Domande con tag 'forensics'

1
risposta

Come posso catturare i file creati da malware e quindi eliminati? [chiuso]

Il malware su Windows spesso crea ed elimina file. Come posso catturare i file che crea se li cancella troppo velocemente per copiare?     
posta 06.07.2017 - 13:14
0
risposte

Analisi malware per Internet of Things Malware

Come facciamo l'analisi del malware per i set di dati non basati su Windows? Nell'Internet of Things, una buona percentuale di dispositivi non sono né basati su Windows, né Linux, né Mac né Android. Sono sensori e attuatori forse in RIOT e altri...
posta 26.09.2017 - 18:18
0
risposte

Come estrarre la filigrana da un'immagine [chiusa]

Ho un compito di estrarre la filigrana stessa da un'immagine molto complessa. Di seguito c'è un esempio. Abbiamo, diciamo questa immagine: Quindiabbiamounafiligranacomequestacheètrasparenteobianca(neraaggiuntapervisibilitàqui) Quindiapplichi...
posta 13.03.2017 - 22:23
1
risposta

Veracrypt - Quando si utilizza la crittografia Full OS, non è più semplice decifrare usando il posizionamento del file OS?

Supponiamo che crittografi A.jpg e B.jpg, B sia subito dopo A nel disco rigido. diciamo A = 0101 B = 1001 su HDD non criptato: AB = 01011001 una volta crittografato: AB = 11111011 se qualcuno sa che A è il primo bit e conosce A = 010...
posta 05.01.2017 - 21:46
0
risposte

Estrarre gli allegati di posta elettronica di Outlook dalla memoria

Qualcuno sa se c'è un modo per estrarre dalla posta elettronica di Outlook gli allegati con gli allegati? Quello che ho provato è usare la volatilità per scaricare i file PST dalla memoria e quindi usare libpff per recuperare gli allegati dai fi...
posta 25.10.2016 - 07:27
0
risposte

Scrittura su disco di Windows - esegue una scrittura breve per riempire tutto il cluster?

Supponiamo di avere un programma Windows che scrive su un disco rigido. Il disco rigido ha settori fisici di 512 byte di lunghezza. Questi settori sono accessibili come cluster di 4 kilobyte ciascuno. Pertanto, ogni cluster ha 8 settori. S...
posta 16.10.2016 - 22:35
0
risposte

Come posso diagnosticare cosa è successo dopo che un sistema è stato esposto a un'infezione?

Un sistema era connesso a una rete già infetta (o non sicura) ed è stato usato per poche ore per l'uso normale prima che venisse rilevata l'infezione o l'hacking. Quali cose o misure dovrebbero essere prese per verificare la sicurezza e l'integr...
posta 26.09.2016 - 10:52
0
risposte

Immagine forense di un VPS

È possibile acquisire l'immagine forense di un VPS senza riavviarlo? Ci sono segnali per un utente finale che il VPS è stato ripreso dal provider VPS?     
posta 29.07.2016 - 19:00
0
risposte

Plug-in di volatilità per indagare su file exe compressi

Sto usando la volatilità per l'analisi del malware. Ho un processo nella mia immagine di memoria che è pieno di malware usando UPX packer. Il plugin Malfind non mostra il codice iniettato anche per questo. Come posso usare il plugin di volatili...
posta 22.08.2016 - 12:00
0
risposte

Sono disponibili dump di dispositivi Android da utilizzare come set di dati?

Sono interessato a trovare i dump dei dati del dispositivo Android in modo da utilizzarli nella mia ricerca di dottorato, riguardante l'analisi dei dati. Sono stato in grado di incontrare solo due fonti online; uno di questi non disponibile al m...
posta 22.04.2016 - 13:31