Domande con tag 'forensics'

1
risposta

I miei certificati locali potrebbero essere stati compromessi. Cosa fare adesso? [chiuso]

Il mio disco rigido è stato visitato da un utente malintenzionato. Sono preoccupato che i miei certificati radice potrebbero essere stati compromessi o che sia stato installato un certificato canaglia per eseguire attacchi MiTM contro le mie con...
posta 25.05.2017 - 19:59
1
risposta

Qual è il pericolo del "FTP RNFR ././ tentativo"?

Sto analizzando un vecchio attacco e ho ottenuto uno scenario che per me non ha alcun senso. L'utente malintenzionato si collega al servizio ftp ed esegue un "FTP RNFR ././test" di gruppo. Questo viene rilevato da Snort come alert con sid 1:...
posta 11.05.2013 - 06:03
1
risposta

Quando le unità flash sovrascrivono i dati precedentemente scritti?

Diciamo che ho una pen drive della capacità massima di 20 MB. Questo significa che dopo che sono stati scritti 40 MB di dati aggiuntivi sull'unità, i primi 20 MB di dati saranno completamente sovrascritti? Supponi che non sia mai stato completam...
posta 19.01.2018 - 16:45
3
risposte

Come faccio a sapere come è arrivato un file sul mio computer?

Vorrei sapere se c'è un modo per sapere come è stato scritto un file sul mio server (server Windows), cioè se un file X è stato scritto via http o via ftp o con una semplice copia di rete o qualcuno ha creato manualmente questo file ? Ci sono...
posta 01.06.2015 - 10:28
1
risposta

Come si può far risalire un hack online ai perpetratori?

Quale tipo di prova potrebbe essere usata per collegare, ad esempio, l'hacking della Sony alla Corea del Nord? Mentre sono curioso di sapere cosa è stato usato in questo caso particolare, la mia domanda è intesa come una domanda più generale su...
posta 21.12.2014 - 19:24
1
risposta

E '"normale" trovare le procedure nel mezzo di un file .mov con un disassemblatore?

Ho usato il disassemblatore hopper per vedere se c'era qualche strana attività su questo particolare file mov. Ciò che era bizzarro e inaspettato era Questo file .mov è particolarmente strano, in quanto sembra abbassare la qualità audio sui comp...
posta 07.01.2017 - 03:23
3
risposte

Decifrare le connessioni SSL stabilite da un host su cui sono presenti privilegi amministrativi

Voglio decodificare una connessione SSL stabilita da un file binario sconosciuto su un computer Windows 7. Questo binario non esiste su nessun altro computer sulla nostra rete e stabilisce connessioni SSL crittografate a un host specifico a inte...
posta 28.10.2015 - 15:14
1
risposta

È possibile modificare l'ultima volta che un utente ha effettuato l'accesso a Windows?

Nel mio corso forensics digitale ho bisogno di analizzare un'immagine e cercare prove per fare un paio di domande. Una domanda era scoprire quando era installato il sistema, e un altro era quello di scoprire quando l'utente X ha effettuato l'acc...
posta 21.11.2014 - 22:19
1
risposta

Dispositivi iOS di cancellazione sicura

Tutti i dispositivi iOS dell'iPhone 3GS hanno un chip di crittografia hardware, giusto? Quando si cancella un dispositivo iOS con la voce di menu "Cancella tutto il contenuto e le impostazioni" o tramite Cancellazione remota, le chiavi di cri...
posta 30.03.2013 - 16:14
2
risposte

Ricerca del nome della società tramite l'indirizzo IP AWS [chiuso]

C'è un modo per scoprire la società / nome di dominio del nome della società da un dato indirizzo IP AWS di loro proprietà? nslookup e centralops.com mostreranno solo che l'IP è su AWS.     
posta 05.09.2017 - 21:19