedynie akwizycji danych, czyli odczytuje dane fizycznie istniejące w telefonie. Profesjonalna analiza śledcza musi natomiast obejmować proces odzyskiwania skasowanych danych, który w przypadku telefonów jest bardzo skomplikowany. Rodzaj i ilość odtworzonych informacji uzależniony jest od konkretnego modelu oraz systemu operacyjnego (iOS, Android, BlackBerry, Windows Mobile, Phone OS), na którym pracuje telefon. Co ciekawe, czym bardziej skomplikowany telefon, tym większe możliwości odzyskania danych zapisanych w jego pamięci. Gdy mowa o odzysku danych należy przez to rozumieć nie tylko informacje gromadzone przez sam telefon, ale także wewnętrzne dane zainstalowanych aplikacji. Odzyskiwać można praktycznie wszystkie informacje, które telefon zapisał w swojej pamięci, tj. kontakty, wiadomości, zadania, notatki, zdjęcia, itp. Z pamięci telefonu można również odzyskać dane, które nie są widoczne dla zwykłego użytkownika. Będzie to np. historia numerów IMSI kart SIM, które były zainstalowane w telefonie. Dzięki temu można uzyskać informacje, czy użytkownik używał innych kart SIM, o których istnieniu niekoniecznie chciał mówić. Można również spróbować ustalić z jakimi sieciami Wi-Fi łączył się dany telefon, bądź też, na podstawie danych GPS, uzyskać informacje w jakich lokalizacjach przebywał użytkownik. Trzeba jednak pamiętać, że producenci telefonów w różny sposób implementują zapis/odczyt danych w pamięci telefonu. Często zdarza się, że sposób przechowywania danych u danego producenta zmienia się zależnie od modelu. Nie ma więc ustandaryzowanych reguł zapisu. Dodatkowo, wciąż pojawiają się nowe, udoskonalone modele telefonów. Skuteczną analizę mogą więc zapewnić tylko firmy inwestujące w coraz nowocześniejsze, a co za tym idzie, droższe technologie, a profesjonalne laboratorium musi być wyposażone w zestaw kilkudziesięciu kabli z różnymi złączami umożliwiającymi podłączenie telefonu do stacji badawczej. Czasami (zwłaszcza do telefonów komórkowych starszej generacji) do odczytania zawartości pamięci telefonu wykorzystuje się kable serwisowe wpinane bezpośrednio w pola ulokowane pod baterią. Spotyka się również telefony, które wymagają wylutowania pamięci z płyty głównej telefonu komórkowego, odczytania jej zawartości w programatorze, a następnie ręczną analizę jej zawartości. Taka sytuacja ma miejsce np. przy uszkodzeniu fizycznym telefonu, gdy nie ma możliwości jego włączenia. Mniej inwazyjna metoda, która również pozwala na bezpośredni odczyt z pamięci to wykorzystanie serwisowych punktów lutowniczych zwanych JTAG (Joint Test Action Group). Analiza karty pamięci Flash Karta Flash pełni funkcję rozszerzenia pamięci telefonu i jest ostatnim komponentem poddawanym analizie. Najczęściej spotyka się karty typu microSD o pojemności 8-16 GB, ale coraz popularniejsze stają się również te o pojemności 32, a nawet 64 GB. Analiza takiej karty nie różni się niczym od analizy innych nośników typu Flash. Od strony logicznej, mamy do czynienia przeważnie z jedną partycją sformatowaną w systemie plików FAT16 lub FAT32. Procedurę zaczyna się od wykonania kopii binarnej z obliczeniem sumy kontrolnej. Tak zabezpieczony materiał dowodowy, może posłużyć do wykonania listingu plików zapisanych na karcie bądź przeprowadzenia procesu odzyskiwania danych. Karta pamięci zawiera najczęściej zdjęcia i filmy oraz muzykę w formacie MP3. Czasem zdarzają się na niej pliki w innych formatach, np. dokumenty. Odzyskując dane można zastosować dwie metody. Pierwsza sprowadza się do odtworzenia struktury danych na podstawie wpisów w tablicy alokacji plików. Druga, to odzysk w trybie surowym. Polega on na przeszukaniu zawartości binarnej pod kątem nagłówków znanych plików. W wielu przypadkach jest to metoda o wiele skuteczniejsza, sprawdzająca się w sytuacji, gdy dane na karcie były usuwane. Niezależnie od metody, odzyskać można tylko te dane, które nie zostały nadpisane. Jednokrotne zapisanie nowych plików w to samo miejsce, prowadzi do nieodwracalnego zamazania poprzednich danych. Niezbity dowód Profesjonalna analiza śledcza kończy się raportem. Zawiera on wszelkie informacje odnośnie badanego telefonu, karty SIM i karty pamięci (IMEI, IMSI, ICCID, numery seryjne) oraz informacje z przeprowadzonych badań i uzyskanych wyników. Wykryte/odzyskane podczas badania pliki są nagrywane na nośnik zewnętrzny (CD, pendrive) i wydawane razem z raportem klientowi lub organowi zlecającemu. Informatyka śledcza jest jedną z najszybciej rozwijających się dziedzin nauk sądowych. Z roku na rok obejmuje coraz szerszy zakres urządzeń. Dostrzegają to zarówno prywatne firmy, jak i organy ścigania. Coraz większa świadomość powoduje, iż analizą obejmuje się nie tylko dyski twarde komputerów, ale i inne nośniki, w tym przede wszystkim telefony komórkowe. W wielu sprawach sama zawartość pamięci telefonu może mieć kluczowe znaczenie, a raport biegłego z przeprowadzonych prac, przygotowany za pomocą najnowocześniejszych narzędzi i przy przestrzeganiu odgórnych zasad informatyki śledczej, stanowić może niezbity dowód. Chcesz dowiedzieć się więcej? Jeśli tematyka artykułu Cię zainteresowała, polecamy udział w naszych warsztatach z informatyki śledczej, w ramach których prezentujemy wiele technik pozyskiwania i analizowania danych z komputerów na których mogła mieć miejsce podejrzana aktywność; czy to w wyniku świadomych działań “złośliwego” pracownika, czy w wyniku przypadkowej infekcji złośliwym oprogramowaniem. Nasze szkolenie, wbrew innym tego typu, kierujemy nie tylko do biegłych sądowych, ale przede wszystkim do administratorów firmowych sieci LAN — bo tę wiedzę powinien posiadać każdy z nich. Oczywiście informacje przekazywana na naszym szkoleniu przydadzą się także audytorom i pentesterom (zwłaszcza te dotyczące sztuczek związanych z odzyskiwaniem danych i korelacją informacji pobranych z systemów). W ramach dwudniowych warsztatów pokazujemy jak: W odpowiedni sposób zabezpieczyć ślady incydentu, aby można je było wykorzystać w trakcie ewentualnej rozprawy sądowej Uczymy obsługi kilkunastu specjalistycznych narzędzi pozwalających zebrać “materiał dowodowy” i poszerzyć wiedzę na temat tego “co właściwie się stało” oraz “jak do tego doszło”. Pokazujemy jak analizować dane zebrane z systemów Windows, przeglądarek internetowych oraz komunikatorów. Z pełną agendą zapoznacie się na stronie dedykowanej naszemu szkoleniu z informatyki śledczej. Szkolenie prowadzą doświadczeni trenerzy z z firmy VS DATA, którzy od kilku lat posiadają status biegłych sądowych, a na co dzień zajmują się zabezpieczaniem elektronicznych materiałów dowodowych, odzyskiwaniem danych i tworzeniem ekspertyz zarówno dla organów ścigania i wymiaru sprawiedliwości jak i zwykłych firm. Zachęcamy do rejestracji na kolejny już termin szkolenia: 30-31 marca w Warszawie — a najlepszą rekomendacją niech będą opinię uczestników poprzednich terminów szkoleń: Świetne szkolenie. Dużo wiedzy praktycznej. — Zbigniew, Agora Szkolenie prowadzone w bardzo przystępny sposób. Prowadzący posiada ogromną wiedzę, którą potrafi skutecznie przekazać, a to nie zawsze jest oczywiste. Część praktyczna na wysokim poziomie. Szkolenie pokazało różne sposoby osiągnięcia celu. Zdecydowanie warte polecenia. — Michał, DB Schenker Rail Polska Osoby prowadzące łączą w sobie cechy idealnych trenerów: posiadają ogromne doświadczenie oraz wiedzę, którą co najważniejsze potrafią rewelacyjnie przekazać uczestnikom. — Jarosław, ZTM Dużo konkretnej i opartej na praktyce wiedzy, kontakt z ludźmi którzy są specjalistami w swojej dziedzinie. Możliwość przedyskutowania z prowadzącymi konkretnych problemów, które nas samych spotkały. Warto było wziąć udział w tym szkoleniu. — Marek, BZK Group Fajnie skonstruowane i przyjazne szkolenie dla każdego, kto chce pogłębić wiedzę z zakresu Computer Forensics. Duża ilość przykładów i ćwiczeń praktycznych dodaje sprawności i pomaga lepiej zapamiętać omawiane zagadnienia. Polecam — Łukasz, Izba Celna Przeczytaj także: Odzyskiwanie usuniętych zdjęć, dokumentów i wiadomości w telefonie jest proste. Przedstawiamy dwa bezpieczne i szybkie sposoby na odzyskanie danych w systemie Android za pomocą PC. Podobnie jak to ma miejsce w systemie Windows, kiedy usuwasz plik na Androidzie, nie znika on od razu i jego pozostałości mogą zostać wydobyte na światło dzienne za pomocą odpowiednich narzędzi i odrobiny czasu. Metody odzyskiwania danych różnią się nieco w zależności od tego, w jaki sposób twój telefon lub tablet z Androidem jest podłączony do komputera. Jednak obydwa sposoby są zarówno proste, jak i szybkie. Sposób 1: twój telefon jest podłączony do PC jak zewnętrzny dysk Jeśli twoje pliki znajdują się na karcie SD lub twój Android jest podłączony jak zewnętrzny dysk (posiada literkę i ikonkę), możesz skorzystać z dowolnego programu do odzyskiwania danych w systemie Windows – na przykład Recuva. Po podłączeniu telefonu wystarczy uruchomić Recuva, wybrać odpowiedni dysk w pamięci telefonu lub na karcie SD i postępować zgodnie z wyświetloną instrukcją. Sposób 2: twój telefon z Androidem nie podłącza się jak dysk zewnętrzny Najnowsze tablety i telefony z Androidem, szczególnie te nieposiadające karty SD, nie łączą się już z komputerem jak dyski zewnętrzne, ale przez media Player. Ikonka w Moim Komputerze też jest inna, a dyskowi nie jest przypisana literka. Tak wygląda najnowsze urządzenie z Androidem podłączone do komputera: brak literki dysku Oczywiście możesz zmusić telefon z Androidem, aby łączył się tak jak dysk zewnętrzny, ale jest to bardzo skomplikowana procedura wymagająca rootowania i korzystania z narzędzi dysku twardego. Na szczęście istnieje program, który robi wszystko za ciebie: Wondershare Jest bardzo podobny do narzędzia Recuva, ale specjalizuje się w Androidzie i jest odpowiedzialny za wszystkie działania niezbędne do odzyskania danych na większości smartfonach. Po zainstalowaniu Dr. Fone’a należy go uruchomić i połączyć telefon z PC przez kabel USB. Włącz na telefonie tryb debugowania USB (Dr. Fone wyjaśni jak to zrobić w zależności od wersji Androida). Po pomyślnym połączeniu telefonu Dr. Fone rozpocznie diagnostykę. Pamiętaj więc, aby nie rozłączyć w tym czasie telefonu. Jeśli pojawi się okno pytające o potwierdzenie instalacji sterowników, pomiń je. Następnie wybierz rodzaj informacji, których szukasz. Dr. Fone może odnaleźć książkę telefoniczną, wiadomości, połączenia, czaty i załączniki do WhatsAppa, takie jak zdjęcia, wideo, muzyka i dokumenty. Następnie Dr. Fone zostanie zainstalowany w telefonie. Proces ten może trwać nawet 15 minut. Twój telefon zapewne zrestartuje się kilka razy, ale nie martw się tym, gdyż program kontynuuje instalację tylko wtedy, gdy jest to bezpieczne. W trakcie tej fazy pod żadnym pozorem nie odłączaj telefonu, Dr. Fone musi zainstalować aplikację Dr. Fone rozpoczyna skanowanie po pomyślnej aktualizacji i konfiguracji. Jeśli wewnętrzna pamięć jest duża i wybrane zostały wszystkie rodzaje plików, przeszukiwanie może zająć kilka godzin. Skanowanie może zająć sporo czasu Po zakończeniu skanowania zobaczysz ekran podobny do tego w aplikacji Recuva, na którym znajdują się odnalezione pliki i ich podglądy. Pamiętaj, że tylko wersja płatna programu umożliwia przywrócenie plików, ale dzięki darmowej możesz się przekonać, czy te pliki w ogóle jeszcze gdzieś są. W ostatniej fazie Dr. Fone przedstawia wyniki skanowania Nie zapomnij zrobić kopii zapasowej Jak widać, odzyskiwanie plików na Androidzie to bardzo prosta sprawa, ale wiecie, co jest jeszcze prostsze? Zrobienie kopii zapasowej! Skorzystaj z takich usług, jak Dropbox, Drive czy OneDrive i nie martw się, że bezpowrotnie stracisz dane. Czy te metody pomogły Ci odzyskać pliki? Zobacz także: 12 supermocy, które zyskasz, rootując urządzenie z Android 7 aplikacji, które zwiększą bezpieczeństwo twojego urządzenia z Androidem

jak odzyskać dane z karty sim telefonu