Domande con tag 'forensics'

5
risposte

Strumento per catturare informazioni sensibili da linee di comando [chiuso]

Delle informazioni immesse sulla riga di comando (nome del comando e argomenti) devono essere considerate pubbliche (chiunque può accedervi usando comandi come ps). Esiste uno strumento conosciuto per automatizzare questo tipo di raccolta di...
posta 15.06.2012 - 14:31
6
risposte

Come indagare su Intrusione Wi-Fi e dove cercare le prove?

Sto cercando di capire come configurare una rete in modo da poter capire cosa ha fatto un intruso (in passato) sulla rete dopo che sono stati rilevati. per esempio. Se qualcuno con un laptop con connessione Wi-Fi parcheggiava fuori casa e si col...
posta 04.01.2013 - 00:43
2
risposte

Come creare / scaricare il contenuto della memoria per l'analisi forense?

Lavoro come analista della sicurezza delle informazioni e di recente ho il compito di esaminare la risposta agli incidenti + argomenti relativi alla medicina legale. Per cominciare, sto sperimentando sul mio PC che esegue Windows 7 64 bit SP1)....
posta 18.08.2012 - 14:01
3
risposte

La modifica recente si aggiunge a tutti i file javascript

Ho circa 10 siti web ospitati su server condiviso da a2hosting, il 20 aprile alcuni dei file js per alcuni dei siti web sono stati aggiunti con una funzione che rileva il dispositivo e se è mobile reindirizza ad altri siti Web con promozioni. Ut...
posta 21.04.2016 - 15:58
1
risposta

Che diavolo è questa voce di registro in Apache?

error.log - Apache / 2.2.17 (Unix) mod_ssl / 2.2.17 OpenSSL / 0.9.8g mod_fastcgi / 2.4.6 mod_fcgid / 2.3.4 [Mon Oct 10 22:35:18 2011] [error] [client 91.212.226.95] (36)File name too long: access to /forums/index.php+++++++++++++++++++++++++++...
posta 15.10.2011 - 10:35
1
risposta

Il contenuto della mia RAM viene mantenuto se il sistema operativo è spento ma il PC è ancora in esecuzione?

Mi sono appena chiesto se il contenuto della mia RAM viene conservato quando spengo il sistema operativo, ma il PC è ancora in esecuzione. Ad esempio quando applico gli aggiornamenti a volte richiedono un riavvio. Le informazioni che sono memori...
posta 03.11.2015 - 20:29
2
risposte

Come si può vedere la cronologia del dispositivo di un computer quando si fa la scientifica?

Stavo leggendo questo post su Slashdot che parla del processo di raccolta delle prove da un computer come parte di un'indagine. Il post menziona il fatto di poter vedere la cronologia dei dispositivi collegati a un computer quando si fa il lav...
posta 15.03.2012 - 04:54
5
risposte

Lo Shop online è stato violato, riparato ma è ancora sotto attacco - cosa fare?

un negozio online basato su xt-commerce di un mio amico è stato violato recentemente. L'attaccante ha spedito che il negozio è vulnerabile, ha mostrato i dati estratti (in pratica ha scaricato i database e incrinato gli hash MD5, che non erano s...
posta 04.09.2014 - 11:38
2
risposte

Domande di Linux forensics (ssh config, attività dell'utente)

Sono un noob linux e ho un compito su cui sono un po 'confuso ... Ci vengono fornite immagini VirtualBox (vdi) e file raw per lo stato di un server Linux in 3 date diverse. Dovremmo rispondere: in che ordine le persone si sono compromesse...
posta 02.04.2013 - 01:36
2
risposte

Forensics dopo il compromesso del web server

Stavo usando sftp per dare accesso ai client a certe cartelle in modo che potessero modificare i loro host virtuali apache come desiderato. Fino a quando qualcuno ha caricato una backdoor php e cancellato tutti gli host virtuali :). Mi chiede...
posta 09.05.2013 - 21:34