Baza wiedzy

IMSI catcher, czyli podsłuch ery telefonii cyfrowej

IMSI (International Mobile Subscriber Identity) catchery to urządzenia podszywające się pod stacje przekaźnikowe telefonii komórkowej (BTS), które przechwytują transmitowane tą drogą dane [...]

System MediaID Interception Detector

Coraz częściej dochodzi do ataków i nieuprawnionych manipulacji infrastruktury sieci telefonii komórkowej m.in. połączeń telefonicznych, SMS, treści czatów czy też wiadomości poczty [...]

Neutralizacja dronów. SkyHawk czyli cyber-sokół w natarciu

Drony czyli bezzałogowe statki powietrzne, w ostatnich latach zyskały bardzo na popularności. Ich historia sięga lat 30 ubiegłego wieku, jednak dzisiejsze bezzałogowce, poza wspólną ideą mają [...]

Surveillance czyli informatyka operacyjna wg laboratorium Mediarecovery

Nie samym CF człowiek żyje. Oczywiście computer&mobile forensics to w dalszym ciągu nasza pasja i duża część pracy, którą wykonujemy ale interesujemy się również innymi obszarami technologii [...]

Case study – Stabilizacja obrazu w nagraniu wideo

Specjaliści zajmujący się analizą video z CCTV mają bardzo często do czynienia z tanimi kamerami połączonymi z cyfrowymi rejestratorami wideo (DVR) dostarczającymi materiał bardzo niskiej [...]

Mobile Forensic a kwestia bezpieczeństwa danych służbowych

Świat pędzi nieustannie. Zdaje się, że z każdym kolejnym rokiem wręcz przyspiesza. Ludzie żyją „w biegu”, mając coraz mniej czasu… A przecież jak świat światem, doba od zawsze miała 24 godziny, [...]

DataWalk dla Departamentu Sprawiedliwości USA

Nasz Partner, DataWalk, poinformował właśnie o podpisaniu listu intencyjnego na wdrożenie technologii do analizy danych w Departamencie Sprawiedliwości USA. To duży sukces i cieszymy się razem z [...]

Atola Insight Forensic

Duplikator Atola Insight Forensic służy do procesowego zabezpieczania danych z funkcją diagnostyki i naprawy dysków HDD oraz narzędziami umożliwiającymi odzyskiwanie danych. Podstawowe [...]

Odzyskiwanie danych za pomocą PC-3000

Wiele przypadków utraty danych wiąże się z uszkodzeniem nośnika. Pomoc w takich przypadkach opiera się z jednej strony na wiedzy i doświadczeniu specjalisty jednak nie zda się nam to na nic bez [...]

Zwiększenie skuteczności działań mobile forensic

Wzrost złożoności urządzeń mobilnych i objętości zawartych w nich danych zwiększył zapotrzebowanie na inteligentniejsze, a zarazem szybsze metody ekstrakcji materiału dowodowego. Specjaliści MSAB [...]

Chip-off. Jak się za to zabrać?

Prowadząc analizy mobile forensics możemy spotkać się z sytuacją uszkodzenia urządzenia. Na dobrą sprawę działające urządzenie nie jest nam do niczego potrzebne, bo przecież interesują nas [...]

Analiza Office 365 w informatyce śledczej

Zagadnienie analiz śledczych w Office 365 nieodłącznie wiązać się będzie z „chmurą”. Stawia to przed specjalistami dodatkowe, oprócz technicznych, wyzwania. O ile analizy klasyczne wykonujemy w [...]

griffeye

Griffeye, czyli analiza multimediów z szybkością F1

Kubica wraca na tor, Orlen będzie sponsorował Williamsa, a lab Mediarecovery pokaże Wam, że analiza multimediów może wyglądać jak jazda bolidem marki Griffeye. Jak wiecie, analizami śledczymi [...]

Platforma analityczna: wyższy poziom informatyki śledczej

Rewolucja technologiczna odciska swoje piętno na każdym aspekcie rzeczywistości. Jest to mocno zauważalne również w obszarze informatyki śledczej. Prawdopodobnie przeżywamy właśnie schyłek epoki [...]

Szyfrowanie. Kilka porad i podpowiedzi

Zmora każdego informatyka śledczego: szyfrowanie. Wielu z nas widząc zaszyfrowany nośnik na starcie zakłada, że nie da się z tym niczego zrobić. W wielu przypadkach to prawda ale nie warto się [...]

Analiza APFS. Na co się przygotować?

Choć od premiery High Sierra czyli macOS 10.13 minęło już kilka miesięcy, analizy śledcze nowego systemu plików APFS (Apple File System) mogą przysparzać trochę problemów. W tym krótkim tekście [...]

Analiza powiązań – Opowieść ze świata dowodów cyfrowych

W informatyce śledczej prezentacja wyników analizy jest jednym z kluczowych elementów realizowanej sprawy. Najważniejszym jej elementem jest pokazanie „opowieści dowodowej” – jak dany plik [...]

Logiczna ekstrakcja danych z urządzeń iOS: zapobieganie szyfrowaniu kopii zapasowych.

Akwizycja logiczna jest najczęstszym sposobem wyodrębniania informacji z najnowszych urządzeń iPhone i iPad. W przeciwieństwie do innych metod zabezpieczania danych, które mogą być trudne pod [...]

Car&Drone forensics w praktyce

Czy samochód osobowy lub dron może być dowodem elektronicznym? Okazuje się, że tak! Często bardzo szczegółowym i wartościowym. Kiedy w 1968 roku marka Volkswagen wprowadziła pierwszy na świecie [...]

IoT forensics na przykładzie analizy SmartTV

Internet rzeczy (IoT) ma ogromne możliwości, a także poważne problemy z bezpieczeństwem i prywatnością. Chociaż od dawna przeprowadza się badania dowodów cyfrowych wszelakich urządzeń [...]

Techno Mode – najszybsza droga dostępu do materiału dowodowego z uszkodzonych SSD

Pojawiające się ostatnio statystyki pokazują, że dyski półprzewodnikowe mają znaczny udział w rynku pamięci masowych. Zakłada się, że popularność dysków SSD wzrośnie, co spowoduje, iż pojawi się [...]

Współdzielenie czynności analitycznych z wykorzystaniem platformy Magnet AXIOM

Rosnąca stale, niemalże zgodnie z prawem Moore’a pojemność dysków twardych, malejące każdego roku ceny za gigabajt ich pojemności, zwiększająca się różnorodność nośników danych i urządzeń [...]

Aplikacje mobilne nie zawsze bezpieczne ale zawsze pożądane

Dzisiejsze urządzenia mobilne posiadają magazyny pamięci, na których zainstalowane są m.in. systemy operacyjne pozwalające użytkownikowi na łatwą pracę wśród bogatych zbiorów aplikacji mobilnych. [...]

Informatyczna nowelizacja prawa cywilnego. Prawo cywilne a informatyka śledcza.

Jesienią zeszłego roku, dnia 8 września 2016 r., po rocznym vacatio legis, w życie weszła większa część ustawy z dnia 10 lipca 2015 r. o zmianie ustawy – Kodeks cywilny, ustawy – Kodeks [...]

Mobile Forensics A.D. 2017 już nie zawsze kieszonkowy

Nowy 2017 rok trwa już w najlepsze. Zdążyliśmy się przyzwyczaić do tego, że czas płynie bardzo szybko przynosząc ze sobą nowe technologie w bardzo dynamicznym rynku mobilnym. Rynku, który dalej [...]

Przestępstwa związane z kryptowalutami. Kryptowaluty na celowniku

Bitcoin, ethereum, litecoin, dash, monero, ripple, zcash… Kryptowaluty oparte na technologii blockchain z impetem wkroczyły na salony. BTC powstały zaledwie w 2009 r., jednak szybko zyskały [...]

Ulotne zabawy z Androidem, czyli o akwizycji pamięci RAM słów kilka

Akwizycja danych z urzą­dzeń mobilnych to w dzisiejszym świecie rzecz zupełnie normalna. Co więcej, rzecz obowiązko­wa przy zabezpieczaniu wszelkich dowodów elek­tronicznych. Pamięci tych [...]

Live Forensic

Metodologia live forensic polega na zabezpieczaniu dowodów elektronicznych z uruchomionych systemów komputerowych. Metoda ta jest alternatywą do standardowego zabez­pieczenia materiału [...]

Ekstrakcja danych z chmury

Według badań 29% użytkowników w USA wykorzystuje chmurę do przechowywania danych, a 90% z nich słyszało o usługach typu cloud. Oficjalne statystyki serwisu Dropbox mówią o ponad 50 milionach [...]

Jak odkryć dane ulotne poprzez analizę Live RAM…

Dlaczego Live RAM jest taki ważny? Przechwytywanie i analiza danych ulotnych (danych zawartych w pamięci RAM) jest niezbędna do odkrywania istotnych dowodów elektronicznych, a wśród nich [...]

Uzyskanie dostępu do szyfrowanych dowodów elektronicznych. Passware Kit Forensic

Dowody elektroniczne odgrywają ważną rolę w wielu dochodzeniach lecz zdarza się, że ich istotna część jest zaszyfrowana. W wielu przypadkach szyfrowanie może uniemożliwić prowadzone śledztwo oraz [...]

Mobile Forensics nie zawsze prosty i przyjemny

Dawno, dawno temu w odległej galaktyce… Takimi słowami chciałbym zacząć ten tekst zważywszy na to, o czym będzie traktował. Nie, to nie wstęp do następnej części Gwiezdnych Wojen, a Lord Vader [...]

Update EnCase Forensic v7

Dobre wieści spod znaku Guidance Software. Dwa flagowe produkty , EnCase Endpoint Investigator oraz EnCase Forensic doczekały się aktualizacji do wersji 7.12. Jest to jedna z pierwszych i [...]

O tym jak Computer Forensics z Mobile Forensics w jednym domu zamieszkali

Czy możliwe jest wyjście poza jedną gałąź informatyki śledczej i znalezienie komplementarności w Computer Forensics z Mobile Forensics? Spróbujmy się o tym przekonać na podstawie praktycznego [...]

Informatyka śledcza a praca prokuratora. Czy jedno jest użyteczne dla drugiego?

Niniejszy artykuł ma odpowiedzieć na postawione w tytule pytanie. Moja odpowiedź w tym zakresie brzmi zdecydowanie twierdząco. A dlaczego? – o tym poniżej. Na wstępie trzeba zaznaczyć, iż obecne [...]

Zabezpieczenie danych – Outlook

Istnieją dwa główne systemy poczty elektronicznej wykorzystywane przez firmy – Lotus Notes oraz temat dzisiejszego postu, czyli rozwiązanie Microsoft Outlook. Podobnie jak przy zabezpieczaniu [...]

Aktualizacja Tableau Firmware Update v7.13

Firma Tableau, producent rozwiązań sprzętowych stosowanych podczas zabezpieczania danych, udostępniła aktualizację programu Tableau Firmware Update w wersji 7.13. Rozwiązanie Tableau Firmware [...]

Ekstrakcja danych z kont Google – badanie firmy Elcomsoft

Firma Google zbiera i przechowuje ogromne ilości danych na temat każdego użytkownika korzystającego z ich usług. Uzyskanie do nich dostępu jest często niezbędne przy prowadzeniu wielu śledztw. [...]

XRY x6.16

Informacje dotyczące najnowszej funkcjonalności rozwiązań XRY. Nowości: Możliwość rootwania android OS od wersji 4.3 do 5.0.1 Dekodowanie chipsetów Infineon NOR Flash Dekodowanie partycji [...]

Passware Kit v.1

Poniżej prezentujemy wybraną funkcjonalność najnowszej edycji Passware Kit v.1 Odzyskiwanie haseł dla dokumentów OpenOffice Passware Kit odzyskuje teraz hasła dla dokumentów pakietów OpenOffice [...]

Koalicja na rzecz łamania haseł – Tableau Password Recovery

Szyfrowanie, kiedyś dostępne tylko dla specjalistów i najbardziej zaawansowanych użytkowników, w ostatnich latach stało się technologią dostępną dla każdego. Zmiany te spowodowały znaczny wzrost [...]

Wyzwania w pozyskiwaniu i analizie danych z urządzeń mobilnych – Oxygen Forensic Detective

W dzisiejszych czasach ludzie częściej używają urządzeń mobilnych niż komputerów – czatują przez komunikatory, udostępniają wydarzania życiowe w sieciach społecznościowych, korzystają z mobilnych [...]

Nowa wersja XRY 6.15

Jest już dostępna do pobrania najnowsza wersja XRY 6.15. Wspiera aktualnie 16,463 profili dla różnych urządzeń mobilnych.  Najważniejsze nowości: wsparcie dla zewnętrznych aplikacji [...]

Passware Kit 2015 w wersji v.4

5 października została upubliczniona nowa wersja oprogramowania Passware Kit 2015 w wersji v.4. Według informacji przekazanych przez producenta, przygotowana została duża aktualizacja [...]

Magnet Forensics – Magnet ACQUIRE, Magnet IEF v6.7

Magnet Forensics ogłosił kilka ciekawych informacji. Po pierwsze jest już dostępne oprogramowanie Magnet ACQUIRE – Community Edition oraz aktualizacja IEF v6.7. Magnet ACQUIRE Magnet ACQUIRE może [...]

Cellebrite: wsparcie dla iOS9!

Cellebrite jest jedyną obecnie firmą wspierającą najnowszą wersję iOS w wersji 9. Wersje Physical Analyzer’a w wersji 4.2.6 oraz UFED 4PC w wersji 4.2.7 pozwolą bez problemu odczytać oraz [...]

Nowe wersje oprogramowania Cellebrite!

Cellebrite wydał nową wersję programów UFED Touch/4PC, UFED Physical/Logical Analyzer oraz UFED InField Kiosk 4.2.5. Fizyczna ekstrakcja wykorzystująca rozszerzoną metodę bootloadera i wspiera [...]

Rewolucja w kasowaniu danych – Degausser Mediaeraser MD205

Laboratorium Mediarecovery poinformowało właśnie o wprowadzeniu na rynek urządzenia do nieodwracalnego kasowania danych. Degausser Mediaeraser MD 205 kasuje dane ze wszystkich rodzajów nośników [...]

Mobile forensic zmienia urządzenia przenośne w dowody

Rośnie rola Mobile Forensics, a to w związku ze zmianą roli telefonów komórkowych w naszym życiu. Dzięki nim organizujemy spotkania, robimy zdjęcia, piszemy wiadomości, maile, korzystamy z [...]

Wyzwania w Live Forensic

Live Forensic, jest obszarem informatyki śledczej, który zawsze był owiany tajemnicą… Właściwie, ową tajemniczość wytworzył brak wiedzy i niepewność. Live Forensic nigdy nie było ważniejsze, niż [...]

Mobile Forensics – alternatywne metody, odczytywanie danych i ich odpowiednia analiza okiem biegłego

Przestrzeń mobilna zajmuje w życiu prawie każdego Polaka coraz ważniejsze miejsce. Bez względu na wiek, wszyscy ludzie począwszy od dzieci, a skończywszy na seniorach używają urządzeń mobilnych [...]

Licencje na narzędzia informatyki śledczej

Zgodnie z aktualnie obowiązującymi regulacjami prawnymi programy komputerowe mogą podlegać ochronie na gruncie prawa autorskiego. Warto wskazać, że ochronie podlega kod źródłowy oraz wynikowy, [...]

Duplikator MediaImager GM4 – potężne wsparcie dla analiz śledczych

Mediarecovery ogłosiła właśnie zakończenie testów i rozpoczęcie produkcji duplikatora MediaImager GM4. To pierwszy polski produkt tej kategorii sprzętu dla informatyki śledczej. Co najważniejsze [...]

Sposoby na przyspieszenie odzyskiwania haseł – Elcomsoft Distributed Password Recovery

Zabezpieczanie danych przed nieuprawnionym dostępem poprzez hasło stosowane jest od bardzo dawna. Hasła są wykorzystywane zarówno do ochrony smartfonów, kont internetowych czy wejść do budynków. [...]

„Must have” w dzisiejszej pracy operacyjnej informatyka śledczego

Jak wiadomo, komputer nie jest jedynym narzędziem, którym posługuje się w swojej codziennej pracy informatyk śledczy. Do profesjonalnego i efektywnego wykonywania swoich obowiązków, potrzebuje on [...]

Retencja danych telekomunikacyjnych – jak zrobić to z głową?

Retencja danych telekomunikacyjnych w ostatnim okresie jest solą w oku wielu środowisk. Dla operatorów telekomunikacyjnych jest to kwestia obowiązków i ponoszonych kosztów. Dla sądownictwa i [...]

Analiza danych bilingowych, jak sobie z nią poradzić?

Jedno zestawienie, kilka kolumn, dużo cyfr. Tak wygląda typowy billing. Jakie informacje za sobą niesie i jak bardzo przydatne są one dla jego odbiorcy, można przekonać się samemu, próbując dojść [...]

Live Forensics – zasady zbierania dowodów elektronicznych

Live Forensics to technika zbierania dowodów elektronicznych z systemów komputerowych bez ich wyłączania. Technikę tę stosuje się przede wszystkim podczas analizy systemów, w których niemożliwe [...]

Metodologia Triage w informatyce śledczej

Metodologia Triage jest podejściem w informatyce śledczej, które obok tradycyjnego modelu staje się coraz bardziej popularna w kontekście całego procesu zabezpieczania i analizy danych cyfrowych. [...]

Analiza danych transmisyjnych – czym ją wspomagać?

W jednym z  numerów Magazynu Informatyki Śledczej i Bezpieczeństwa IT mogliśmy zapoznać się z metodą analizy danych transmisyjnych central telefonicznych. W artykule tym przedstawionych zostało [...]

Prepaid nie zawsze bezpieczny

Marcin chciał zemścić się na swoim byłym pracodawcy. Postanowił postraszyć go w sprawie, o której wiedział on i kilku zaufanych pracowników. Aby nie wpaść, postanowił kupić kartę prepaid z [...]

Czym się kierować przy zakupie demagnetyzera?

Konieczność nieodwracalnego kasowania danych z nośników wycofywanych z użytkowania wskutek ich awarii lub cyklicznej zmiany infrastruktury IT, wynikająca m.in. z przepisów Ustawy o ochronie [...]

Analiza urządzeń mobilnych (mobile forensic) w oparciu o informatykę śledczą

W dzisiejszym cyfrowym i przede wszystkim mobilnym świecie nie sposób sobie wyobrazić sytuację, w której wychodząc z domu nie trafimy na ludzi użytkujących telefon komórkowy. Jedni przez nie [...]

Duplikatory – narzędzia informatyka śledczego

W artykule opisano zastosowanie duplikatorów oraz przybliżono działanie duplikatora TD2, który wydaje się być obecnie najbardziej popularną generacją duplikatorów firmy Tableau. Duplikator TD2 [...]

Live Forensic – kontrowersje prawne związane z materiałem dowodowym

Informatyka śledcza ma na celu odszukanie, zabezpieczenie i dostarczenie elektronicznego materiału dowodowego, świadczącego o popełnionym przestępstwie, nadużyciu, czy zaistniałym incydencie. [...]