Domande con tag 'forensics'

1
risposta

È possibile utilizzare DD da solo per acquisire un disco rigido?

Se un bloccante hardware non può essere acquisito, un investigatore può usare DD senza un blocco di scrittura, sarebbe forensicamente valido?     
posta 13.04.2013 - 19:06
4
risposte

Di cosa ho bisogno di essere a conoscenza per selezionare un metodo di trasferimento per dati forensi digitali?

Ho una domanda relativa all'uso della tecnologia forense per raccogliere prove da workstation / dispositivi portatili / portatili? Vorrei provare a spiegare meglio questo scenario, considerando un ambiente di lavoro in cui noi (come team di s...
posta 14.02.2013 - 15:03
2
risposte

E 'possibile identificare la fonte del messaggio in whatsapp?

È possibile identificare la vera fonte del messaggio in whatsapp? Scenario : Manda un messaggio WhatsApp a un gruppo, uno dei membri del gruppo lo inoltra a un altro e un giorno passa ad atlast che mi raggiunge di nuovo. Domande :...
posta 02.05.2016 - 15:11
3
risposte

Forensics su un router SOHO

Sono interessato a quanto sia affidabile l'informazione determinata dal fare analisi forensi su un router SOHO. La maggior parte di questi router non sembra essere molto avanzata, quindi mi chiedo se sarebbe possibile rilevare la manomissione....
posta 23.06.2011 - 17:53
4
risposte

Forensics del disco rigido - Formato e tracce immagine

Non avendo esperienza in informatica forense, mi piacerebbe sapere se è possibile per qualcuno monitorare se l'HDD / partizione di un laptop è stata recentemente formattata OPPURE è stata distribuita un'immagine fantasma. Qualsiasi idea / str...
posta 30.06.2011 - 03:57
3
risposte

È possibile recuperare il contenuto dei dischi crittografati basati su flash (SSD, cellulari, chiavette USB, ...) dopo la cancellazione / sostituzione della password?

Ho attraversato tali asserzioni alcune volte su questo sito: One benefit of full-disk encryption is that it makes wiping the flash storage very fast.[...] To wipe the entire drive, all you have to do is wipe the spot that stores...
posta 02.07.2016 - 13:24
1
risposta

Quali sono le informazioni più preziose quando si gestisce un evento / evento di sicurezza IT?

Attualmente sto esaminando i processi di reporting nella sicurezza delle informazioni e mi chiedevo quale tipo di informazioni dovessero essere segnalate quando si verifica un evento o un incidente di sicurezza IT. Le definizioni di queste sa...
posta 16.08.2017 - 14:39
2
risposte

Strati di astrazione dei dati in Imaging forense

Sono un po 'confuso da varie fonti sul livello di astrazione e sui livelli che un file risiede nell'imaging forense. Ho trovato due spiegazioni leggermente diverse: Il primo include a) Livello fisico (settori, cilindri, ecc.) b) Livell...
posta 09.08.2014 - 15:10
2
risposte

È possibile tenere traccia di una carta SIM senza cellulare e batteria?

Ho una scheda SIM da sola senza cellulare e batteria. Può essere monitorato?     
posta 20.08.2012 - 23:39
3
risposte

Come rilevare se i file sono stati salvati o copiati su un'unità USB?

Come posso sapere se i file del mio computer sono stati scritti / copiati / spostati su un dispositivo di archiviazione USB? Voglio sapere se esiste una soluzione che funzionerebbe in un sistema che non ha alcun monitoraggio / registrazione dell...
posta 27.10.2012 - 14:02