Baza wiedzy

Analiza śledcza urządzeń mobilnych (Mobile Forensics) z Belkasoft X

Belkasoft to jedna z najpopularniejszych marek zajmujących się analizą śledczą urządzeń mobilnych, zwaną inaczej mobile forensics. Firma powstała w 2002 roku i w krótkim czasie zyskała zaufanie [...]

Griffeye – analiza danych multimedialnych

Analiza danych multimedialnych w oparciu o platformę Griffeye jest unikalnym na rynku szkoleniem. W pełni przygotowuje do samodzielnej, zaawansowanej analizy danych multimedialnych (zdjęć i [...]

Analiza Cloud

Analiza Cloud to praktyczne szkolenie, na którym uczestnicy zapoznają się z najlepszymi praktykami zabezpieczania danych z chmury (ang. Cloud). Dzięki zrozumieniu czym jest chmura i jak [...]

Analiza danych nieustrukturyzowanych – Expert

Szkolenie „Analiza danych nieustrukturyzowanych – Expert” jest dostępne dla osób, które wzięły udział w poprzednich poziomach tej ścieżki.

Analiza danych nieustrukturyzowanych – Professional

Szkolenie skierowane jest do uczestników, którzy zakończyli już pierwszy poziom specjalizacji.

Analiza danych nieustrukturyzowanych – Specialist

Głównym celem szkolenia jest zdobycie umiejętności selektywnego pozyskiwania danych i zdobycie umiejętności ich dalszej analizy oraz poznanie platform e-Discovery.

Analiza Urządzeń Mobilnych – Expert

naliza urządzeń mobilnych w oparciu o informatykę śledczą to dwudniowe szkolenie, na którym uczestnicy zapoznają się z najlepszymi praktykami zabezpieczania danych z różnych urządzeń mobilnych.

Analiza urządzeń mobilnych – Professional

Analiza urządzeń mobilnych w oparciu o informatykę śledczą to dwudniowe szkolenie, na którym uczestnicy zapoznają się z najlepszymi praktykami zabezpieczania danych z różnych urządzeń mobilnych.

Analiza urządzeń mobilnych – Specialist

Analiza urządzeń mobilnych w oparciu o informatykę śledczą to dwudniowe szkolenie, na którym uczestnicy zapoznają się z najlepszymi praktykami zabezpieczania danych z różnych urządzeń mobilnych.

Analiza Office 365 w informatyce śledczej

Śledcza analiza Office 365 nieodłącznie wiązać się będzie z „chmurą”. Stawia to przed specjalistami dodatkowe, oprócz technicznych, wyzwania. O ile analizy klasyczne wykonujemy w oparciu o [...]

Griffeye, czyli analiza multimediów z szybkością F1

Kubica wraca na tor, Orlen będzie sponsorował Williamsa, a lab Mediarecovery pokaże Wam, że analiza multimediów może wyglądać jak jazda bolidem marki Griffeye. Jak wiecie, analizami śledczymi [...]

Analiza APFS. Na co się przygotować?

Analiza APFS potrafi przysporzyć nieco problemu, bo choć od premiery High Sierra, czyli macOS 10.13, minęło już kilka miesięcy, nowy system plików może być wyzwaniem. W tym krótkim tekście [...]

Analiza powiązań – Opowieść ze świata dowodów cyfrowych

Analiza powiązań to jeden z kluczowych procesów każdej realizowanej sprawy z wykorzystaniem urządzeń cyfrowych. Najważniejszym jej elementem jest pokazanie „opowieści dowodowej” – jak dany [...]

Mobile Forensics – alternatywne metody, odczytywanie danych i ich odpowiednia analiza okiem biegłego

Przestrzeń mobilna zajmuje w życiu prawie każdego Polaka coraz ważniejsze miejsce. Bez względu na wiek, wszyscy ludzie począwszy od dzieci, a skończywszy na seniorach używają urządzeń mobilnych [...]

Analiza danych bilingowych, jak sobie z nią poradzić?

Jedno zestawienie, kilka kolumn, dużo cyfr. Tak wygląda typowy billing. Jakie informacje za sobą niesie i jak bardzo przydatne są one dla jego odbiorcy, można przekonać się samemu, próbując dojść [...]

Analiza danych transmisyjnych – czym ją wspomagać?

W jednym z  numerów Magazynu Informatyki Śledczej i Bezpieczeństwa IT mogliśmy zapoznać się z metodą analizy danych transmisyjnych central telefonicznych. W artykule tym przedstawionych zostało [...]

Analiza urządzeń mobilnych (mobile forensic) w oparciu o informatykę śledczą

W dzisiejszym cyfrowym i przede wszystkim mobilnym świecie nie sposób sobie wyobrazić sytuację, w której wychodząc z domu nie trafimy na ludzi użytkujących telefon komórkowy. Jedni przez nie [...]

Berla iVe

Berla iVE pozwala na szybkie, intuicyjne pozyskiwanie i dekodowanie danych z systemów komputerów pokoładowych pojazdów zarówno na poziomie logicznym, jak i fizycznym.

DATA EXTRACTOR SAS

Data Extractor SAS to specjalistyczne narzędzie software’owe działające w tandemie ze sprzętowo-programową platformą PC-3000 SAS Jest przeznaczony do odzyskiwania danych z uszkodzonych dysków [...]

Data Extractor Express

Data Extractor Express to specjalistyczne narzędzie pracujące z oprogramowaniem PC 3000 Express. Pozwala odzyskiwać dane z dysków SATA (Serial ATA) i ATA (IDE) 3.5 ″, 2.5 ″, 1.8 ″, 1.0 ″, USB [...]

Data Extractor UDMA

Data Extractor UDMA to specjalistyczne narzędzie software’owe działające w tandemie ze sprzętowo-programową platformą PC-3000 UDMA. Jest przeznaczony do odzyskiwania danych z SATA (Serial ATA) i [...]

Regulamin

Regulamin strony FORENSICTOOLS, działającej jako katalog rozwiązań z zakresu informatyki śledczej, odzyskiwania i kasowania danych oferowanych przez Media sp. z o.o. (Mediarecovery). § 1. [...]

E3:DS Software

Narzędzie E3:DS pozwala na analizę danych z urządzeń mobilnych.

Odzyskiwanie danych – Professional

Szkolenie „Odzyskiwanie danych – warsztaty techniczne” w ramach Akademii Informatyki Śledczej to kompendium wiedzy dla osób zajmujących się profesjonalnie odzyskiwaniem utraconych danych.

XEC

XEC to grupa rozwiązań dedykowanych centralnemu zarządzaniu wszystkimi produktami z rodziny MSAB, jakie funkcjonują w danej organizacji. Wykorzystywane jest przez te firmy i instytucje, które [...]

Tableau Forensic FireWire Bridge T9 Kit

Tableau Forensic FireWire Bridge T9 Kit jest sprzętowym blokerem blokowania zapisu z urządzeń magazynujących opartych o FireWire.

Praktyczny kurs informatyki śledczej – Professional

Kolejny etap ścieżki szkoleniowej w ramach specjalizacji „informatyka śledcza” jest świetnym miejscem do rozwinięcia skrzydeł i zajęcia się nią „na poważnie”. Szkolenie zarezerwowane jest dla [...]

FRED Forensic Workstation

FRED to kompletne rozwiązanie informatyki śledczej do odzyskiwania dowodów cyfrowych zaprojektowane, zbudowane i zoptymalizowane tak, aby sprostać potrzebom  dzisiejszego wymagającego środowiska. 

PhoneLog

PhoneLog pozwala na krzyżową analizę wykazów połączeń telefonicznych (CDR – Call Detail Record) z danymi wyekstrahowanymi z urządzeń mobilnych, logami BTS, ścieżkami GPS i innymi. Pozwala na [...]

Belkasoft Evidence Center X

Belkasoft Evidence Cener X to kompleksowe, wydajne i łatwe w użyciu narzędzie informatyki śledczej. Rozwiązanie pozyskuje, bada i analizuje dane zebrane zarówno z komputerów, jak i urządzeń [...]

FTK Imager

FTK® Imager to narzędzie do podglądu danych i tworzenia obrazów zabezpieczonego materiału dowodowego. Umożliwia szybką ocenę dowodów elektronicznych w celu ustalenia, czy dalsza analiza za pomocą [...]

Neutralizacja dronów. SkyHawk czyli cyber-sokół w natarciu

Neutralizacja dronów to popularny temat. Bezzałogowe statki powietrzne w ostatnich latach bardzo zyskałyna popularności. Ich historia sięga lat 30 ubiegłego wieku, jednak dzisiejsze bezzałogowce, [...]

Surveillance, czyli informatyka operacyjna wg laboratorium Mediarecovery

Nie samym CF człowiek żyje. Oczywiście computer&mobile forensics to w dalszym ciągu nasza pasja i duża część pracy, którą wykonujemy, ale interesujemy się również innymi obszarami technologii [...]

Stabilizacja obrazu w nagraniu wideo – case study

Stabilizacja obrazu w nagraniu wideo to niełatwa sprawa. Specjaliści zajmujący się analizą video z CCTV mają bardzo często do czynienia z tanimi kamerami połączonymi z cyfrowymi rejestratorami [...]

DataWalk dla Departamentu Sprawiedliwości USA

Nasz Partner, DataWalk, poinformował właśnie o podpisaniu listu intencyjnego na wdrożenie technologii do analizy danych w Departamencie Sprawiedliwości USA. To duży sukces i cieszymy się razem z [...]

Odzyskiwanie danych za pomocą PC-3000

Wiele przypadków utraty danych wiąże się z uszkodzeniem nośnika. Pomoc w takich przypadkach opiera się z jednej strony na wiedzy i doświadczeniu specjalisty jednak nie zda się nam to na nic bez [...]

Chip-off. Jak się za to zabrać?

Prowadząc analizy mobile forensics możemy spotkać się z sytuacją uszkodzenia urządzenia. Na dobrą sprawę działające urządzenie nie jest nam do niczego potrzebne, bo przecież interesują nas [...]

Platforma analityczna: wyższy poziom informatyki śledczej

Rewolucja technologiczna odciska swoje piętno na każdym aspekcie rzeczywistości. Jest to mocno zauważalne również w obszarze informatyki śledczej. Prawdopodobnie przeżywamy właśnie schyłek epoki [...]

Car&Drone forensics w praktyce

Car&Drone Forensics, czyli czy samochód osobowy lub dron może być dowodem elektronicznym? Odpowiedź na to może nie być tak oczywista, ale okazuje się, że jak najbardziej tak! Co więcej, [...]

IoT forensics na przykładzie analizy SmartTV

IoT Forensics, czyli informatyka śledcza z wykorzystaniem analizy sprzętów IoT to coraz częściej pojawiający się temat w naszych sprawach. W końcu internet rzeczy (IoT) ma ogromne możliwości, ale [...]

Współdzielenie czynności analitycznych z wykorzystaniem platformy Magnet AXIOM

Rosnąca stale, niemalże zgodnie z prawem Moore’a pojemność dysków twardych, malejące każdego roku ceny za gigabajt ich pojemności, zwiększająca się różnorodność nośników danych i urządzeń [...]

Aplikacje mobilne nie zawsze bezpieczne ale zawsze pożądane

Dzisiejsze urządzenia mobilne posiadają magazyny pamięci, na których zainstalowane są m.in. systemy operacyjne pozwalające użytkownikowi na łatwą pracę wśród bogatych zbiorów aplikacji mobilnych. [...]

Ulotne zabawy z Androidem, czyli o akwizycji pamięci RAM słów kilka

Akwizycja danych z urzą­dzeń mobilnych to w dzisiejszym świecie rzecz zupełnie normalna. Co więcej, rzecz obowiązko­wa przy zabezpieczaniu wszelkich dowodów elek­tronicznych. Pamięci tych [...]

Jak odkryć dane ulotne poprzez analizę Live RAM…

Dlaczego Live RAM jest taki ważny? Przechwytywanie i analiza danych ulotnych (danych zawartych w pamięci RAM) jest niezbędna do odkrywania istotnych dowodów elektronicznych, a wśród nich [...]

Uzyskanie dostępu do szyfrowanych dowodów elektronicznych. Passware Kit Forensic

Dowody elektroniczne odgrywają ważną rolę w wielu dochodzeniach lecz zdarza się, że ich istotna część jest zaszyfrowana. W wielu przypadkach szyfrowanie może uniemożliwić prowadzone śledztwo oraz [...]

Mobile Forensics nie zawsze prosty i przyjemny

Dawno, dawno temu w odległej galaktyce… Takimi słowami chciałbym zacząć ten tekst zważywszy na to, o czym będzie traktował. Nie, to nie wstęp do następnej części Gwiezdnych Wojen, a Lord Vader [...]

Koalicja na rzecz łamania haseł – Tableau Password Recovery

Szyfrowanie, kiedyś dostępne tylko dla specjalistów i najbardziej zaawansowanych użytkowników, w ostatnich latach stało się technologią dostępną dla każdego. Zmiany te spowodowały znaczny wzrost [...]

Wyzwania w pozyskiwaniu i analizie danych z urządzeń mobilnych – Oxygen Forensic Detective

W dzisiejszych czasach ludzie częściej używają urządzeń mobilnych niż komputerów – czatują przez komunikatory, udostępniają wydarzania życiowe w sieciach społecznościowych, korzystają z mobilnych [...]

„Must have” w dzisiejszej pracy operacyjnej informatyka śledczego

Jak wiadomo, komputer nie jest jedynym narzędziem, którym posługuje się w swojej codziennej pracy informatyk śledczy. Do profesjonalnego i efektywnego wykonywania swoich obowiązków, potrzebuje on [...]

Live Forensic – kontrowersje prawne związane z materiałem dowodowym

Informatyka śledcza ma na celu odszukanie, zabezpieczenie i dostarczenie elektronicznego materiału dowodowego, świadczącego o popełnionym przestępstwie, nadużyciu, czy zaistniałym incydencie. [...]