Domande con tag 'forensics'

2
risposte

Come posso identificare su quali computer è stata utilizzata un'unità USB?

C'è un modo per scoprire in quale e / o numero di computer è stato inserito un disco flash USB. E se è possibile, possiamo scoprire quante volte un file è stato letto / modificato. Ho sentito che è possibile, ma non riesco a trovare un progra...
posta 20.05.2014 - 13:38
4
risposte

In che modo un keylogger aggira Wireshark annusando?

Spesso vedo i keylogger malintenzionati pubblicizzati come dotati di funzionalità anit-wireshark. Significa che i loro dati non possono essere annusati. È possibile farlo? Come avrebbero fatto? La mia ipotesi è che controllino solo se Wiresha...
posta 08.12.2013 - 07:54
2
risposte

intrusione di router SOHO

Nello scenario ipotetico in cui qualcuno è riuscito a ottenere un accesso illecito a un router SOHO (qualsiasi modello di wifi consumer funzionerà bene), quali passi puoi intraprendere per verificarlo, in modo da presentare le prove a un tribuna...
posta 07.09.2011 - 21:31
4
risposte

i dati cancellati vengono immediatamente sovrascritti con i nuovi dati nei dischi rigidi

Nei dischi rigidi i dati cancellati possono essere sovrascritti. Ma viene immediatamente sovrascritto quando vengono memorizzati nuovi dati? Ad esempio, scattare una foto e cancellarla. Dopo un po ', prendo una nuova foto. Quella vecchia immagin...
posta 07.01.2017 - 03:30
2
risposte

Un utente malintenzionato ha ottenuto alcune chiavi TrueCrypt a 128 bit da un'analisi RAM. Cosa può fare?

Sto provando a simulare un possibile scenario di attacco per i miei studi. Ho un'immagine, che ha un disco crittografato, crittografato da TrueCrypt (confermato). TrueCrypt è installato anche sull'immagine stessa. Durante un'analisi RAM de...
posta 03.04.2014 - 10:13
1
risposta

ottimizzazione e sicurezza del codice?

Il mio background è nell'ottimizzazione di compilatori / codice e mi chiedo se possano esserci applicazioni interessanti di specializzazione del codice runtime estremamente aggressiva per migliorare le applicazioni di sicurezza. Quindi: supponia...
posta 08.05.2014 - 00:47
2
risposte

Il mio computer sta tentando di scaricare qualcosa di dannoso da Dropbox?

Il computer di mia moglie è stato recentemente compromesso e ho provato a pulirlo. Ho installato Microsoft Network Monitor per vedere se c'era un traffico Internet inspiegato e ho notato una connessione a Dropbox. Ecco i dettagli forniti: U...
posta 09.12.2013 - 09:06
3
risposte

Come rintracciare gli hacker malintenzionati?

Quali sono alcuni dei modi in cui le forze dell'ordine possono rintracciare un tentativo di hacking verso l'hacker? Gli indirizzi IP e MAC possono essere facilmente falsificati, gli hacker possono facilmente nascondere le loro tracce utilizza...
posta 24.06.2012 - 04:05
2
risposte

Come rendere irrecuperabili i dati sul disco rigido su linux [duplicato]

Ho bisogno di cancellare completamente i dati sul mio disco rigido in modo che non sia recuperabile. In realtà sto usando Linux, ho visto questo comando sul web, ma non so se è sicuro. shred -zvn 35 /dev/sdb     
posta 05.06.2015 - 18:55
2
risposte

Come sapere quando un file è stato cancellato in un filesystem NTFS?

È possibile sapere quando un file in un filesystem NTFS è stato cancellato? Ad esempio, se il file è nel cestino, il file dei metadati viene archiviato quando il file è stato inviato a il cestino. Tuttavia, se il file non è mai stato nel cesti...
posta 16.06.2014 - 18:27