• Перейти на CTF площадку Игры Кодебай

    Выполняйте задания по кибербезопасности в формате CTF и получайте бесценный опыт. Ознакомиться с подробным описанием можно тут.

форензика

  1. T

    Расследования инцидентов с вирусом

    Подскажите люди добрые<3 на что можно обратить внимание при проверке образа диска с малварем. С реестром винды тоже нужно (помимо автозагрузки, что можно еще посмотреть???)
  2. T

    Откуда и как берут информацию проги для созданию дампов оперативной памяти???

    Хотелось бы найти почитать подробную инфу как работают программы для создания дампов оперативной памяти(Belkasoft, FTK imager). Откуда копируют, как??? Нигде не могу найти что-нибудь подробное
  3. T

    Программное средство позволяющее установить на запоминающем устройстве режим "только для чтения"

    Может кто может подсказать софт для позволяющий установить на запоминающем устройстве режим "только для чтения"
  4. tannenbaum

    Статья Форензика приложений компаний каршеринга

    Всем хай! Сначала думал, что получится большая статья, но сами компании каршеринга в Москве не дали мне этого сделать :) Объясню почему; я взял 4 мобильных приложения от "большой четвёрки" каршеринговых компаний Москвы. Хотя, теперь уже не только Москвы, они постепенно расползаются по регионам...
  5. Mogen

    Статья Как Игорь Volatility framework изучал и сетевой дамп смотрел

    Утро. Звенит будильник. Некоторые делают зарядку, завтракают, одеваются и идут на работу. После работы идут домой. День Игоря прошёл также. За исключением одного, во время беседы с неестественным в той компании коллегой, речь зашла о дампах памяти. Имя того служащего — Николай. В той беседе...
  6. Mogen

    Статья Сказание о том, как Игорь начинал выполнять челленджи HTB

    Немного сюжета Тёплые, ясные летние вечера лета начинают становиться прохладными и более тёмными. Ночь и прохладная тьма мало-помалу начинают господствовать над силами света. В одну из таких ночей Игорь не спал. Бессонница истязала его в тот момент, это было частое явление. Работа в качестве...
  7. tannenbaum

    Статья Выявление RAT на основе API Telegram

    Как вы знаете Телеграм является популярным не только у рядовых пользователей, но и у злоумышленников. Теневые практики использования Телеграма довольно хорошо описаны в этой статье. Но, меня интересует несколько иная сторона вопроса использования данного мессенджера - применение Telegram API для...
  8. AleKosky

    Подлинность доказательств в форензике

    Добрый день, уважаемые участники форума! Как вы считаете возможно ли как-то установить подлинность доказательств, полученных в ходе анализа жёсткого диска? Может ли произойти следующая ситуация: файл(ы) будут подброшены на диск экспертом уже после его изъятия для проведения экспертизы? Например...
  9. CyberX88

    Файл в формате .db!

    Всем привет! Существует такое ПО как "Private Keeper", его функционал примитивен: по базе формата email(login,number,ID)-password пытаться авторизоваться на определенных веб-ресурсах и забрать оттуда заданные данные (ФИО, баланс, очки, номера и всё что пожелаешь). Определение веб-ресурса...
  10. clevergod

    CTF CTF для новичков KHS 2018 (Part 9) - Finde the cat

    Finde the cat (Part 9) Продолжим разбор деталей по форензике на крупнейшей в Казахстане конференции на тему ИБ — KazHackStan 2018 Тем, кто пропустил что-то, задач было 11: Brain, Finde the cat, FTP-authentication, Reversing Python, Steganography 2, Steganography 3, Steganography 4...
  11. clevergod

    CTF CTF для новичков KHS 2018 (Part 1) - FTP

    Небольшое предисловие: В CTF forensic является одной из сложных категорий заданий, сравнимой с PWN. Эта категория охватывает довольно обширные категории знаний: Программирование ОС (Windows, *Nix,) ФС (FAT, NTFS, Ext, etc.) Специфика типов файлов (JPEG, ELF, WAV, etc.) Сети (как минимум стек...
  12. Zagimen

    Откуда файл?!

    Здравствуйте! Появилась такая задача: есть файл, есть комп ( на windows), на котором этот файл редактировался. Необходимо узнать информацию как этот файл попал на этот комп. Есть подозрение что на CD/DVD диске. Можно ли где то эту информацию подтвердить?
  13. Forgot

    Статья [1 часть] Форензика списков переходов Jump Lists в Windows 7

    Jump List (Списки переходов) – эта функция впервые появилась в Windows 7. Списки похожи на ярлыки, за исключением того что списки создаться для файлов или каталогов которые используются регулярно. В отличии от ярлыков они несут в себе больше информации. Например, браузеры создают списки для...
  14. Л

    Soft LaZagne - Восстанавливаем пароли в Windows и Linux.

    Всем привет. Данный скрипт предназначен для восстановления паролей для Windows и Linux. LaZagne - это скрипт для восстановления пароля с открытым исходным кодом, используемый для извлечения паролей, хранящихся на локальном компьютере. Этот инструмент разработан для поиска паролей для наиболее...
  15. Forgot

    Статья Восстановление замененных файлов с помощью Winhex

    Восстановление данных с помошью программы winhex. Происшествие: Сотрудник работал с текстовым документом, удалил из него информацию и сохранил под тем же именем. Задача: восстановить предыдущую редакцию документа без потери информации. Для имитации будем использовать текстовый документ формата...
  16. Л

    Soft Linux-explorer - Forensic toolbox.

    Всем привет. Представляю вам скрипт для форензики. Скрипт называется "Linux-explorer". Разработчик -== intezer Страница разработчика -== intezer/linux-explorer Linux-explorer - Скрипт для форензики. Возможности: Посмотреть полный список процессов. Осмотрите карту памяти процесса и...
  17. Л

    Soft Hindsight - Форензика Google/Chronium.

    Всем привет. Представляю вам программу для интернет-криминалистики , для Google Chrome / Chromium. Страница разработчика -== obsidianforensics/hindsight Разработчик -== obsidianforensics Hindsight - бесплатный инструмент для анализа. Hindsight может анализировать несколько различных типов...
  18. neonh4ze

    Статья usbrip: USB-форензика для Линуксов, или Как Алиса стала Евой

    Недавно стал сторонним наблюдателем душераздирающей драмы, поводом для которой послужило, увы, мое пристрастие к распутыванию различного рода загадок и головоломок. Краткий очерк того, что здесь будет происходить (дабы незаинтересованные сразу могли покинуть тред): около 2-х недель назад ко мне...
  19. N

    Статья Kali Linux. Forensic Tools

    Приветствую всех пользователей и гостей Сodeby) Специально пропустил слово форум в приветствии, ибо Codeby это уже давно больше чем просто форум, у нас есть уже мобильный клиент на андроид, на подходе МК для iOS, и скоро выйдет свой дистрибутив для пентеста, а самое главное дружное сообщество...
  20. CyberX88

    Проведение форензики на IPOD

    Доброго времени суток, дорогие друзья, интересует вопрос по поводу Ipod. А именно, есть запароленый айпод, но нужно снять с него образ или посмотреть что в нём. Принимается любого рода помощь, софт, подсказки, разговоры о невозможном:D Заранее спасибо!