Domande con tag 'investigation'

2
risposte

Come estrarre i registri eventi di Windows da un'immagine forense del disco rigido?

Ho creato un'immagine del disco rigido usando l'imager FTK. Voglio estrarre i registri degli eventi di Windows. Il sistema eseguiva Windows 7. Cosa dovrei fare?     
posta 26.03.2016 - 09:41
1
risposta

Quali domande possono chiedere a un individuo di determinare rapidamente la sua "capacità di hacking"?

Scenario: Sei su Craigslist alla ricerca di componenti elettronici a basso costo e trova un add-on per un E-reader economico. È un po 'un affare con circa il 20-40% sul prezzo al dettaglio in modo da contattare il venditore e tutto sembra norm...
posta 08.01.2015 - 22:29
2
risposte

intrusione di router SOHO

Nello scenario ipotetico in cui qualcuno è riuscito a ottenere un accesso illecito a un router SOHO (qualsiasi modello di wifi consumer funzionerà bene), quali passi puoi intraprendere per verificarlo, in modo da presentare le prove a un tribuna...
posta 07.09.2011 - 21:31
1
risposta

Quali passi dovrei fare ora che il mio account di gioco online è stato compromesso?

Recentemente ho ricevuto e-mail dal mio account Origin che il mio indirizzo email e la domanda di sicurezza erano cambiati (sembra essere stato qualcuno in Russia poiché la nuova domanda di sicurezza era in russo). Questo non era il mio lavoro,...
posta 21.07.2017 - 17:18
2
risposte

Quali passi posso fare per identificare quale tipo di compromissione del mio computer si è verificato

Sono stato coinvolto in uno strano scenario oggi :-). Qualche file / worm / virus "UDPAgent.exe" stava tentando di accedere al sistema del mio collega e il programma antivirum stava mostrando che questa particolare cosa proviene dal mio ip anche...
posta 06.05.2011 - 11:24
1
risposta

Infezione iLivid / analisi comportamento iLivid

Sebbene molti sondaggi e rapporti siano stati condotti su iLivid da molti analizzatori di malware, ho deciso di ispezionare iLivid indipendentemente dalla ricerca precedente. Ho letto molti rapporti su iLivid ma quando procedo all'indagine, s...
posta 19.01.2016 - 16:40
1
risposta

E 'un tentativo di exploit e in che modo lo analizzo?

Modificato: non importa il MinGW o .bash_history, posso vedere che è improbabile. Qualcuno che attacca me e quei byte che finiscono nel file di uso frequente .bash_history per caso non è improbabile comunque. C'è qualcosa di legittimo che sembr...
posta 14.05.2016 - 16:42
4
risposte

Come si fa un'indagine sulla rete legale forense senza alcuna conoscenza preliminare?

Mi viene chiesto di eseguire un'indagine forense su una rete. Il motivo è che negli ultimi mesi stanno accadendo cose strane sulla rete. Le VLAN vengono eliminate, vengono apportate modifiche alla configurazione e si verificano tutti i tipi di m...
posta 05.03.2013 - 16:59
1
risposta

Cosa fare quando viene acquisito un account Linux?

Qual è il modo migliore di agire quando si scopre che un account Linux non amministratore è stato acquisito e un singolo processo esterno è in esecuzione, effettuando ogni sorta di connessione di rete? Ad esempio, come si può ottenere un'ista...
posta 03.09.2014 - 21:07
1
risposta

Investigazioni Teamviewer

Ho una situazione in cui Teamviewer è stato utilizzato per accedere da remoto a un computer e cancellare file. Quali sono alcune aree in cui posso trovare prove della cancellazione dei file e dell'identità di Teamviewer dell'intruso?     
posta 18.10.2016 - 04:36