All posts by szeryf

Analiza powiązań – Opowieść ze świata dowodów cyfrowych

W informatyce śledczej prezentacja wyników analizy – przenalizowanych artefaktów systemu operacyjnego, które mogą udowodnić, że podejrzany wiedział o dokumentach lub plikach znajdujących się na badanym urządzeniu – jest jednym z kluczowych elementów realizowanej sprawy. Najważniejszym jej elementem jest pokazanie „opowieści dowodowej” – jak dany plik znalazł się na komputerze podejrzanego – przez kogo został wysłany i jakie były jego kolejne losy.

czytaj więcej

Logiczna ekstrakcja danych z urządzeń iOS: zapobieganie szyfrowaniu kopii zapasowych.

Akwizycja logiczna jest najczęstszym sposobem wyodrębniania informacji z najnowszych urządzeń iPhone i iPad. W przeciwieństwie do innych metod zabezpieczania danych, które mogą być trudne pod względem prawnym i technicznym, ekstrakcja logiczna jest najbardziej zgodnym z najlepszymi praktykami informatyki śledczej sposobem pozyskania danych użytkownika bez wprowadzania niepożądanych modyfikacji urządzenia lub uzyskiwania dostępu do zewnętrznych usług w chmurze. Jednak ta metoda nie jest pozbawiona wyzwań, z których jednym z najważniejszych jest hasło kopii zapasowej.

czytaj więcej

Car&Drone forensics w praktyce

Czy samochód osobowy lub dron może być dowodem elektronicznym? Okazuje się, że tak! Często bardzo szczegółowym i wartościowym.Kiedy w 1968 roku marka Volkswagen wprowadziła pierwszy na świecie komputer zarządzający elektronicznym wtryskiem paliwa, prawdopodobnie nikt nie przypuszczał ile dodatkowych funkcji znajdzie się w module ECU (ang. Electronic Controll Unit) po ponad 50 latach rozwoju idei zarządzania funkcjami pojazdu.

czytaj więcej

IoT forensics na przykładzie analizy SmartTV

Internet rzeczy (IoT) ma ogromne możliwości, a także poważne problemy z bezpieczeństwem i prywatnością. Chociaż od dawna przeprowadza się badania dowodów cyfrowych wszelakich urządzeń elektronicznych, badania kryminalistyczne w zakresie IoT są stosunkowo nowe i nie zostały jeszcze dokładnie zgłębione.

czytaj więcej

Techno Mode – najszybsza droga dostępu do materiału dowodowego z uszkodzonych SSD

Pojawiające się ostatnio statystyki pokazują, że dyski półprzewodnikowe mają znaczny udział w rynku pamięci masowych. Zakłada się, że popularność dysków SSD wzrośnie, co spowoduje, iż pojawi się więcej mało znanych producentów – w rezultacie na rynek z łatwością trafią znaczne ilości produktów o niskiej jakości.

czytaj więcej

Współdzielenie czynności analitycznych z wykorzystaniem platformy Magnet AXIOM

Rosnąca stale, niemalże zgodnie z prawem Moore’a pojemność dysków twardych, malejące każdego roku ceny za gigabajt ich pojemności, zwiększająca się różnorodność nośników danych i urządzeń elektronicznych – te kwestie z pewnością mniej lub bardziej frasują każdego specjalistę informatyki śledczej. Żaby usprawnić pracę specjaliści poszukują rozwiązań, które pzowolą im współdzielić czynności analityczne. Czy Magnet AXIOM jest właśnie takim rozwiązaniem?

czytaj więcej

Aplikacje mobilne nie zawsze bezpieczne ale zawsze pożądane

Dzisiejsze urządzenia mobilne posiadają magazyny pamięci, na których zainstalowane są m.in. systemy operacyjne pozwalające użytkownikowi na łatwą pracę wśród bogatych zbiorów aplikacji mobilnych. Aplikacje mobilne pisane są przy użyciu różnych platform i języków programowania. Kiedyś aplikacje dla starszych urządzeń były pisane głównie w technologii Java ME.

Obecnie używa się tzw. pełnej wersji Java oraz C++ na platformie Android, Objective-C na iOS oraz C# na platformę Windows Phone (Windows Mobile). czytaj więcej

Informatyczna nowelizacja prawa cywilnego. Prawo cywilne a informatyka śledcza.

Jesienią zeszłego roku, dnia 8 września 2016 r., po rocznym vacatio legis, w życie weszła większa część ustawy z dnia 10 lipca 2015 r. o zmianie ustawy – Kodeks cywilny, ustawy – Kodeks postępowania cywilnego oraz niektórych innych ustaw, nazywanej przez niektórych „nowelizacją informatyczną”.

Co się zmieniło na gruncie KC i KPC? Jaki wpływ na pracę informatyków śledczych mają te zmiany? czytaj więcej

Mobile Forensics A.D. 2017 już nie zawsze kieszonkowy

Nowy 2017 rok trwa już w najlepsze. Zdążyliśmy się przyzwyczaić do tego, że czas płynie bardzo szybko przynosząc ze sobą nowe technologie w bardzo dynamicznym rynku mobilnym. Rynku, który dalej pozostaje i zapewne jeszcze długo pozostanie na przysłowiowym topie.

Z punktu widzenia konsumenta sytuacja jest wręcz idealna. Co krok nowe urządzenia, co raz lepsze, wydajniejsze i w końcu –bezpieczniejsze. Sytuacja ta jest jednak zgoła inna dla specjalistów informatyki śledczej. czytaj więcej
Mobile Forensics nie zawsze prosty i przyjemny-forensictools-mediarecovery

Mobile Forensics nie zawsze prosty i przyjemny

Dawno, dawno temu w odległej galaktyce… Takimi słowami chciałbym zacząć ten tekst zważywszy na to, o czym będzie traktował. Nie, to nie wstęp do następnej części Gwiezdnych Wojen, a Lord Vader nie zabierze Was na Ciemną Stronę. Wstęp odnosi się do czeluści kodu binarnego, który często jest odległy, ogromny i niezrozumiały, a który bardzo często dostarcza informatykom śledczym (specjalistom mobile forensics) ciekawą historię z niestety nie zawsze dostępnym happy endem.

czytaj więcej