Domande con tag 'forensics'

0
risposte

Quale tipo di dati può essere recuperato dal file di swap / file di paging e file thumbs

Questa domanda fa seguito a una domanda posta in precedenza sul recupero di dati da un disco cancellato. Sono stato informato che nessun file è stato trovato sul computer sul disco rigido o nei file cancellati (spazio non allocato / allentamen...
posta 16.08.2018 - 13:10
4
risposte

Scopri che software Linux sta cercando di chiamare a casa

Ho visto alcune comunicazioni sospette in uscita bloccate sul mio VPS, che ospita un piccolo sito Web sperimentale, e voglio scoprire quale applicazione sta facendo il tentativo. Il server sta eseguendo CentOS e sto usando iptables per il firewa...
posta 16.04.2014 - 05:58
3
risposte

Quadri per la raccolta di tutte le attività in un pentest?

Lavoro come tester di penetrazione per un'azienda, e una cosa che ci viene regolarmente chiesto è di fornire un registro forense di tutte le attività che svolgiamo durante il corso di una valutazione. Mi chiedo se esiste un framework che support...
posta 11.04.2016 - 03:38
2
risposte

Dimostra che una violazione non ha causato una perdita

Recentemente mi è stato detto da qualcuno che gestisce un team di sicurezza presso una società di consulenza che non tutte le violazioni della sicurezza sono necessariamente incidenti. Se qualcuno entra in una macchina che non ha abilitato il co...
posta 12.06.2015 - 01:13
1
risposta

Analisi forense di SQL SQLite DB

In un'estrazione di com.facebook.katana / file db database ( fb.db e webview.db ), ottengo: fb.db Se uso un editor esadecimale per aprire quei file, anche quando non c'è alcun record SQLite chiamato c_user , né datr , né...
posta 13.11.2013 - 04:37
2
risposte

SSH publickey leak

Quando mi collego a un server SSH, so che sto inviando il mio publickey per essere confrontato con il file authorized_keys. La domanda è: quanto dalla chiave pubblica viene inviato via cavo? Include utente e nome host del proprietario della c...
posta 04.08.2016 - 19:28
1
risposta

E 'possibile che i dati generati con JavaScript in Google Chrome possano esistere nel mio Mac'sRAM?

Ho generato una chiave privata utilizzando questo sito web: link Dovevo scrivere la chiave privata ma non l'ho fatto e l'ho perso. Da allora ho disconnesso internet dal mio Mac e ho tenuto aperto Google Chrome (ma la scheda è chiusa) e non...
posta 24.01.2018 - 18:35
2
risposte

Qual è un esempio pratico di come le informazioni volatili possono essere preservate in un'indagine scientifica forense?

Sto seguendo un corso di studi su CCSP e sto esaminando una sezione sul processo di investigazione forense digitale. In particolare, l'istruttore ha discusso quanto segue: Sono curioso su due punti elenco qui: Cattura un'immagine ac...
posta 07.03.2018 - 16:36
3
risposte

Cosa devo controllare quando analizzo un'invasione?

Un dirigente dell'azienda ha dichiarato che la rete aziendale è stata invasa e l'invasore è riuscito a ottenere informazioni sensibili, come dati di conti bancari, password, informazioni personali, ecc. So che per prima cosa devo interrompere...
posta 13.11.2012 - 06:10
3
risposte

Sto lasciando la mia compagnia. Mi è stato chiesto di lasciare il mio portatile aziendale e una password per accedervi. Di cosa dovrei disconnettermi

Mi è stato chiesto di lasciare il mio portatile aziendale con una password (che cambierò e condividerò) per accedervi. Le ragioni di ciò mi sono state spiegate e non sono valide, purtroppo. Ho intenzione di assumere che questo è legale nel...
posta 04.08.2016 - 19:24