Domande con tag 'forensics'

2
risposte

Disco rigido di cancellazione sicura [duplicato]

Quale dispositivo / metodo usi di solito per cancellare in modo sicuro un disco rigido? La situazione è che abbiamo hard disk che vogliamo usare da qualche altra parte e non vogliamo che i dati vengano recuperati in seguito, Posso usare...
posta 28.05.2018 - 10:08
1
risposta

Rileva i file Axcrypt sul disco rigido

Ho perso alcuni file Axcrypt sul mio disco rigido, poiché ho cambiato l'estensione. C'è un modo per rilevare quei file (tramite intestazione, dimensione, ecc.) In caso contrario, esistono alcuni strumenti per rilevare la discordanza tra l'int...
posta 22.05.2012 - 11:17
1
risposta

L'utente ha accesso al link di phishing ma non ha fornito le credenziali ma è stato violato?

Uno dei miei colleghi ha ricevuto un'email di phishing in cui ha fatto clic su un link. Il dominio (www.phishing-link.biz) è stato reindirizzato ad adfx.xxx.edu che assomiglia alla pagina di autenticazione di adfs. Il collega ha ribadito che...
posta 22.01.2018 - 14:54
3
risposte

raccolta di prove nella risposta agli incidenti

In caso di risposta agli incidenti, la raccolta delle prove deve essere effettuata prima del contenimento dell'incidente o dopo? Se entrambi, quando la raccolta delle prove dovrebbe essere fatta prima e quando dovrebbe essere fatta dopo ( esemp...
posta 23.06.2016 - 01:02
2
risposte

ENCASE Forense: rileva se qualcuno ha eseguito il software CCleaner o CleanUp

Ho Encase. e mi piacerebbe sapere dove posso trovare se qualcuno ha eseguito il software CCleaner o CleanUp per cancellare le prove.     
posta 25.05.2015 - 17:05
1
risposta

L'uso di SHA-1 in un cyber forense

Diciamo che un disco rigido (A) viene recuperato da un sistema per farne un clone sul disco rigido (B) e usare questo clone per un'indagine forense. SHA-1 è abbastanza sicuro da garantire che nessun'altra informazione verrà aggiunta all'har...
posta 23.07.2015 - 09:56
2
risposte

Esiste un modo per rintracciare l'ID TeamViewer di una macchina che ha violato?

Mi chiedo se ci sia una lista alla quale potrei accedere per trovare gli ID di TeamViewer, in quanto la polizia non è d'aiuto in proposito.     
posta 23.08.2014 - 20:50
2
risposte

Come fa la polizia o qualcuno a sapere che è stato fatto un attacco di Arp Spoofing?

Se guardi il traffico in tempo reale, puoi vedere che un attaccante che esegue un attacco MiTM esegue lo spoofing ARP perché gli indirizzi MAC saranno duplicati, ecc. E, beh, puoi vedere tutti gli indirizzi MAC e vedere chi è un router e control...
posta 05.05.2014 - 14:36
1
risposta

Cronologia del file system su unità USB

Voglio scoprire chi ha cancellato un file specifico da un disco USB. Il disco è formattato come NTFS. Il file è stato eliminato mentre il disco era collegato a un sistema Windows 7. Tuttavia, mentre sono in possesso del disco USB, non ho più...
posta 08.01.2013 - 15:55
1
risposta

Come si verifica l'hacking window.w3ssss

Recentemente l'applicazione .Net MVC 2 sul nostro server è stata infettata da virus / hack, ha aggiunto alcuni Javascript alle pagine index.aspx del sito. Mentre lo abbiamo ripulito, non sono stato in grado di trovare alcuna informazione su c...
posta 03.01.2013 - 13:47