Questa domanda fa seguito a una domanda posta in precedenza sul recupero di dati da un disco cancellato. Sono stato informato che nessun file è stato trovato sul computer sul disco rigido o nei file cancellati (spazio non allocato / allentamen...
Ho visto alcune comunicazioni sospette in uscita bloccate sul mio VPS, che ospita un piccolo sito Web sperimentale, e voglio scoprire quale applicazione sta facendo il tentativo. Il server sta eseguendo CentOS e sto usando iptables per il firewa...
Lavoro come tester di penetrazione per un'azienda, e una cosa che ci viene regolarmente chiesto è di fornire un registro forense di tutte le attività che svolgiamo durante il corso di una valutazione. Mi chiedo se esiste un framework che support...
Recentemente mi è stato detto da qualcuno che gestisce un team di sicurezza presso una società di consulenza che non tutte le violazioni della sicurezza sono necessariamente incidenti. Se qualcuno entra in una macchina che non ha abilitato il co...
In un'estrazione di com.facebook.katana / file db database ( fb.db e webview.db ), ottengo:
fb.db
Se uso un editor esadecimale per aprire quei file, anche quando non c'è alcun record SQLite chiamato c_user , né datr , né...
Quando mi collego a un server SSH, so che sto inviando il mio publickey per essere confrontato con il file authorized_keys.
La domanda è: quanto dalla chiave pubblica viene inviato via cavo? Include utente e nome host del proprietario della c...
Ho generato una chiave privata utilizzando questo sito web: link
Dovevo scrivere la chiave privata ma non l'ho fatto e l'ho perso. Da allora ho disconnesso internet dal mio Mac e ho tenuto aperto Google Chrome (ma la scheda è chiusa) e non...
Sto seguendo un corso di studi su CCSP e sto esaminando una sezione sul processo di investigazione forense digitale. In particolare, l'istruttore ha discusso quanto segue:
Sono curioso su due punti elenco qui:
Cattura un'immagine ac...
Un dirigente dell'azienda ha dichiarato che la rete aziendale è stata invasa e l'invasore è riuscito a ottenere informazioni sensibili, come dati di conti bancari, password, informazioni personali, ecc.
So che per prima cosa devo interrompere...
Mi è stato chiesto di lasciare il mio portatile aziendale con una password (che cambierò e condividerò) per accedervi.
Le ragioni di ciò mi sono state spiegate e non sono valide, purtroppo.
Ho intenzione di assumere che questo è legale nel...