Domande con tag 'forensics'

1
risposta

Tracing the attacker

Ho visto da: link "Il campo sorgente può essere modificato [falsificato] da un utente malintenzionato per far sembrare che arrivi da qualche parte" "non è" Da quanto so, IP Spoofing consente solo comunicazioni unidirezionali, come quando il...
posta 01.07.2014 - 06:00
1
risposta

Modifica della data e ora dei file prima di creare un archivio zip

Quando creiamo un archivio zip con lo stesso contenuto più di una volta, l'archivio zip di output può avere un digest differente. È perché la data e l'ora nei file che abbiamo usato nella creazione dell'archivio zip. Per questo motivo, a volte h...
posta 19.07.2017 - 16:07
1
risposta

Recupero di contenuti nascosti da un'immagine jpg [duplicato]

C'è un modo in cui qualcuno potrebbe recuperare il testo nascosto da un jpg. Ad esempio nell'immagine     
posta 16.10.2018 - 17:06
1
risposta

Come decifrare le password acquisite da wireshark? [chiuso]

Stiamo cercando di vedere chi sta utilizzando la rete VPN. Ho usato Wireshark per annusare la rete, ho acquisito alcuni utenti e password. I nomi utente erano in testo normale, ma le password erano in due diversi tipi crittografati Un tipo...
posta 24.02.2014 - 08:17
1
risposta

Qual è il ruolo del procmon nel rispondere al malware? [chiuso]

Sono costretto a rispondere al malware con procmon . Non capisco come usare procmon (createFile, RegQueryKeyValue, ...) per aiutare. È possibile spiegarmi questa operazione? Grazie.     
posta 09.04.2018 - 01:18
1
risposta

Strumenti o script per analizzare le credenziali e i dati del browser?

Sto sfruttando le macchine in una rete e attualmente sto cercando di raschiare i dati per migliorare i miei test dalle macchine compromesse. Non c'è build SOE, quindi ho una varietà di ambienti diversi. Sto cercando qualsiasi script come que...
posta 20.11.2014 - 06:06
2
risposte

Come sapere se qualcuno ha effettuato l'accesso e quando ho vinto 10?

Situazione: c'è un computer con Windows 10. C'è anche qualche sistema che l'amministratore di sistema può cambiare la password dell'account Windows dal suo computer. Non ho idea di cosa sia il software. Può conoscere la mia password e acceder...
posta 20.08.2016 - 09:25
1
risposta

Analisi forense di WhatsApp [chiusa]

Mi stavo chiedendo se qualcuno è a conoscenza di eventuali conferenze che coprono la sicurezza di WhatsApp su Android o qualcosa di simile. Il mio progetto mi richiede di cercare tre documenti di conferenze e giustificare il motivo per cui sono...
posta 04.11.2015 - 15:23
1
risposta

VPN, server proxy e TOR possono eludere / rimuovere il Fingerprinting del browser in termini di anonimato? [duplicare]

Se no, quali sono gli altri modi per battere il fingerprinting del browser? Grazie.     
posta 15.02.2016 - 15:30
1
risposta

Tipi di prove in Digital Forensic

Mentre studio Digital Forensic, mi sto confondendo tra diversi tipi di prove, in particolare le prove circostanziali e corroborative. Scenario ipotetico: Viene generato un avviso IDS a causa della firma di un malware noto L'estrazione d...
posta 19.05.2018 - 22:53