Baza wiedzy

Stabilizacja obrazu w nagraniu wideo – case study

Stabilizacja obrazu w nagraniu wideo to niełatwa sprawa. Specjaliści zajmujący się analizą video z CCTV mają bardzo często do czynienia z tanimi kamerami połączonymi z cyfrowymi rejestratorami [...]

Griffeye, czyli analiza multimediów z szybkością F1

Kubica wraca na tor, Orlen będzie sponsorował Williamsa, a lab Mediarecovery pokaże Wam, że analiza multimediów może wyglądać jak jazda bolidem marki Griffeye. Jak wiecie, analizami śledczymi [...]

Analiza APFS. Na co się przygotować?

Analiza APFS potrafi przysporzyć nieco problemu, bo choć od premiery High Sierra, czyli macOS 10.13, minęło już kilka miesięcy, nowy system plików może być wyzwaniem. W tym krótkim tekście [...]

Analiza powiązań – Opowieść ze świata dowodów cyfrowych

Analiza powiązań to jeden z kluczowych procesów każdej realizowanej sprawy z wykorzystaniem urządzeń cyfrowych. Najważniejszym jej elementem jest pokazanie „opowieści dowodowej” – jak dany [...]

Współdzielenie czynności analitycznych z wykorzystaniem platformy Magnet AXIOM

Rosnąca stale, niemalże zgodnie z prawem Moore’a pojemność dysków twardych, malejące każdego roku ceny za gigabajt ich pojemności, zwiększająca się różnorodność nośników danych i urządzeń [...]

Informatyczna nowelizacja prawa cywilnego. Prawo cywilne a informatyka śledcza.

Jesienią zeszłego roku, dnia 8 września 2016 r., po rocznym vacatio legis, w życie weszła większa część ustawy z dnia 10 lipca 2015 r. o zmianie ustawy – Kodeks cywilny, ustawy – Kodeks [...]

Przestępstwa związane z kryptowalutami. Kryptowaluty na celowniku

Bitcoin, ethereum, litecoin, dash, monero, ripple, zcash… Kryptowaluty oparte na technologii blockchain z impetem wkroczyły na salony. BTC powstały zaledwie w 2009 r., jednak szybko zyskały [...]

Live Forensic

Metodologia live forensic polega na zabezpieczaniu dowodów elektronicznych z uruchomionych systemów komputerowych. Metoda ta jest alternatywą do standardowego zabez­pieczenia materiału [...]

Jak odkryć dane ulotne poprzez analizę Live RAM…

Dlaczego Live RAM jest taki ważny? Przechwytywanie i analiza danych ulotnych (danych zawartych w pamięci RAM) jest niezbędna do odkrywania istotnych dowodów elektronicznych, a wśród nich [...]

Uzyskanie dostępu do szyfrowanych dowodów elektronicznych. Passware Kit Forensic

Dowody elektroniczne odgrywają ważną rolę w wielu dochodzeniach lecz zdarza się, że ich istotna część jest zaszyfrowana. W wielu przypadkach szyfrowanie może uniemożliwić prowadzone śledztwo oraz [...]

Update EnCase Forensic v7

Dobre wieści spod znaku Guidance Software. Dwa flagowe produkty , EnCase Endpoint Investigator oraz EnCase Forensic doczekały się aktualizacji do wersji 7.12. Jest to jedna z pierwszych i [...]

O tym jak Computer Forensics z Mobile Forensics w jednym domu zamieszkali

Czy możliwe jest wyjście poza jedną gałąź informatyki śledczej i znalezienie komplementarności w Computer Forensics z Mobile Forensics? Spróbujmy się o tym przekonać na podstawie praktycznego [...]

Informatyka śledcza a praca prokuratora. Czy jedno jest użyteczne dla drugiego?

Niniejszy artykuł ma odpowiedzieć na postawione w tytule pytanie. Moja odpowiedź w tym zakresie brzmi zdecydowanie twierdząco. A dlaczego? – o tym poniżej. Na wstępie trzeba zaznaczyć, iż obecne [...]

Zabezpieczenie danych – Outlook

Istnieją dwa główne systemy poczty elektronicznej wykorzystywane przez firmy – Lotus Notes oraz temat dzisiejszego postu, czyli rozwiązanie Microsoft Outlook. Podobnie jak przy zabezpieczaniu [...]

Ekstrakcja danych z kont Google – badanie firmy Elcomsoft

Firma Google zbiera i przechowuje ogromne ilości danych na temat każdego użytkownika korzystającego z ich usług. Uzyskanie do nich dostępu jest często niezbędne przy prowadzeniu wielu śledztw. [...]

Passware Kit v.1

Poniżej prezentujemy wybraną funkcjonalność najnowszej edycji Passware Kit v.1 Odzyskiwanie haseł dla dokumentów OpenOffice Passware Kit odzyskuje teraz hasła dla dokumentów pakietów OpenOffice [...]

Koalicja na rzecz łamania haseł – Tableau Password Recovery

Szyfrowanie, kiedyś dostępne tylko dla specjalistów i najbardziej zaawansowanych użytkowników, w ostatnich latach stało się technologią dostępną dla każdego. Zmiany te spowodowały znaczny wzrost [...]

Passware Kit 2015 w wersji v.4

5 października została upubliczniona nowa wersja oprogramowania Passware Kit 2015 w wersji v.4. Według informacji przekazanych przez producenta, przygotowana została duża aktualizacja [...]

Wyzwania w Live Forensic

Live Forensic, jest obszarem informatyki śledczej, który zawsze był owiany tajemnicą… Właściwie, ową tajemniczość wytworzył brak wiedzy i niepewność. Live Forensic nigdy nie było ważniejsze, niż [...]

Licencje na narzędzia informatyki śledczej

Zgodnie z aktualnie obowiązującymi regulacjami prawnymi programy komputerowe mogą podlegać ochronie na gruncie prawa autorskiego. Warto wskazać, że ochronie podlega kod źródłowy oraz wynikowy, [...]

„Must have” w dzisiejszej pracy operacyjnej informatyka śledczego

Jak wiadomo, komputer nie jest jedynym narzędziem, którym posługuje się w swojej codziennej pracy informatyk śledczy. Do profesjonalnego i efektywnego wykonywania swoich obowiązków, potrzebuje on [...]

Live Forensics – zasady zbierania dowodów elektronicznych

Live Forensics to technika zbierania dowodów elektronicznych z systemów komputerowych bez ich wyłączania. Technikę tę stosuje się przede wszystkim podczas analizy systemów, w których niemożliwe [...]

Metodologia Triage w informatyce śledczej

Metodologia Triage jest podejściem w informatyce śledczej, które obok tradycyjnego modelu staje się coraz bardziej popularna w kontekście całego procesu zabezpieczania i analizy danych cyfrowych. [...]