Domande con tag 'forensics'

1
risposta

Artefatti JPEG che perdono informazioni sui contenuti redatti

Era accennato che JPEG non dovrebbe essere usato tra la creazione di immagini e la redazione di contenuti sensibili, perché artefatti da compressione intorno all'area redatta possono perdere informazioni. Dato come funziona questo formato loss...
posta 20.04.2018 - 09:10
2
risposte

Perché è così difficile chiudere i domini della cipolla (ad esempio The Silkroad)?

Alcuni mesi fa, quando ho iniziato a sperimentare con bitcoin mi sono imbattuto in The Silkroad (accessibile solo tramite < a href="http://www.torproject.org/"> Tor ) Per coloro che non sanno cosa sia Tor e chi non vuole sprecare il proprio...
posta 04.12.2012 - 23:02
2
risposte

I tentativi XSS lasciano tracce sul server?

Se faccio un test con un classico <script>alert(1)</script> , il proprietario del sito web vede il mio tentativo? L'XSS lascia qualche traccia dietro? Cercherò di costruire un piccolo server sulla mia Ubuntu con un gruppo di s...
posta 15.03.2018 - 14:38
1
risposta

Come si chiama quando si dà agli hacker un modo?

Esiste un nome per un sistema progettato per essere hackerato? (In alternativa, potrebbe esserci un nome diverso per un sistema progettato per look come se fosse hackerato, ma in realtà sta solo emulando?) E c'è un nome per un eseguibile...
posta 29.12.2011 - 20:05
7
risposte

E 'possibile recuperare dati cancellati in modo sicuro da un disco rigido usando la scientifica?

È possibile recuperare in modo sicuro (o cancellato) i dati cancellati da un disco rigido usando la scientifica? Immagina che la polizia abbia arrestato un hacker e che l'hacker, prima di essere scoperto, abbia rimosso tutte le informazioni c...
posta 12.03.2014 - 21:11
6
risposte

Scansione per i file di quelli che sono stati crittografati da CryptoLocker

Sto solo chiedendo nel caso qualcuno abbia già fatto l'analisi. Un cliente dispone di un ampio set di unità di rete mappate su una macchina infetta da CryptoLocker. L'infezione stessa è stata trattata. Sto cercando uno strumento o solo un patter...
posta 24.10.2013 - 18:38
1
risposta

Alla ricerca di segni di medicina legale - Supponendo che non hanno fatto la cosa intelligente

Sto mettendo le mani su un sistema (un laptop, un disco rigido) che era sotto custodia di un LEO per un periodo di tempo abbastanza significativo. Il portatile esegue Windows XP Professional, con una partizione di ripristino, e il disco rigido è...
posta 29.09.2011 - 02:28
3
risposte

Come verificare manualmente i rootkit su un server

Qualcuno ha un elenco generale passo dopo passo su come provare a rilevare i rootkit su un server Linux o Solaris? Sto cercando di trovare manualmente il rootkit, non con un software automatico. Ad esempio: Luoghi in cui cercare file s...
posta 06.06.2011 - 16:05
4
risposte

Come fa il software legale a rilevare i file cancellati

In che modo il software legale rileva i file cancellati? Quando un file viene eliminato, il puntatore da MFT nel sistema NTFS viene eliminato e il file non è più accessibile dal sistema operativo. Se il nostro disco è frammentato come può un...
posta 22.05.2014 - 15:35
5
risposte

Ricerca forense: quale sistema operativo usare [chiuso]

Mi è stato assegnato un incarico dalla mia scuola, in cui mi è stata data un'immagine virtuale di un sistema compromesso. La prima cosa che devo fare è impostare un ambiente in cui possiamo montare l'immagine. Ho bisogno di scegliere un sistema...
posta 10.02.2014 - 13:11