Domande con tag 'forensics'

1
risposta

Come recuperare l'immagine del disco da uno smartphone in stato "bootloop"?

Ho giocato sul recupero dei dati dai dispositivi e finora ha funzionato bene. Ora ho questa nuova situazione che non so come procedere per mettere le mani sui dati. Il mio vecchio smartphone si è appena schiantato e inserito in un bootloop. Non...
posta 20.09.2018 - 23:32
2
risposte

I contenuti delle sessioni PHP sono di valore forensi?

PHP ha alcuni builtin carini e accurati per gestire le sessioni: ci sono le funzioni session_start() e session_id() e session_destroy() , che funzionano con una variabile superglobale, $_SESSION , per memorizzare coppie nome /...
posta 04.08.2018 - 07:02
1
risposta

Un utente malintenzionato può aggiungere istruzioni dannose a un'app di Password Manager danneggiata per estrarre le credenziali? (1Password, oneSafe, ecc.)

(In OSX) Potrebbe essere possibile per un utente malintenzionato aggiungere l'applicazione in un gestore di password (versione illegale crackata, scaricata da un sito Web pirata), istruzioni per fare in modo che il programma invii le credenzia...
posta 23.02.2018 - 21:12
1
risposta

è possibile fare una copia di un iPhone?

È possibile creare una copia (un'immagine come iso o img ) di un iPhone supponendo che possiamo collegarlo solo a un computer? Posso usare il comando dd per fare questo? Esistono modi alternativi per clonare un iPhone?     
posta 07.12.2016 - 15:39
2
risposte

Come sapere se il mio dispositivo Android è stato violato, usando Kali Linux? [chiuso]

Possiamo individuare i file, nel dispositivo Android, utilizzando Android Studio? Sto parlando di file che sono stati caricati sul dispositivo usando kali linux - payloads / exploit? Vengono consegnati utilizzando le funzioni di aggiornamento...
posta 10.10.2016 - 10:28
3
risposte

Qual è la differenza tra artefatto e prova

Sto leggendo sulla risposta all'incidente. Non riesco a capire esattamente i termini artefatto e prove. Quando ho cercato su Google, molte risorse utilizzano questi termini in genere. Come posso trovare le definizioni standard per questi due ter...
posta 28.09.2016 - 15:38
1
risposta

Come posso proteggere lo stato di un iPhone compromesso per la prova del male prima di resettarlo?

Sono uno sviluppatore web e programmatore generalista con un po 'di esperienza mobile. Un amico di mia moglie viene perseguitato da un ragazzo con cui è uscito per un breve periodo e scaricato un mese fa. Ha in qualche modo (per non dire che...
posta 05.03.2016 - 20:03
1
risposta

Rilevamento dei set di dati interessati dall'iniezione SQL

Supponendo di sapere che una delle mie applicazioni è stata attaccata da un'iniezione SQL, come posso identificare set di dati modificati o selezionati? Sulla fonte ovvia ci sono i registri del webserver. Questo dovrebbe permetterci di identi...
posta 20.05.2016 - 21:58
2
risposte

Come faccio a trovare l'origine del traffico di rete da un host specifico?

Il mio firewall identifica una quantità insolita di traffico verso 8.8.4.4 dall'host 192.168.76.22 (un Mac OS X Server). All'interno di quel server, le connessioni di rete sono definite con un DNS primario che punta al server DNS del mio ISP e l...
posta 21.09.2015 - 22:47
2
risposte

Raccolta dati in diretta di Forensics

L'istituto SANS consiglia di eseguire un'immagine RAM prima di provare a raccogliere dati da sistemi live ( link SANS ). Sto anche seguendo un corso di formazione online in cui il formatore raccoglie dati in tempo reale (elenco processi, connes...
posta 05.10.2015 - 14:03