Baza wiedzy

Analiza śledcza urządzeń mobilnych (Mobile Forensics) z Belkasoft X

Belkasoft to jedna z najpopularniejszych marek zajmujących się analizą śledczą urządzeń mobilnych, zwaną inaczej mobile forensics. Firma powstała w 2002 roku i w krótkim czasie zyskała zaufanie [...]

IMSI catcher, czyli podsłuch ery telefonii cyfrowej

IMSI Catcher (International Mobile Subscriber Identity)  to urządzenie podszywające się pod stacje przekaźnikowe telefonii komórkowej (BTS), które przechwytują transmitowane tą drogą dane [...]

System MediaID Interception Detector

MediaID to System Identyfikacji Fałszywych Stacji Bazowych. Dlaczego warto z niego korzystać? Coraz częściej dochodzi do ataków i nieuprawnionych manipulacji infrastruktury sieci telefonii [...]

Neutralizacja dronów. SkyHawk czyli cyber-sokół w natarciu

Neutralizacja dronów to popularny temat. Bezzałogowe statki powietrzne w ostatnich latach bardzo zyskałyna popularności. Ich historia sięga lat 30 ubiegłego wieku, jednak dzisiejsze bezzałogowce, [...]

Surveillance, czyli informatyka operacyjna wg laboratorium Mediarecovery

Nie samym CF człowiek żyje. Oczywiście computer&mobile forensics to w dalszym ciągu nasza pasja i duża część pracy, którą wykonujemy, ale interesujemy się również innymi obszarami technologii [...]

Stabilizacja obrazu w nagraniu wideo – case study

Stabilizacja obrazu w nagraniu wideo to niełatwa sprawa. Specjaliści zajmujący się analizą video z CCTV mają bardzo często do czynienia z tanimi kamerami połączonymi z cyfrowymi rejestratorami [...]

Bezpieczeństwo danych służbowych a Mobile Forensics

Świat pędzi nieustannie. Zdaje się, że z każdym kolejnym rokiem wręcz przyspiesza. Ludzie żyją „w biegu”, mając coraz mniej czasu… A przecież jak świat światem, doba od zawsze miała 24 godziny, [...]

DataWalk dla Departamentu Sprawiedliwości USA

Nasz Partner, DataWalk, poinformował właśnie o podpisaniu listu intencyjnego na wdrożenie technologii do analizy danych w Departamencie Sprawiedliwości USA. To duży sukces i cieszymy się razem z [...]

Atola Insight Forensic

Duplikator Atola Insight Forensic służy do procesowego zabezpieczania danych z funkcją diagnostyki i naprawy dysków HDD oraz narzędziami umożliwiającymi odzyskiwanie danych. Podstawowe [...]

Odzyskiwanie danych za pomocą PC-3000

Wiele przypadków utraty danych wiąże się z uszkodzeniem nośnika. Pomoc w takich przypadkach opiera się z jednej strony na wiedzy i doświadczeniu specjalisty jednak nie zda się nam to na nic bez [...]

Zwiększenie skuteczności działań mobile forensic

Wzrost złożoności urządzeń mobilnych i objętości zawartych w nich danych zwiększył zapotrzebowanie na inteligentniejsze, a zarazem szybsze metody ekstrakcji materiału dowodowego. Specjaliści MSAB [...]

Chip-off. Jak się za to zabrać?

Prowadząc analizy mobile forensics możemy spotkać się z sytuacją uszkodzenia urządzenia. Na dobrą sprawę działające urządzenie nie jest nam do niczego potrzebne, bo przecież interesują nas [...]

Analiza Office 365 w informatyce śledczej

Śledcza analiza Office 365 nieodłącznie wiązać się będzie z „chmurą”. Stawia to przed specjalistami dodatkowe, oprócz technicznych, wyzwania. O ile analizy klasyczne wykonujemy w oparciu o [...]

Griffeye, czyli analiza multimediów z szybkością F1

Kubica wraca na tor, Orlen będzie sponsorował Williamsa, a lab Mediarecovery pokaże Wam, że analiza multimediów może wyglądać jak jazda bolidem marki Griffeye. Jak wiecie, analizami śledczymi [...]

Platforma analityczna: wyższy poziom informatyki śledczej

Rewolucja technologiczna odciska swoje piętno na każdym aspekcie rzeczywistości. Jest to mocno zauważalne również w obszarze informatyki śledczej. Prawdopodobnie przeżywamy właśnie schyłek epoki [...]

Szyfrowanie. Kilka porad i podpowiedzi

Szyfrowanie to zmora każdego informatyka śledczego. Wielu z nas widząc zaszyfrowany nośnik na starcie zakłada, że nie da się z tym niczego zrobić. W wielu przypadkach to prawda, ale nie warto się [...]

Analiza APFS. Na co się przygotować?

Analiza APFS potrafi przysporzyć nieco problemu, bo choć od premiery High Sierra, czyli macOS 10.13, minęło już kilka miesięcy, nowy system plików może być wyzwaniem. W tym krótkim tekście [...]

Analiza powiązań – Opowieść ze świata dowodów cyfrowych

Analiza powiązań to jeden z kluczowych procesów każdej realizowanej sprawy z wykorzystaniem urządzeń cyfrowych. Najważniejszym jej elementem jest pokazanie „opowieści dowodowej” – jak dany [...]

Logiczna ekstrakcja danych z urządzeń iOS: zapobieganie szyfrowaniu kopii zapasowych.

Akwizycja logiczna jest najczęstszym sposobem wyodrębniania informacji z najnowszych urządzeń iPhone i iPad. W przeciwieństwie do innych metod zabezpieczania danych, które mogą być trudne pod [...]

Car&Drone forensics w praktyce

Car&Drone Forensics, czyli czy samochód osobowy lub dron może być dowodem elektronicznym? Odpowiedź na to może nie być tak oczywista, ale okazuje się, że jak najbardziej tak! Co więcej, [...]

IoT forensics na przykładzie analizy SmartTV

IoT Forensics, czyli informatyka śledcza z wykorzystaniem analizy sprzętów IoT to coraz częściej pojawiający się temat w naszych sprawach. W końcu internet rzeczy (IoT) ma ogromne możliwości, ale [...]

Techno Mode – najszybsza droga dostępu do materiału dowodowego z uszkodzonych SSD

Pojawiające się ostatnio statystyki pokazują, że dyski półprzewodnikowe mają znaczny udział w rynku pamięci masowych. Zakłada się, że popularność dysków SSD wzrośnie, co spowoduje, iż pojawi się [...]

Współdzielenie czynności analitycznych z wykorzystaniem platformy Magnet AXIOM

Rosnąca stale, niemalże zgodnie z prawem Moore’a pojemność dysków twardych, malejące każdego roku ceny za gigabajt ich pojemności, zwiększająca się różnorodność nośników danych i urządzeń [...]

Aplikacje mobilne nie zawsze bezpieczne ale zawsze pożądane

Dzisiejsze urządzenia mobilne posiadają magazyny pamięci, na których zainstalowane są m.in. systemy operacyjne pozwalające użytkownikowi na łatwą pracę wśród bogatych zbiorów aplikacji mobilnych. [...]

Informatyczna nowelizacja prawa cywilnego. Prawo cywilne a informatyka śledcza.

Jesienią zeszłego roku, dnia 8 września 2016 r., po rocznym vacatio legis, w życie weszła większa część ustawy z dnia 10 lipca 2015 r. o zmianie ustawy – Kodeks cywilny, ustawy – Kodeks [...]

Mobile Forensics A.D. 2017 już nie zawsze kieszonkowy

Nowy 2017 rok trwa już w najlepsze. Zdążyliśmy się przyzwyczaić do tego, że czas płynie bardzo szybko przynosząc ze sobą nowe technologie w bardzo dynamicznym rynku mobilnym. Rynku, który dalej [...]

Przestępstwa związane z kryptowalutami. Kryptowaluty na celowniku

Bitcoin, ethereum, litecoin, dash, monero, ripple, zcash… Kryptowaluty oparte na technologii blockchain z impetem wkroczyły na salony. BTC powstały zaledwie w 2009 r., jednak szybko zyskały [...]

Ulotne zabawy z Androidem, czyli o akwizycji pamięci RAM słów kilka

Akwizycja danych z urzą­dzeń mobilnych to w dzisiejszym świecie rzecz zupełnie normalna. Co więcej, rzecz obowiązko­wa przy zabezpieczaniu wszelkich dowodów elek­tronicznych. Pamięci tych [...]

Live Forensic

Metodologia live forensic polega na zabezpieczaniu dowodów elektronicznych z uruchomionych systemów komputerowych. Metoda ta jest alternatywą do standardowego zabez­pieczenia materiału [...]

Ekstrakcja danych z chmury

Według badań 29% użytkowników w USA wykorzystuje chmurę do przechowywania danych, a 90% z nich słyszało o usługach typu cloud. Oficjalne statystyki serwisu Dropbox mówią o ponad 50 milionach [...]

Jak odkryć dane ulotne poprzez analizę Live RAM…

Dlaczego Live RAM jest taki ważny? Przechwytywanie i analiza danych ulotnych (danych zawartych w pamięci RAM) jest niezbędna do odkrywania istotnych dowodów elektronicznych, a wśród nich [...]

Uzyskanie dostępu do szyfrowanych dowodów elektronicznych. Passware Kit Forensic

Dowody elektroniczne odgrywają ważną rolę w wielu dochodzeniach lecz zdarza się, że ich istotna część jest zaszyfrowana. W wielu przypadkach szyfrowanie może uniemożliwić prowadzone śledztwo oraz [...]

Mobile Forensics nie zawsze prosty i przyjemny

Dawno, dawno temu w odległej galaktyce… Takimi słowami chciałbym zacząć ten tekst zważywszy na to, o czym będzie traktował. Nie, to nie wstęp do następnej części Gwiezdnych Wojen, a Lord Vader [...]

Update EnCase Forensic v7

Dobre wieści spod znaku Guidance Software. Dwa flagowe produkty , EnCase Endpoint Investigator oraz EnCase Forensic doczekały się aktualizacji do wersji 7.12. Jest to jedna z pierwszych i [...]

O tym jak Computer Forensics z Mobile Forensics w jednym domu zamieszkali

Czy możliwe jest wyjście poza jedną gałąź informatyki śledczej i znalezienie komplementarności w Computer Forensics z Mobile Forensics? Spróbujmy się o tym przekonać na podstawie praktycznego [...]

Informatyka śledcza a praca prokuratora. Czy jedno jest użyteczne dla drugiego?

Niniejszy artykuł ma odpowiedzieć na postawione w tytule pytanie. Moja odpowiedź w tym zakresie brzmi zdecydowanie twierdząco. A dlaczego? – o tym poniżej. Na wstępie trzeba zaznaczyć, iż obecne [...]

Zabezpieczenie danych – Outlook

Istnieją dwa główne systemy poczty elektronicznej wykorzystywane przez firmy – Lotus Notes oraz temat dzisiejszego postu, czyli rozwiązanie Microsoft Outlook. Podobnie jak przy zabezpieczaniu [...]

Aktualizacja Tableau Firmware Update v7.13

Firma Tableau, producent rozwiązań sprzętowych stosowanych podczas zabezpieczania danych, udostępniła aktualizację programu Tableau Firmware Update w wersji 7.13. Rozwiązanie Tableau Firmware [...]

Ekstrakcja danych z kont Google – badanie firmy Elcomsoft

Firma Google zbiera i przechowuje ogromne ilości danych na temat każdego użytkownika korzystającego z ich usług. Uzyskanie do nich dostępu jest często niezbędne przy prowadzeniu wielu śledztw. [...]

XRY x6.16

Informacje dotyczące najnowszej funkcjonalności rozwiązań XRY. Nowości: Możliwość rootwania android OS od wersji 4.3 do 5.0.1 Dekodowanie chipsetów Infineon NOR Flash Dekodowanie partycji [...]

Passware Kit v.1

Poniżej prezentujemy wybraną funkcjonalność najnowszej edycji Passware Kit v.1 Odzyskiwanie haseł dla dokumentów OpenOffice Passware Kit odzyskuje teraz hasła dla dokumentów pakietów OpenOffice [...]

Koalicja na rzecz łamania haseł – Tableau Password Recovery

Szyfrowanie, kiedyś dostępne tylko dla specjalistów i najbardziej zaawansowanych użytkowników, w ostatnich latach stało się technologią dostępną dla każdego. Zmiany te spowodowały znaczny wzrost [...]

Wyzwania w pozyskiwaniu i analizie danych z urządzeń mobilnych – Oxygen Forensic Detective

W dzisiejszych czasach ludzie częściej używają urządzeń mobilnych niż komputerów – czatują przez komunikatory, udostępniają wydarzania życiowe w sieciach społecznościowych, korzystają z mobilnych [...]

Nowa wersja XRY 6.15

Jest już dostępna do pobrania najnowsza wersja XRY 6.15. Wspiera aktualnie 16,463 profili dla różnych urządzeń mobilnych.  Najważniejsze nowości: wsparcie dla zewnętrznych aplikacji [...]

Passware Kit 2015 w wersji v.4

5 października została upubliczniona nowa wersja oprogramowania Passware Kit 2015 w wersji v.4. Według informacji przekazanych przez producenta, przygotowana została duża aktualizacja [...]

Magnet Forensics – Magnet ACQUIRE, Magnet IEF v6.7

Magnet Forensics ogłosił kilka ciekawych informacji. Po pierwsze jest już dostępne oprogramowanie Magnet ACQUIRE – Community Edition oraz aktualizacja IEF v6.7. Magnet ACQUIRE Magnet ACQUIRE może [...]

Cellebrite: wsparcie dla iOS9!

Cellebrite jest jedyną obecnie firmą wspierającą najnowszą wersję iOS w wersji 9. Wersje Physical Analyzer’a w wersji 4.2.6 oraz UFED 4PC w wersji 4.2.7 pozwolą bez problemu odczytać oraz [...]

Nowe wersje oprogramowania Cellebrite!

Cellebrite wydał nową wersję programów UFED Touch/4PC, UFED Physical/Logical Analyzer oraz UFED InField Kiosk 4.2.5. Fizyczna ekstrakcja wykorzystująca rozszerzoną metodę bootloadera i wspiera [...]

Rewolucja w kasowaniu danych – Degausser Mediaeraser MD205

Laboratorium Mediarecovery poinformowało właśnie o wprowadzeniu na rynek urządzenia do nieodwracalnego kasowania danych. Degausser Mediaeraser MD 205 kasuje dane ze wszystkich rodzajów nośników [...]

Mobile forensic zmienia urządzenia przenośne w dowody

Rośnie rola Mobile Forensics, a to w związku ze zmianą roli telefonów komórkowych w naszym życiu. Dzięki nim organizujemy spotkania, robimy zdjęcia, piszemy wiadomości, maile, korzystamy z [...]

Wyzwania w Live Forensic

Live Forensic, jest obszarem informatyki śledczej, który zawsze był owiany tajemnicą… Właściwie, ową tajemniczość wytworzył brak wiedzy i niepewność. Live Forensic nigdy nie było ważniejsze, niż [...]

Mobile Forensics – alternatywne metody, odczytywanie danych i ich odpowiednia analiza okiem biegłego

Przestrzeń mobilna zajmuje w życiu prawie każdego Polaka coraz ważniejsze miejsce. Bez względu na wiek, wszyscy ludzie począwszy od dzieci, a skończywszy na seniorach używają urządzeń mobilnych [...]

Licencje na narzędzia informatyki śledczej

Zgodnie z aktualnie obowiązującymi regulacjami prawnymi programy komputerowe mogą podlegać ochronie na gruncie prawa autorskiego. Warto wskazać, że ochronie podlega kod źródłowy oraz wynikowy, [...]

Duplikator MediaImager GM4 – potężne wsparcie dla analiz śledczych

Mediarecovery ogłosiła właśnie zakończenie testów i rozpoczęcie produkcji duplikatora MediaImager GM4. To pierwszy polski produkt tej kategorii sprzętu dla informatyki śledczej. Co najważniejsze [...]

Sposoby na przyspieszenie odzyskiwania haseł – Elcomsoft Distributed Password Recovery

Zabezpieczanie danych przed nieuprawnionym dostępem poprzez hasło stosowane jest od bardzo dawna. Hasła są wykorzystywane zarówno do ochrony smartfonów, kont internetowych czy wejść do budynków. [...]

„Must have” w dzisiejszej pracy operacyjnej informatyka śledczego

Jak wiadomo, komputer nie jest jedynym narzędziem, którym posługuje się w swojej codziennej pracy informatyk śledczy. Do profesjonalnego i efektywnego wykonywania swoich obowiązków, potrzebuje on [...]

Retencja danych telekomunikacyjnych – jak zrobić to z głową?

Retencja danych telekomunikacyjnych w ostatnim okresie jest solą w oku wielu środowisk. Dla operatorów telekomunikacyjnych jest to kwestia obowiązków i ponoszonych kosztów. Dla sądownictwa i [...]

Analiza danych bilingowych, jak sobie z nią poradzić?

Jedno zestawienie, kilka kolumn, dużo cyfr. Tak wygląda typowy billing. Jakie informacje za sobą niesie i jak bardzo przydatne są one dla jego odbiorcy, można przekonać się samemu, próbując dojść [...]

Live Forensics – zasady zbierania dowodów elektronicznych

Live Forensics to technika zbierania dowodów elektronicznych z systemów komputerowych bez ich wyłączania. Technikę tę stosuje się przede wszystkim podczas analizy systemów, w których niemożliwe [...]

Metodologia Triage w informatyce śledczej

Metodologia Triage jest podejściem w informatyce śledczej, które obok tradycyjnego modelu staje się coraz bardziej popularna w kontekście całego procesu zabezpieczania i analizy danych cyfrowych. [...]

Analiza danych transmisyjnych – czym ją wspomagać?

W jednym z  numerów Magazynu Informatyki Śledczej i Bezpieczeństwa IT mogliśmy zapoznać się z metodą analizy danych transmisyjnych central telefonicznych. W artykule tym przedstawionych zostało [...]

Prepaid nie zawsze bezpieczny

Marcin chciał zemścić się na swoim byłym pracodawcy. Postanowił postraszyć go w sprawie, o której wiedział on i kilku zaufanych pracowników. Aby nie wpaść, postanowił kupić kartę prepaid z [...]

Czym się kierować przy zakupie demagnetyzera?

Konieczność nieodwracalnego kasowania danych z nośników wycofywanych z użytkowania wskutek ich awarii lub cyklicznej zmiany infrastruktury IT, wynikająca m.in. z przepisów Ustawy o ochronie [...]

Analiza urządzeń mobilnych (mobile forensic) w oparciu o informatykę śledczą

W dzisiejszym cyfrowym i przede wszystkim mobilnym świecie nie sposób sobie wyobrazić sytuację, w której wychodząc z domu nie trafimy na ludzi użytkujących telefon komórkowy. Jedni przez nie [...]

Live Forensic – kontrowersje prawne związane z materiałem dowodowym

Informatyka śledcza ma na celu odszukanie, zabezpieczenie i dostarczenie elektronicznego materiału dowodowego, świadczącego o popełnionym przestępstwie, nadużyciu, czy zaistniałym incydencie. [...]

Duplikatory – narzędzia informatyka śledczego

W artykule opisano zastosowanie duplikatorów oraz przybliżono działanie duplikatora TD2, który wydaje się być obecnie najbardziej popularną generacją duplikatorów firmy Tableau. Duplikator TD2 [...]