Baza wiedzy

  • Analiza Office 365 w informatyce śledczej

Analiza Office 365 w informatyce śledczej

Zagadnienie analiz śledczych w Office 365 nieodłącznie wiązać się będzie z „chmurą”. Stawia to przed specjalistami dodatkowe, oprócz technicznych, wyzwania. O ile analizy klasyczne wykonujemy w oparciu o przepisy związane z przeszukaniem, w przypadku chmury [...]

  • analiza multimediow-griffeye-mediarecovery-forensictools

Griffeye, czyli analiza multimediów z szybkością F1

Kubica wraca na tor, Orlen będzie sponsorował Williamsa, a lab Mediarecovery pokaże Wam, że analiza multimediów może wyglądać jak jazda bolidem marki Griffeye. Jak wiecie, analizami śledczymi zajmujemy się od 2005 roku i mamy na [...]

  • platforma analityczna-intella-analiza danych - informatyka-sledcza

Platforma analityczna: wyższy poziom informatyki śledczej

Rewolucja technologiczna odciska swoje piętno na każdym aspekcie rzeczywistości. Jest to mocno zauważalne również w obszarze informatyki śledczej. Prawdopodobnie przeżywamy właśnie schyłek epoki analiz pojedynczych nośników danych. Tego typu działania choć nadal ważne, w sytuacji, [...]

  • imsi-catcher-mediaid-mediarecovery-forensictools

IMSI catcher, czyli podsłuch ery telefonii cyfrowej

IMSI (International Mobile Subscriber Identity) catchery to urządzenia podszywające się pod stacje przekaźnikowe telefonii komórkowej (BTS), które przechwytują transmitowane tą drogą dane -  rozmowy głosowe i wiadomości sms. Coraz częściej słyszy się również o pracach [...]

  • szyfrowanie-informatyka-sledcza-forensictools

Szyfrowanie. Kilka porad i podpowiedzi

Zmora każdego informatyka śledczego: szyfrowanie. Wielu z nas widząc zaszyfrowany nośnik na starcie zakłada, że nie da się z tym niczego zrobić. W wielu przypadkach to prawda ale nie warto się poddawać zbyt szybko. Poniżej [...]

  • article-mediaID-forensictools-BTS

System MediaID Interception Detector

Coraz częściej dochodzi do ataków i nieuprawnionych manipulacji infrastruktury sieci telefonii komórkowej m.in. połączeń telefonicznych, SMS, treści czatów czy też wiadomości poczty elektronicznej oraz całego ruchu internetowego, który przechodzi przez urządzenia końcowe (telefon, laptop, modem) [...]