Domande con tag 'forensics'

2
risposte

Come conservare gli eseguibili del malware?

Ho sviluppato un semplice sistema honeypot. La configurazione del sistema honeypot è: 1. Il router principale R ha due parti: parte A e B. 2. La parte A è disattivata e la parte B è impostata come DMZ con un singolo PC in esecuzione su Window...
posta 24.06.2017 - 17:32
2
risposte

Qualcuno ha usato un file hash per provare l'autenticità di un file durante i procedimenti giudiziari?

Ho chiesto a un cliente di venire da me con una richiesta di funzionalità per dimostrare che un file caricato su un servizio cloud che eseguiamo è uguale a quello che è stato successivamente archiviato nel loro sistema di gestione dei documenti....
posta 07.06.2018 - 07:59
2
risposte

Le unità flash USB eliminano un settore prima di scriverlo?

So che gli SSD non possono scrivere in un settore non vuoto, quindi deve prima eliminarlo (e persino supportare TRIM che li ripristina automaticamente dopo la cancellazione). HDD sull'altro, scrivete ai settori prima di resettarli, lasciando il...
posta 24.01.2016 - 21:36
2
risposte

È sqlmap tracciabile?

SQLmap è ancora rintracciabile quando usiamo --tor --user-agent e macchanger? Ad esempio: sqlmap -u "[vulnerable_website_link]" --tor --user-agent="Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" with macchanger....
posta 03.04.2014 - 00:02
1
risposta

Misure di protezione del server dalle autorità

Sono su un progetto illegale nella mia nazione, ma non è illegale ovunque nel mondo. Al fine di non ottenere una frase di 100 anni, dovrei essere preparato per i sequestri e la scientifica. Sto eseguendo un server con hypervisor ESXi 6.7 e...
posta 04.09.2018 - 11:37
2
risposte

Cosa devo controllare sul computer temporaneamente perso?

Ho perso fisicamente il mio portatile contenente alcune informazioni sensibili ed è stato rilevato da un estraneo. Ovviamente ero fiducioso e non avevo la password bloccata. È stato molto cortese nel restituirlo il mattino dopo, ma qualcosa di l...
posta 28.06.2017 - 21:02
1
risposta

Proving download via https

Supponiamo di scaricare un file hxxps: //example.com/somefile.txt con un client che registra tutto, comprese le chiavi di sessione a breve termine. Questi log costituiscono una prova sufficiente del fatto che il file dato è stato effettivamen...
posta 17.09.2017 - 17:25
1
risposta

Monitoraggio delle attività USB [chiuso]

Esiste qualche metodo o strumento che consenta di monitorare l'attività su USB? Con attività intendo se puoi per caso vedere se i file come ( pdf, jpeg, doc, etc, ...) sono stati copiati o aperti sul dispositivo USB.     
posta 27.09.2017 - 09:57
1
risposta

È possibile nascondere / accedere al testo normale nel firmware del laptop? (o altrove, non HDD / SSD)

Scenario: ho appena preso una pagina di testo (.odt) e l'ho copiata in un documento di testo semplice, che risulta in un file di 3 KB. Con questo criterio di discussione a caso, il codice CAN può essere scritto per nascondere quel documento n...
posta 28.09.2013 - 19:03
2
risposte

Processo di Windows e acquisizione del socket

Vedo attività sospette sul server Web di Windows 2008. Ci sono alcuni tentativi di connessione che vengono fatti dal server che esce su indirizzi IP stranieri senza alcuna ragione legittima. I tentativi di connessione sono rari, durano solo p...
posta 10.08.2012 - 12:51