Magnet Forensics has just released Magnet IEF v6

Magnet Forensics has just released Magnet IEF v6.6, adding new Hex and Text Viewers for improved analysis capabilities, IEF Profile development which allows investigators to build and filter artifacts by ‘Persons of Interest’, and Examiner & Investigator Modes for IEF Report Viewer.



Magnet Forensics Releases Magnet IEF v6.6
Magnet Forensics has just released Magnet IEF v6.6, adding new Hex and Text Viewers for improved analysis capabilities, IEF Profile development which allows investigators to build and filter artifacts by […]

Check this out on Google+

Forensik: tieferes nachforschen in den Rohdaten

Originally shared by +Marko R.

Bei sehr vielen Handys oder Smartphones kann +Cellebrite Daten sehr schön dekodieren (Physical Analyzer), sprich, die Daten werden so aufbereitet und entschlüsselt, dass man diese im Klartext einsehen kann. Für jeden Ermittler ist das Gold wert, da man dadurch enorm Zeit spart und mögliche Hinweise auf Straftaten direkt angezeigt bekommt. Da in den Roh-Daten auch nicht alle Informationen direkt im Klartext lesbar sind, ist es durchaus hilfreich, wenn man bestimmte Werte kennt, die Aufschluss z.B. über einen Teilnehmer bieten. Hier im Beispiel sehr schön erkennbar, dass eine Message einer Person dazu im dekodierten Zustand rausgesucht wurde. Anschließend kann man diese SMS sich im NAND Flash (Hier BlackBerry) anzeigen lassen und gelangt so auch an weitergehende Daten. Diese kann man sich dann im Hex-Editor anzeigen lassen, kopiert sich den Wert, der für die Untersuchung wichtig ist und geht damit auf die Suche im NAND-Flash. Und siehe da, das Ergebnis ist deutlich höher als rein das Ergebnis aus den dekodierten Daten.

Bilder dazu:
(Reihenfolge müsste passen)

    

In Album 2015-03-31

Check this out on Google+

Schon jemand getestet ob man damit eine phy

Schon jemand getestet ob man damit eine phy. Sicherung anstossen kann?



Issue 222: Die Windows-Lücke, die Microsoft nicht schließen will – heise online
Dabei schickt SYSTEM seinen sogenannten NTLM-Hash, mit dem man selbst mit Systemrechen auf das System zugreifen kann. Um das zu demonstrieren, meldet sich der Exploit mit dem erbeuteten Hash über SMB am System an und schreibt eine harmlose Textdatei nach c:. Wer das schon mal ausprobiert hat, …

Check this out on Google+

Die europäische Sichereitsbehörde ENISA hat ihr Trainingsmaterial für netzwerkforensische Analysen aktualisiert und um neue Themen ergänzt

Die europäische Sichereitsbehörde ENISA hat ihr Trainingsmaterial für netzwerkforensische Analysen aktualisiert und um neue Themen ergänzt. Quelle: http://www.heise.de/ix/meldung/Forensik-Training-Shellshock-Hinweise-in-Serverlogs-aufspueren-2566554.html



Technical — ENISA
Target Audience. Duration. Download. Technical CERT staff. 5 hours. Handbook · Toolset · Virtual Image. Present the trainees various methods of malicious artifacts acquisition with emphasis on artifacts collected through spam e-mails monitoring. Teach how to correctly set up spam collecting …

Check this out on Google+