Domande con tag 'forensics'

4
risposte

Come posso individuare il dispositivo che accede al mio account Gmail?

La mia azienda Gmail è stata collegata da qualcun altro e ha inviato messaggi non salutari alle persone della mia azienda. Ho guardato indietro alla mia cronologia di accesso e ho trovato un accesso al dispositivo telefonico che non è mio....
posta 01.01.2017 - 18:19
1
risposta

Il danneggiamento di più byte di un zip crittografato lo rende irrecuperabile?

L'avversario può estrarre i dati da un archivio deliberatamente danneggiato? Se archivi una cartella con 7zip e utilizzo una password (inclusa la crittografia dell'intestazione) ingannando alcuni byte in un particolare offset dell'archivio cr...
posta 05.08.2017 - 13:54
1
risposta

Vendita del ram usato [DDr3 SODIMM]. Hai bisogno di cancellare?

La memoria DDr3 SODIMM conserva le informazioni dopo essere state rimosse? Mi piacerebbe vendere la memoria che ho appena rimosso dal mio computer, tuttavia non ero sicuro di doverlo cancellare / cancellare prima come. Si prega di avvisare. Graz...
posta 10.10.2015 - 18:08
1
risposta

Strumenti forensi su server Linux

Sto cercando di consolidare un elenco di strumenti di sicurezza per i nostri server del data center. Siamo prevalentemente Linux Shop (RHEL) con alcuni server Windows 2008/12. Il core business è Software as a Service, quindi non è un ambiente az...
posta 21.08.2015 - 14:01
2
risposte

È possibile utilizzare una macchina virtuale al posto dell'host?

Stavo pensando di usare un guest Debian come "host" principale invece del mio host attuale (Ubuntu). Pensi che questo avrà dei vantaggi in termini di difficoltà a recuperare i file nel sistema operativo guest da parte del forens digital? L...
posta 15.12.2014 - 16:00
1
risposta

In che modo la polizia può ottenere la cronologia delle ricerche di qualcuno?

A volte vedo articoli che dicono che qualcuno è stato sospettato di un crimine, quindi la polizia ha ottenuto la cronologia delle ricerche e trovato vari termini di ricerca su Google ecc. Quali sono i possibili modi in cui possono farlo? C...
posta 23.04.2018 - 05:29
2
risposte

Ho trovato una vulnerabilità di sicurezza nella distribuzione linux corrente. Cosa succederà?

Ho installato il server ubuntu 12.04 su VM due settimane fa. Ho creato delle istantanee regolari. XXX tempo fa ho notato attività insolite e ho scoperto che una backdoor è stata installata sul mio server. Uno dei file backdoor era sshd. Ho quind...
posta 01.05.2014 - 14:19
2
risposte

Esiste un identificatore difficile da identificare associato a un disco fisico

Vorrei inserire la pass phrase con l'id dell'unità in modo tale che, se il disco fosse stato ripreso in una nuova unità con un ID diverso, ( ad es. da uno specialista governativo forense) quindi l'immagine sarebbe inutilizzabile anche con una f...
posta 28.08.2013 - 22:14
5
risposte

Deep forensics per spionaggio internazionale: cosa deve davvero essere distrutto?

Scenario vero: I rappresentanti del GCHQ sono entrati nell'ufficio aziendale del quotidiano The Guardian a Londra e hanno chiesto che i dati top secret (trapelati da Edward Snowden) fossero restituiti alle autorità. L'editore senior non ha rispe...
posta 26.09.2013 - 22:37
1
risposta

Decodifica SMS in cinese estratto da un Blackberry

Ho un sacco di SMS in cinese da un'estrazione forense di un blackberry audace 9780 tramite UFED di Cellebrite. Mentre i messaggi in inglese sono leggibili in chiaro (mi sembra che questo non abbia nulla a che fare con la crittografia), semplicem...
posta 07.04.2013 - 12:46