Domande con tag 'forensics'

3
risposte

Appropriata difesa per 404 nei miei registri - Scansioni web persistenti da una regione

Questa sembra essere una domanda abbastanza facile da capire, ma volevo essere sicuro. Ho circa mille voci su uno dei miei server web con phpmyadmin nel criterio di connessione, ma poiché non ho installato phpmyadmin , è sempre 404s. Pr...
posta 14.07.2011 - 19:28
8
risposte

Recupero delle password del portachiavi OSx

Ho un file osx login.keychain in stile computer forensics di cui sto cercando di trovare le password. Ho un mac molto debole su cui ho usato il crowbarkc per provare la forza bruta ma la potenza non è lì ... C'è un altro modo per ottenere le...
posta 19.11.2010 - 17:31
4
risposte

Forma speciale del file system per impedire il recupero dopo la cancellazione sicura dei dati

Sto cercando un file system con correzioni ragionevoli degli errori, ma robusto contro il forensic dopo la cancellazione. Diciamo, contenitore crittografato tramite loop montato come ext4 - file system journal. Questa è una buona prestazione...
posta 20.09.2013 - 17:16
4
risposte

Ricerca della data dell'ultimo accesso alla rete

Ho un sistema che contiene dati altamente sensibili che non risiedono su Internet. Tuttavia, quando stavo passando attraverso la macchina di recente, ho rilevato che aveva biscotti e file temporanei di Internet memorizzati su di esso. Mentre rie...
posta 27.07.2012 - 05:59
2
risposte

"Fingerprinting" e errore umano

Fingere per un momento che sto indagando su un attacco. Trovo errori nel metodo di attacco (errori fatti dall'attacco umano alla mia rete / computer). Compilo un database di questi "errori" trattandoli come un'impronta digitale. Poi guardo attra...
posta 22.11.2010 - 08:47
2
risposte

Programmi forensi anti-live

Contro l'acquisizione di Dead Forensics possiamo usare la crittografia del disco (possiamo usare TrueCrypt per esempio). Mi stavo chiedendo se il software esiste contro la diretta legale? Puoi darmi una lista per windows e linux (il più popol...
posta 29.06.2015 - 03:23
2
risposte

Come posso visualizzare la MFT NTFS $ usando i nomi dei campi corretti?

Sto cercando di visualizzare una tabella dei file master NTFS . Ogni strumento che ho usato finora estrae tutte le voci, ma inserisce intestazioni non standard come STANDARD_INFORMATION_ON invece di dire $STANDARD_INFORMATION . Ho p...
posta 24.05.2013 - 22:33
2
risposte

Esiste un modo semplice per vedere un registro di attività SCP su un server (ala / var / log / secure per accesso ssh)?

Sui sistemi Linux, /var/log/secure (o simile, a seconda della distro) mostra tutta l'attività di login SSH. Esiste un registro simile per SCP? In caso contrario, qual è un buon approccio per abilitare la registrazione delle attività scp sui...
posta 09.05.2012 - 10:39
1
risposta

Brute forcing password di crittografia (autodistruzione dopo 4 tentativi)

Il mio collega al lavoro ha perso la password sul suo disco rigido esterno (HDD non SSD), un WD Elements. Ricorda che la sua password era semplice e 8 caratteri al massimo. Il problema è che il software di crittografia che ha usato si autodis...
posta 13.06.2018 - 11:50
8
risposte

E 'possibile provare che una certa e-mail è stata inviata usando un determinato computer?

Posso capire che un SMS può essere rintracciato sul telefono cellulare da cui ha avuto origine e il proprietario del telefono non ha alcuna possibilità in tribunale, ma affermare che qualcun altro ha usato il suo telefono, ma che dire di una e-m...
posta 28.09.2014 - 18:39