Domande con tag 'forensics'

4
risposte

Perché è così difficile rintracciare le origini degli attacchi DDOS?

Secondo il luglio 2009 gli attacchi informatici di Wikipedia , Stati Uniti e Stati Uniti; I governi sudcoreani hanno subito un attacco DDOS sui loro siti web. Tuttavia, fino ad ora non sono stati in grado di trovare alcuna prova sostanziale per...
posta 04.03.2014 - 11:29
2
risposte

Magnete per cancellare l'HDD [duplicato]

Questa domanda è per HDD, non SDD. Un magnete al neodimio come questo essere abbastanza strong da cancellare il contenuto di un hard disk? Quanto tempo impiegherebbe un simile atto per distruggere tutti i dati, quindi non sarà recupera...
posta 04.04.2016 - 10:35
3
risposte

Ricerca di artefatti del software

Mi chiedevo se esiste un modo consolidato per sapere cosa potrebbe lasciare un particolare programma in esecuzione su un sistema (in termini di modifiche a un filesystem, come in Linux). Sto pensando a questo in modo simile a come penso che poss...
posta 17.06.2014 - 17:01
1
risposta

Per quanto tempo un computer deve essere spento per resistere a un attacco di avvio a freddo?

Capisco che più un computer è spento, più è resistente a un attacco di avvio a freddo. Capisco anche che un tasto AES può essere ricostruito da un programma di tasti tondo ridondante anche dopo che una grande percentuale dei bit in memoria è dec...
posta 05.01.2016 - 19:43
4
risposte

Possibile amministratore di ladri

Questo non mi coinvolge direttamente. Tuttavia un amico ritiene che i suoi file vengano manomessi e / o eliminati dall'unico amministratore di dominio di Windows. (Da allora ha conservato i backup) Ciò è iniziato dopo che ha presentato una lamen...
posta 29.10.2011 - 12:56
1
risposta

Come posso proteggere i miei file di registro?

Ho uno strumento interessante che mostra il mio syslog e kernellog sul desktop del mio mac. Questo mi ha preoccupato per ciò che è scritto in loro - sto fissando come se stessero creando un buco nella mia privacy. Ho visto i nomi dei file da qua...
posta 01.05.2011 - 22:50
3
risposte

Come trovare le password in memoria (gestori password)

Sto cercando di capire se i gestori di password come LastPass memorizzano le password in testo semplice (o valori hash che possono essere decifrati con la master-password) in memoria dopo che un utente accede al browser / estensione. Sto ce...
posta 14.04.2015 - 12:02
2
risposte

Esiste un modo per eseguire l'acquisizione dei dati nei registri della CPU?

In Digital Forensics, come best practice, un investigatore dovrebbe raccogliere dati dalla fonte più volatile alla fonte meno volatile. Di solito, quando si parla di live / Dynamic Acquisition, la maggior parte dei libri di testo inizia con la R...
posta 22.05.2017 - 19:44
3
risposte

Che cosa deve fare un tribunale per perseguire con successo un hacker? Si prega di citare casi precedenti, se possibile [chiuso]

Una volta che un'impresa decide che vale la pena perseguire un'azione legale contro l'aggressore, quali informazioni e processi dovrebbero essere seguiti in modo che: L'integrità dell'indagine è mantenuta Il comportamento indesiderato cess...
posta 22.11.2010 - 21:32
2
risposte

Metodi di attacchi di avvio a freddo in natura

Per quanto ne so, ci sono due metodi per eseguire attacchi di avvio a freddo: Riavvia il sistema in un sistema operativo o BIOS alternativo con un ingombro di memoria minimo che esporta automaticamente la memoria su supporti permanenti. Ri...
posta 05.04.2016 - 01:07