Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: forensics

Jak skonfiskować włączony komputer?

14 sierpnia 2013, 22:54 | Narzędzia | komentarzy 25
Jak skonfiskować włączony komputer?

Jednym z najbardziej priorytetowych zadań śledczych mających zabezpieczyć komputer do dalszej analizy w laboratorium kryminalistycznym, jest zachowanie danych z pamięci ulotnych. Jednak w przypadku przejęcia pracującego systemu, w jaki sposób przetransportować go bez wyłączenia jego zasilania?

Czytaj dalej »

Analiza ruchu sieciowego – przykładowe zrzuty pcap oraz narzędzia

17 lipca 2013, 17:43 | Teksty | komentarzy 10
Analiza ruchu sieciowego – przykładowe zrzuty pcap oraz narzędzia

Analiza ruchu sieciowego to istotna kwestia szczególnie w kontekście informatyki śledczej, monitoringu bezpieczeństwa sieci,czy analizy powłamaniowej. W tekście przedstawię przykładowe repozytoria zrzutów komunikacji w formacie pcacp (bywa to niezmiernie przydatne do nauki analizy komunikacji sieciowej), wskażę również kilka narzędzi ułatwiających tego typu analizę.

Czytaj dalej »

Alternate Data Streams (ADS)

16 kwietnia 2013, 11:28 | Teksty | komentarze 3
Alternate Data Streams (ADS)

W artykule wyjaśnimy stosunkowo mało znany i dość słabo udokumentowany mechanizm Alternate Data Stream (ADS), będący właściwością systemu plików NTFS. Poza oficjalnymi zastosowaniami ADS jest jednym z mechanizmów wykorzystywanych przez oprogramowanie malware do ukrywania danych w NTFS.

Czytaj dalej »

FROST – hackowanie Androida… lodówką

21 lutego 2013, 12:10 | Aktualności | 0 komentarzy
FROST – hackowanie Androida… lodówką

Kilka dni temu zaprezentowano w pełni działający proof of concept umożliwiający odczytanie danych z pamięci telefonu działającego pod kontrolą systemu Android. Dane te można odczytać mimo skonfigurowania na systemie kodu PIN. Tego typu wyniki z jednej strony mogą służyć atakującym do odzyskania danych ze skradzionego / znalezionego telefonu, z drugiej – pozwolić na stosunkowo prostą analizę powłamaniową urządzenia.

Czytaj dalej »