Belkasoft to jedna z najpopularniejszych marek zajmujących się analizą śledczą urządzeń mobilnych, zwaną inaczej mobile forensics. Firma powstała w 2002 roku i w krótkim czasie zyskała zaufanie [...]
IMSI Catcher (International Mobile Subscriber Identity) to urządzenie podszywające się pod stacje przekaźnikowe telefonii komórkowej (BTS), które przechwytują transmitowane tą drogą dane [...]
MediaID to System Identyfikacji Fałszywych Stacji Bazowych. Dlaczego warto z niego korzystać? Coraz częściej dochodzi do ataków i nieuprawnionych manipulacji infrastruktury sieci telefonii [...]
Neutralizacja dronów to popularny temat. Bezzałogowe statki powietrzne w ostatnich latach bardzo zyskałyna popularności. Ich historia sięga lat 30 ubiegłego wieku, jednak dzisiejsze bezzałogowce, [...]
Nie samym CF człowiek żyje. Oczywiście computer&mobile forensics to w dalszym ciągu nasza pasja i duża część pracy, którą wykonujemy, ale interesujemy się również innymi obszarami technologii [...]
Stabilizacja obrazu w nagraniu wideo to niełatwa sprawa. Specjaliści zajmujący się analizą video z CCTV mają bardzo często do czynienia z tanimi kamerami połączonymi z cyfrowymi rejestratorami [...]
Świat pędzi nieustannie. Zdaje się, że z każdym kolejnym rokiem wręcz przyspiesza. Ludzie żyją „w biegu”, mając coraz mniej czasu… A przecież jak świat światem, doba od zawsze miała 24 godziny, [...]
Nasz Partner, DataWalk, poinformował właśnie o podpisaniu listu intencyjnego na wdrożenie technologii do analizy danych w Departamencie Sprawiedliwości USA. To duży sukces i cieszymy się razem z [...]
Duplikator Atola Insight Forensic służy do procesowego zabezpieczania danych z funkcją diagnostyki i naprawy dysków HDD oraz narzędziami umożliwiającymi odzyskiwanie danych. Podstawowe [...]
Wiele przypadków utraty danych wiąże się z uszkodzeniem nośnika. Pomoc w takich przypadkach opiera się z jednej strony na wiedzy i doświadczeniu specjalisty jednak nie zda się nam to na nic bez [...]
Wzrost złożoności urządzeń mobilnych i objętości zawartych w nich danych zwiększył zapotrzebowanie na inteligentniejsze, a zarazem szybsze metody ekstrakcji materiału dowodowego. Specjaliści MSAB [...]
Prowadząc analizy mobile forensics możemy spotkać się z sytuacją uszkodzenia urządzenia. Na dobrą sprawę działające urządzenie nie jest nam do niczego potrzebne, bo przecież interesują nas [...]
Śledcza analiza Office 365 nieodłącznie wiązać się będzie z „chmurą”. Stawia to przed specjalistami dodatkowe, oprócz technicznych, wyzwania. O ile analizy klasyczne wykonujemy w oparciu o [...]
Kubica wraca na tor, Orlen będzie sponsorował Williamsa, a lab Mediarecovery pokaże Wam, że analiza multimediów może wyglądać jak jazda bolidem marki Griffeye. Jak wiecie, analizami śledczymi [...]
Rewolucja technologiczna odciska swoje piętno na każdym aspekcie rzeczywistości. Jest to mocno zauważalne również w obszarze informatyki śledczej. Prawdopodobnie przeżywamy właśnie schyłek epoki [...]
Szyfrowanie to zmora każdego informatyka śledczego. Wielu z nas widząc zaszyfrowany nośnik na starcie zakłada, że nie da się z tym niczego zrobić. W wielu przypadkach to prawda, ale nie warto się [...]
Analiza APFS potrafi przysporzyć nieco problemu, bo choć od premiery High Sierra, czyli macOS 10.13, minęło już kilka miesięcy, nowy system plików może być wyzwaniem. W tym krótkim tekście [...]
Analiza powiązań to jeden z kluczowych procesów każdej realizowanej sprawy z wykorzystaniem urządzeń cyfrowych. Najważniejszym jej elementem jest pokazanie „opowieści dowodowej” – jak dany [...]
Akwizycja logiczna jest najczęstszym sposobem wyodrębniania informacji z najnowszych urządzeń iPhone i iPad. W przeciwieństwie do innych metod zabezpieczania danych, które mogą być trudne pod [...]
Car&Drone Forensics, czyli czy samochód osobowy lub dron może być dowodem elektronicznym? Odpowiedź na to może nie być tak oczywista, ale okazuje się, że jak najbardziej tak! Co więcej, [...]
IoT Forensics, czyli informatyka śledcza z wykorzystaniem analizy sprzętów IoT to coraz częściej pojawiający się temat w naszych sprawach. W końcu internet rzeczy (IoT) ma ogromne możliwości, ale [...]
Pojawiające się ostatnio statystyki pokazują, że dyski półprzewodnikowe mają znaczny udział w rynku pamięci masowych. Zakłada się, że popularność dysków SSD wzrośnie, co spowoduje, iż pojawi się [...]
Rosnąca stale, niemalże zgodnie z prawem Moore’a pojemność dysków twardych, malejące każdego roku ceny za gigabajt ich pojemności, zwiększająca się różnorodność nośników danych i urządzeń [...]
Dzisiejsze urządzenia mobilne posiadają magazyny pamięci, na których zainstalowane są m.in. systemy operacyjne pozwalające użytkownikowi na łatwą pracę wśród bogatych zbiorów aplikacji mobilnych. [...]
Jesienią zeszłego roku, dnia 8 września 2016 r., po rocznym vacatio legis, w życie weszła większa część ustawy z dnia 10 lipca 2015 r. o zmianie ustawy – Kodeks cywilny, ustawy – Kodeks [...]
Nowy 2017 rok trwa już w najlepsze. Zdążyliśmy się przyzwyczaić do tego, że czas płynie bardzo szybko przynosząc ze sobą nowe technologie w bardzo dynamicznym rynku mobilnym. Rynku, który dalej [...]
Bitcoin, ethereum, litecoin, dash, monero, ripple, zcash… Kryptowaluty oparte na technologii blockchain z impetem wkroczyły na salony. BTC powstały zaledwie w 2009 r., jednak szybko zyskały [...]
Akwizycja danych z urządzeń mobilnych to w dzisiejszym świecie rzecz zupełnie normalna. Co więcej, rzecz obowiązkowa przy zabezpieczaniu wszelkich dowodów elektronicznych. Pamięci tych [...]
Metodologia live forensic polega na zabezpieczaniu dowodów elektronicznych z uruchomionych systemów komputerowych. Metoda ta jest alternatywą do standardowego zabezpieczenia materiału [...]
Według badań 29% użytkowników w USA wykorzystuje chmurę do przechowywania danych, a 90% z nich słyszało o usługach typu cloud. Oficjalne statystyki serwisu Dropbox mówią o ponad 50 milionach [...]
Dlaczego Live RAM jest taki ważny? Przechwytywanie i analiza danych ulotnych (danych zawartych w pamięci RAM) jest niezbędna do odkrywania istotnych dowodów elektronicznych, a wśród nich [...]
Dowody elektroniczne odgrywają ważną rolę w wielu dochodzeniach lecz zdarza się, że ich istotna część jest zaszyfrowana. W wielu przypadkach szyfrowanie może uniemożliwić prowadzone śledztwo oraz [...]
Dawno, dawno temu w odległej galaktyce… Takimi słowami chciałbym zacząć ten tekst zważywszy na to, o czym będzie traktował. Nie, to nie wstęp do następnej części Gwiezdnych Wojen, a Lord Vader [...]
Dobre wieści spod znaku Guidance Software. Dwa flagowe produkty , EnCase Endpoint Investigator oraz EnCase Forensic doczekały się aktualizacji do wersji 7.12. Jest to jedna z pierwszych i [...]
Czy możliwe jest wyjście poza jedną gałąź informatyki śledczej i znalezienie komplementarności w Computer Forensics z Mobile Forensics? Spróbujmy się o tym przekonać na podstawie praktycznego [...]
Niniejszy artykuł ma odpowiedzieć na postawione w tytule pytanie. Moja odpowiedź w tym zakresie brzmi zdecydowanie twierdząco. A dlaczego? – o tym poniżej. Na wstępie trzeba zaznaczyć, iż obecne [...]
Istnieją dwa główne systemy poczty elektronicznej wykorzystywane przez firmy – Lotus Notes oraz temat dzisiejszego postu, czyli rozwiązanie Microsoft Outlook. Podobnie jak przy zabezpieczaniu [...]
Firma Tableau, producent rozwiązań sprzętowych stosowanych podczas zabezpieczania danych, udostępniła aktualizację programu Tableau Firmware Update w wersji 7.13. Rozwiązanie Tableau Firmware [...]
Firma Google zbiera i przechowuje ogromne ilości danych na temat każdego użytkownika korzystającego z ich usług. Uzyskanie do nich dostępu jest często niezbędne przy prowadzeniu wielu śledztw. [...]
Informacje dotyczące najnowszej funkcjonalności rozwiązań XRY. Nowości: Możliwość rootwania android OS od wersji 4.3 do 5.0.1 Dekodowanie chipsetów Infineon NOR Flash Dekodowanie partycji [...]
Poniżej prezentujemy wybraną funkcjonalność najnowszej edycji Passware Kit v.1 Odzyskiwanie haseł dla dokumentów OpenOffice Passware Kit odzyskuje teraz hasła dla dokumentów pakietów OpenOffice [...]
Szyfrowanie, kiedyś dostępne tylko dla specjalistów i najbardziej zaawansowanych użytkowników, w ostatnich latach stało się technologią dostępną dla każdego. Zmiany te spowodowały znaczny wzrost [...]
W dzisiejszych czasach ludzie częściej używają urządzeń mobilnych niż komputerów – czatują przez komunikatory, udostępniają wydarzania życiowe w sieciach społecznościowych, korzystają z mobilnych [...]
Jest już dostępna do pobrania najnowsza wersja XRY 6.15. Wspiera aktualnie 16,463 profili dla różnych urządzeń mobilnych. Najważniejsze nowości: wsparcie dla zewnętrznych aplikacji [...]
5 października została upubliczniona nowa wersja oprogramowania Passware Kit 2015 w wersji v.4. Według informacji przekazanych przez producenta, przygotowana została duża aktualizacja [...]
Magnet Forensics ogłosił kilka ciekawych informacji. Po pierwsze jest już dostępne oprogramowanie Magnet ACQUIRE – Community Edition oraz aktualizacja IEF v6.7. Magnet ACQUIRE Magnet ACQUIRE może [...]
Cellebrite jest jedyną obecnie firmą wspierającą najnowszą wersję iOS w wersji 9. Wersje Physical Analyzer’a w wersji 4.2.6 oraz UFED 4PC w wersji 4.2.7 pozwolą bez problemu odczytać oraz [...]
Cellebrite wydał nową wersję programów UFED Touch/4PC, UFED Physical/Logical Analyzer oraz UFED InField Kiosk 4.2.5. Fizyczna ekstrakcja wykorzystująca rozszerzoną metodę bootloadera i wspiera [...]
Laboratorium Mediarecovery poinformowało właśnie o wprowadzeniu na rynek urządzenia do nieodwracalnego kasowania danych. Degausser Mediaeraser MD 205 kasuje dane ze wszystkich rodzajów nośników [...]
Rośnie rola Mobile Forensics, a to w związku ze zmianą roli telefonów komórkowych w naszym życiu. Dzięki nim organizujemy spotkania, robimy zdjęcia, piszemy wiadomości, maile, korzystamy z [...]
Live Forensic, jest obszarem informatyki śledczej, który zawsze był owiany tajemnicą… Właściwie, ową tajemniczość wytworzył brak wiedzy i niepewność. Live Forensic nigdy nie było ważniejsze, niż [...]
Przestrzeń mobilna zajmuje w życiu prawie każdego Polaka coraz ważniejsze miejsce. Bez względu na wiek, wszyscy ludzie począwszy od dzieci, a skończywszy na seniorach używają urządzeń mobilnych [...]
Zgodnie z aktualnie obowiązującymi regulacjami prawnymi programy komputerowe mogą podlegać ochronie na gruncie prawa autorskiego. Warto wskazać, że ochronie podlega kod źródłowy oraz wynikowy, [...]
Mediarecovery ogłosiła właśnie zakończenie testów i rozpoczęcie produkcji duplikatora MediaImager GM4. To pierwszy polski produkt tej kategorii sprzętu dla informatyki śledczej. Co najważniejsze [...]
Zabezpieczanie danych przed nieuprawnionym dostępem poprzez hasło stosowane jest od bardzo dawna. Hasła są wykorzystywane zarówno do ochrony smartfonów, kont internetowych czy wejść do budynków. [...]
Jak wiadomo, komputer nie jest jedynym narzędziem, którym posługuje się w swojej codziennej pracy informatyk śledczy. Do profesjonalnego i efektywnego wykonywania swoich obowiązków, potrzebuje on [...]
Retencja danych telekomunikacyjnych w ostatnim okresie jest solą w oku wielu środowisk. Dla operatorów telekomunikacyjnych jest to kwestia obowiązków i ponoszonych kosztów. Dla sądownictwa i [...]
Jedno zestawienie, kilka kolumn, dużo cyfr. Tak wygląda typowy billing. Jakie informacje za sobą niesie i jak bardzo przydatne są one dla jego odbiorcy, można przekonać się samemu, próbując dojść [...]
Live Forensics to technika zbierania dowodów elektronicznych z systemów komputerowych bez ich wyłączania. Technikę tę stosuje się przede wszystkim podczas analizy systemów, w których niemożliwe [...]
Metodologia Triage jest podejściem w informatyce śledczej, które obok tradycyjnego modelu staje się coraz bardziej popularna w kontekście całego procesu zabezpieczania i analizy danych cyfrowych. [...]
W jednym z numerów Magazynu Informatyki Śledczej i Bezpieczeństwa IT mogliśmy zapoznać się z metodą analizy danych transmisyjnych central telefonicznych. W artykule tym przedstawionych zostało [...]
Marcin chciał zemścić się na swoim byłym pracodawcy. Postanowił postraszyć go w sprawie, o której wiedział on i kilku zaufanych pracowników. Aby nie wpaść, postanowił kupić kartę prepaid z [...]
Konieczność nieodwracalnego kasowania danych z nośników wycofywanych z użytkowania wskutek ich awarii lub cyklicznej zmiany infrastruktury IT, wynikająca m.in. z przepisów Ustawy o ochronie [...]
W dzisiejszym cyfrowym i przede wszystkim mobilnym świecie nie sposób sobie wyobrazić sytuację, w której wychodząc z domu nie trafimy na ludzi użytkujących telefon komórkowy. Jedni przez nie [...]
Informatyka śledcza ma na celu odszukanie, zabezpieczenie i dostarczenie elektronicznego materiału dowodowego, świadczącego o popełnionym przestępstwie, nadużyciu, czy zaistniałym incydencie. [...]
W artykule opisano zastosowanie duplikatorów oraz przybliżono działanie duplikatora TD2, który wydaje się być obecnie najbardziej popularną generacją duplikatorów firmy Tableau. Duplikator TD2 [...]