Domande con tag 'forensics'

2
risposte

File che intaglia file di dati JPG exif

Quindi sono molto nuovo a info sec nel complesso, ma direi che ho meno esperienza in Digital Forensics, comunque di recente ho avuto l'opportunità di lavorare con professionisti e abbiamo fatto l'intaglio manuale dei file. Questo era tutto a...
posta 03.08.2018 - 02:29
0
risposte

Software forense per clonare il volume fisico del telefono e bypassare il passcode

Ho visto su alcuni blog forensi che si occupano di recuperare i dati del telefono, si noterà che è possibile accedere a un telefono con set di passcode e debug usb disabilitati tramite strumenti o software specifici, che potrebbero consentire di...
posta 03.09.2018 - 00:26
0
risposte

Rilevazione e attribuzione di un attacco in corso verso le elezioni americane

Recentemente un attacco basato su booby trapped web server è stato bloccato da Microsoft attraverso il sequestro di alcuni dei nomi dei server conosciuti usati in questo attacco. Questa analisi di attacco è stata focalizzata per difendere le ele...
posta 23.08.2018 - 10:13
0
risposte

È possibile recuperare la data in cui i file sono stati cancellati da un disco rigido esterno?

Quando tutti i file vengono cancellati da un'unità flash esterna digitale occidentale (non formattata, semplicemente rimossa), è possibile recuperare il momento esatto in cui i file sono stati cancellati (quando non si è in grado di utilizzare i...
posta 18.05.2017 - 07:49
0
risposte

Dos Attacks Coming From My Ip ... Come posso sapere cosa sta succedendo?

Il mio fornitore sospese il mio VPS dicendo che era l'origine di un attacco Dos. Mi hanno mostrato alcuni registri: 2017.03.26 21:53:20 CEST XX.My.IP.XX :55987 XX.VIC.IP.XX :8631 TCP SYN 910 ATTACK:TCP_SYN 2017.03.26 21:53:20 CEST XX.My.IP.XX...
posta 15.05.2017 - 00:54
0
risposte

Trova quale file viene utilizzato un processo, con log fs, reg log, evtview log?

Ho un'immagine di un computer su cui sto indagando. Ho trovato un virus che genera un processo con un nome casuale (conficker). Ho usato log2timeline e ho ottenuto tutti i tipi di log. Ho trovato alcuni processi sospetti nei registri di evt e...
posta 29.11.2016 - 10:14
0
risposte

Forensics: qualsiasi motivo legittimo per l'iniezione di codice negli artefatti?

Ho due immagini che sto analizzando usando la volatilità. Ho trovato due casi in cui malfind trovava codice iniettato in processi in cui il codice aveva prologhi e resi ben definiti. Uno era in un eseguibile chiamato mom.exe (da Windows), l'altr...
posta 21.05.2015 - 23:48
5
risposte

Rileva la steganografia nelle immagini

Recentemente ho trovato uno strano file JPEG: risoluzione 400x600 e una dimensione di file di 2,9 MB. Mi sono insospettito e sospetto che ci siano alcune informazioni aggiuntive nascoste. Ho provato alcune cose semplici: apri il file con alcuni...
posta 14.02.2011 - 16:17
3
risposte

Come recuperare dati cancellati in modo sicuro

Dal momento che tutti sappiamo che i file sono recuperabili con i programmi dopo essere stati eliminati dal cestino, a tutti viene detto di fare delle salviette sicure mettendo i dati casuali sui file che stai cancellando sul disco stesso. Da qu...
posta 16.11.2011 - 22:22
2
risposte

Qual è la firma del file per un file .json? [chiuso]

Sorprendentemente, non riesco a trovare il valore esadecimale che ha identificato un .json come un .json in qualsiasi elenco online. Qual è la firma del file per un file .json?     
posta 14.06.2016 - 21:22