Domande con tag 'forensics'

1
risposta

Specifiche PDU SMS e tecniche di intaglio?

Sto cercando di ritagliare i dump raw flash NAND per gli SMS: s (per la scuola, la scientifica digitale), seguendo le informazioni su dreamfabric.com , ma ho qualche problema. Prima di tutto, le specifiche non sono complete visto che sto vedend...
posta 28.02.2012 - 09:28
2
risposte

Connessione sulla porta 3387 Il visualizzatore eventi dice "autorizzato"

Questo evento si presenta più volte in un minuto come se fosse stato forzato brutalmente, ma dice "autorizzato". La mia domanda è: c'è comunque che posso vedere tutti i comandi che provengono da questa connessione? Ho controllato i miei registri...
posta 05.12.2012 - 17:17
3
risposte

Quanto è sicuro cancellare un dispositivo Android crittografato?

sulla base delle mie conoscenze precedenti, so che l'iPhone ha crittografia hardware implementata su modelli recenti. Quando emettiamo il comando "Cancella tutto il contenuto e le impostazioni", le chiavi di crittografia vengono distrutte, rende...
posta 30.04.2013 - 08:17
4
risposte

Elenco di certificazione definitiva [chiuso]

Quali sono una lista di certificati utili per qualcuno che vuole lavorare nel campo della sicurezza delle informazioni? Ho sentito parlare di CISSP ma da quello che ho capito è troppo avanzato per qualcuno di nuovo campo, in quanto rapprese...
posta 12.10.2012 - 17:44
2
risposte

Come determinare se i dati JPG EXIF sono stati modificati dal software "OEM" (senza strumenti di terze parti)?

Ho un JPG e lo sto analizzando per determinarne l'efficacia. I metadati dell'immagine indicano chiaramente che l'immagine è stata digitalizzata a 15:10:13, Dec 31, 2015 e ho bisogno di determinare se questo date digitized è stato alter...
posta 03.01.2016 - 21:35
2
risposte

Pulendo la striscia magnetica sulla carta con il magnete?

Ho fatto una domanda un po 'indietro usando magneti (ad esempio potenti Neodimio) per cancellare un HDD, e ho mostrato un buon articolo che dimostra che non è possibile cancellare i dati. Fingi che sto per distruggere una carta di credito / d...
posta 27.04.2016 - 12:08
2
risposte

Il Regno Unito Terror Watchdog dice che questo è molto difficile in pratica, vero?

Ho visto questa citazione oggi nel Guardian David Anderson QC, the terror legislation watchdog commissioned to report on the state of Britain’s surveillance laws in the aftermath of Snowden’s disclosures, has previously said that inte...
posta 04.11.2015 - 05:45
2
risposte

Quali dati non sono crittografati in iOS 8+ se "bloccati"

Scenario: iPhone 5+ con iOS 8+ con crittografia di sistema abilitata. Il telefono è acceso e bloccato. (l'utente si è autenticato (telefono sbloccato) almeno una volta dall'accensione e quindi ricollegato). Quali dati / app non sono prote...
posta 15.09.2015 - 16:17
3
risposte

Fingerprinting del punto di accesso

Qualcuno conosce un progetto o un modo per "impronte digitali" di un punto di accesso (un router)? Le impronte digitali dovrebbero essere eseguite indipendentemente dal broadcastet BSSID e ESSID. BSSID ed ESSIS possono essere inclusi nell'impron...
posta 13.02.2012 - 13:04
1
risposta

Con quale frequenza dovrei controllare porte aperte sconosciute

Desidero eseguire un cron job su ciascuno dei miei host che invii un elenco di tutte le porte aperte a un db centrale su cui eseguirò il controllo e le query forensi. La mia domanda è: quanto spesso dovrebbe funzionare questo lavoro in modo d...
posta 04.11.2015 - 22:25