Domande con tag 'forensics'

1
risposta

Un clone "dd" tra due unità "cancellerà" efficacemente il contenuto dell'unità di destinazione?

Dal punto di vista della sicurezza, date due unità con la stessa capacità (ad es. 256 GB), unità sorgente (A) e unità target (B), eseguirà un clone% di dd di Drive A in modo efficace per "cancellare" i contenuti dell'unità B in modo tale che...
posta 15.02.2017 - 20:48
1
risposta

Come analizzare ulteriormente il traffico sospetto

Ho monitorato il mio traffico di rete con Little Snitch e oggi, all'avvio di Chrome, solo la scheda Chrome predefinita (mostra i siti più frequenti), mi ha avvisato che Chrome stava tentando di connettersi tramite SSL al dominio goldenticket.d...
posta 30.07.2014 - 21:06
1
risposta

Mitigazione dei vettori di attacco TrueCrypt in memoria e cache di sistema

Durante la navigazione su PasteBin oggi, ho notato un nuovo Paste che illustrava approcci per compromettere i dati protetti TrueCrypt, oltre a chiavi complete, schemi di crittografia, file di testo normale e nomi di volumi (e metadati). E 'stato...
posta 15.05.2014 - 17:02
2
risposte

Cosa posso fare con le chiavi AES private a 128 bit?

Per i miei studi, sono tenuto a condurre un'indagine su un'immagine di VMWare criminale fittizia. L'immagine è sospettata di partecipare agli attacchi DDoS e ad altre attività illegali. Su questo PC è installato TrueCrypt. Insieme a TrueCrypt, l...
posta 01.04.2014 - 14:41
1
risposta

XRY Forensic Tool è in grado di estrarre i dati dagli iPhone?

Per quanto ne so, questo non funziona solo con iPhone 4S e iPad2 / iPad 3, a causa del Boot Rom fisso. Quindi, non è più possibile forzare il blocco del codice? Qualcuno può confermarlo con alcune fonti? Oppure questo strumento fa un jailbreak e...
posta 28.03.2012 - 22:05
2
risposte

Un esame forense può trovare i metadati geografici di un'immagine dopo che il geotagging è stato disabilitato?

Recentemente abbiamo fatto un laboratorio nella mia classe di computer forense dove abbiamo analizzato le immagini del telefono di un sospetto e usato i metadati delle foto trovate per mostrare che si trovava nelle vicinanze di dove si era verif...
posta 21.03.2018 - 05:35
2
risposte

È possibile sfogliare Windows 7 versioni precedenti di un disco rigido offline?

A meno di acquistare hardware identico, il computer di mia sorella è morto e lei ha tenuto solo il disco rigido. Ha spostato un file su un FD USB prima che morisse, ma non riesce a trovare l'FD. Lei sa che era sul desktop. Ho usato la funzione "...
posta 09.08.2017 - 00:59
2
risposte

Qual è il pericolo di file JS e .DOC dannosi nella cartella AppData \ Local \ Temp?

Continuo a vedere file .DOC e .JS dannosi visualizzati in \ AppData \ Local \ Temp & i file temporanei di Internet degli utenti. Alcune domande: In quali circostanze vengono visualizzati i file DOC e JS in questi percorsi? È solo dalla n...
posta 20.12.2017 - 20:32
1
risposta

Algoritmo per rilevamento di attacchi flood flood HTTP

Voglio applicare un algoritmo sul mio script Python per il rilevamento degli attacchi flood in HTTP. L'idea principale è quella di analizzare i log di Apache in MongoDB, ma voglio estrarre solo quelle linee che indicano un attacco flood in HTTP....
posta 20.08.2016 - 12:41
1
risposta

Iniziare con Malware Analysis

Sto iniziando con l'inversione / analisi del malware per la prima volta. Ho passato molte risorse su internet. Alcuni di loro sono piuttosto fantastici e utili, come risorse SANS, blog Limon, corsi di formazione sulla sicurezza, post reddit e mo...
posta 10.08.2016 - 10:03