Domande con tag 'forensics'

1
risposta

File cancellati da alcuni Dipendenti. Come trovare che ora è successo e se fatto da un altro computer in rete? [chiuso]

I miei file sono stati cancellati da qualsiasi Dipendente. Come trovare che ora è successo e se fatto da un altro computer in rete? I file erano in unità condivisa nel computer. Sto usando Windows 8. Quali sono i migliori strumenti per recuperar...
posta 14.06.2013 - 09:47
1
risposta

Esame di inserimento lavori di prova di penetrazione [chiuso]

Che tipo di mani sui test dovrei aspettarmi in un colloquio per un tester di penetrazione entry level? E cosa si aspettano gli esaminatori da un candidato (cioè un compromesso completo)? Il motivo per cui lo chiedo è che sono andato a fare...
posta 26.02.2013 - 15:54
2
risposte

Su urlscan.io Indicatori di compromesso, cosa rappresentano gli hash?

Quando cerco un dominio di interesse su urlscan.io , vedo molte informazioni interessanti. Quando faccio clic su "Indicatori di compromissione" (IOC), vedo un elenco di hash che in realtà sono collegamenti a pagine piene di informazioni che no...
posta 05.10.2018 - 18:29
1
risposta

Quali strutture sono disponibili per analizzare una violazione della sicurezza?

Vengo da un background ingegneristico in cui utilizziamo strumenti come 5-time-why o 8D per l'analisi delle cause principali. Esistono framework simili per eseguire un'analisi su un incidente di sicurezza segnalato?     
posta 24.07.2018 - 16:52
2
risposte

PC ha mostrato la presenza di un telefono collegato senza alcun motivo apparente. Teorie sul perché? [chiuso]

Il collegamento tramite desktop remoto a una macchina Windows 7 ha mostrato l'ultimo paio di secondi di installazione di un dispositivo Windows e il popup "Il tuo dispositivo è pronto" per un Sony Xperia T. Passando a stampanti / dispositivi è s...
posta 11.01.2014 - 01:24
1
risposta

Quali competenze sono richieste per creare un rapporto sulle intrusioni di Windows?

Ho bisogno di un esperto su un argomento che conosco molto poco. Ho avuto una violazione su uno dei miei sistemi Windows. So come è entrato qualcuno, ma per scopi legali ho bisogno di provare che un ex dipendente, che sospetto, sia entrato e abb...
posta 25.09.2012 - 19:53
1
risposta

perdita di sicurezza nel lavoro con i bloccanti di scrittura hardware?

Se un'unità disco rigido che contiene malware è connessa a un blocco di scrittura hardware, che funziona al livello più basso, questo malware può copiare se stesso, diffondersi sul blocco di scrittura hardware o anche sul computer / hardware / s...
posta 17.09.2018 - 21:25
2
risposte

Trova il processo che richiede un dominio dannoso ogni 2 minuti

Ho trovato traffico sospetto in un client pochi giorni fa. Un processo nel client interroga un dominio dannoso ogni 2 minuti. Il dominio è hostingcloud.science che ospita un file javascript per il coin-mining Hocontrollatoilclientconpro...
posta 08.12.2018 - 12:51
1
risposta

Che cosa indica l'esistenza di questo file? [chiuso]

C: \ Documents and Settings \ Sarah \ Recent \ DSCN0275.JPG.lnk su un sistema Microsoft Windows e utilizzare il programma xxd per scaricare il contenuto di questo file:     
posta 01.11.2018 - 04:25
2
risposte

Usa explicit_bzero () per azzerare tutta la memoria

Funzioni come bzero () , explicit_bzero () e ZeroMemory sono progettate per eliminare dati sensibili dalla RAM (come le chiavi). Posso usare explicit_bzero () per cancellare l'intera RAM (ad esempio 2 GB di RAM)? È un approccio fattibile?...
posta 06.10.2017 - 15:37