Domande con tag 'forensics'

1
risposta

Rileva la fonte dell'iniezione di dll

È possibile determinare il processo che ha eseguito l'iniezione DLL contro un processo vittima?     
posta 04.08.2015 - 06:19
1
risposta

Forensics - Il montaggio delle unità nella RAM

Da un punto di vista forense del computer. Se qualcuno dovesse montare una partizione nella RAM usando qualcosa come: mount -t tmpfs tmpfs /mnt -o size=1024m Quanto sarebbe più difficile recuperare i dati salvati lì piuttosto che recupera...
posta 11.11.2014 - 03:34
1
risposta

Acquisizione dell'immagine forense remota dall'istanza EC2

Sto cercando di capire il modo migliore per acquisire l'immagine remota da un'istanza EC2. Ecco come ho scattato / tentando di scattare un'immagine di un disco ECB EC2: Utilizzo di EnCase Remote Recovery (prova per 14 giorni): 1.a: su Wi...
posta 12.01.2015 - 04:41
2
risposte

Ci sono delle risorse per il forensystem del file system in memoria?

Ho un dump della memoria. So che è stato infettato da un rootkit che utilizza il proprio file system installato alla fine del disco. Ci possono essere artefatti nel file dmp per mostrare questo?     
posta 20.08.2014 - 13:00
1
risposta

Come posso disattivare temporaneamente i collegamenti alle cartelle come Utenti \ Tutti gli utenti per eseguire un'analisi forense?

Sto facendo un'analisi forense di un disco rigido che ho immaginato su un'immagine dd. L'immagine è un filesystem NTFS che monto nel mio sistema Windows con FTK Imager in modalità di sola lettura. Quindi, cerco nell'unità montata un file ma n...
posta 16.06.2014 - 12:50
3
risposte

iPhone 5c iOS 7.1 recupero video cancellato?

Un video che è stato cancellato da un iPhone 5c con iOS 7.1 può essere ripristinato? 1) il video non era nel rullino fotografico 2) il video è stato cancellato 3 settimane prima del sequestro del dispositivo 3) l'app utilizzata per scaricare...
posta 13.06.2014 - 07:25
1
risposta

Un oggetto particolare può essere rilevato ed estratto dalla RAM? [chiuso]

Ero su Google per un po 'di tempo e non trovo quello che sto cercando. Immagina di avere un programma in esecuzione (ad esempio un generatore di immagini casuali, forse captcha) e ho un processo in background con NESSUNA GUI ma con autorizzaz...
posta 12.05.2013 - 22:58
1
risposta

Esecuzione di codice in modalità remota e vulnerabilità XSS. Quali passi dovrebbero essere presi per proteggere un server una volta scoperti e riparati?

Sono appena stato informato di una vulnerabilità legata all'esecuzione di codice in modalità remota e di una vulnerabilità xss su un sito che eseguo. Ho corretto il codice responsabile, ma mi chiedo quali passi dovrebbero essere presi in seguito...
posta 30.10.2018 - 21:35
0
risposte

Come si ottengono le informazioni di geolocalizzazione dal campo CellID nel database di herrevad da Google Mobile Services?

C'è un database chiamato herrevad, che può essere trovato in /data/data/com.google.android.gms/databases. Questo database contiene voci con data e ora su (alcune delle) attività dell'app del telefono. La cosa interessante è che è possibile otten...
posta 05.03.2018 - 10:09
0
risposte

Hardware Scrittura SD bloccata [chiuso]

Avevo bisogno di cercare un blocco di scrittura hardware che fosse compatibile con le schede SD. Mi sono imbattuto nel Tableau Forensic USB 3.0 Bridge e nel CRU USB 3.0 WriteBlocker Qualcuno ha esperienza in uno di questi aggancio di un le...
posta 03.04.2018 - 18:53