Baza wiedzy

„Must have” w dzisiejszej pracy operacyjnej informatyka śledczego

Jak wiadomo, komputer nie jest jedynym narzędziem, którym posługuje się w swojej codziennej pracy informatyk śledczy. Do profesjonalnego i efektywnego wykonywania swoich obowiązków, potrzebuje on [...]

Retencja danych telekomunikacyjnych – jak zrobić to z głową?

Retencja danych telekomunikacyjnych w ostatnim okresie jest solą w oku wielu środowisk. Dla operatorów telekomunikacyjnych jest to kwestia obowiązków i ponoszonych kosztów. Dla sądownictwa i [...]

Analiza danych bilingowych, jak sobie z nią poradzić?

Jedno zestawienie, kilka kolumn, dużo cyfr. Tak wygląda typowy billing. Jakie informacje za sobą niesie i jak bardzo przydatne są one dla jego odbiorcy, można przekonać się samemu, próbując dojść [...]

Live Forensics – zasady zbierania dowodów elektronicznych

Live Forensics to technika zbierania dowodów elektronicznych z systemów komputerowych bez ich wyłączania. Technikę tę stosuje się przede wszystkim podczas analizy systemów, w których niemożliwe [...]

Metodologia Triage w informatyce śledczej

Metodologia Triage jest podejściem w informatyce śledczej, które obok tradycyjnego modelu staje się coraz bardziej popularna w kontekście całego procesu zabezpieczania i analizy danych cyfrowych. [...]

Analiza danych transmisyjnych – czym ją wspomagać?

W jednym z  numerów Magazynu Informatyki Śledczej i Bezpieczeństwa IT mogliśmy zapoznać się z metodą analizy danych transmisyjnych central telefonicznych. W artykule tym przedstawionych zostało [...]

Prepaid nie zawsze bezpieczny

Marcin chciał zemścić się na swoim byłym pracodawcy. Postanowił postraszyć go w sprawie, o której wiedział on i kilku zaufanych pracowników. Aby nie wpaść, postanowił kupić kartę prepaid z [...]

Czym się kierować przy zakupie demagnetyzera?

Konieczność nieodwracalnego kasowania danych z nośników wycofywanych z użytkowania wskutek ich awarii lub cyklicznej zmiany infrastruktury IT, wynikająca m.in. z przepisów Ustawy o ochronie [...]

Analiza urządzeń mobilnych (mobile forensic) w oparciu o informatykę śledczą

W dzisiejszym cyfrowym i przede wszystkim mobilnym świecie nie sposób sobie wyobrazić sytuację, w której wychodząc z domu nie trafimy na ludzi użytkujących telefon komórkowy. Jedni przez nie [...]

Live Forensic – kontrowersje prawne związane z materiałem dowodowym

Informatyka śledcza ma na celu odszukanie, zabezpieczenie i dostarczenie elektronicznego materiału dowodowego, świadczącego o popełnionym przestępstwie, nadużyciu, czy zaistniałym incydencie. [...]

Duplikatory – narzędzia informatyka śledczego

W artykule opisano zastosowanie duplikatorów oraz przybliżono działanie duplikatora TD2, który wydaje się być obecnie najbardziej popularną generacją duplikatorów firmy Tableau. Duplikator TD2 [...]