Neue Fallstudie beschreibt, wie Magnet ATLAS komplexe Fälle verfolgt

Heutzutage ist es bei den meisten Kriminalfällen ganz normal, dass mindestens ein halbes Dutzend digitale Geräte involviert sind. Smartphones, Tablets, Heimassistenten, Spielkonsolen und Computer von Verdächtigen, Opfern und Zeugen können alle im Spiel sein. In einer derart komplexen Beweislandschaft ist eine ordnungsgemäße Dokumentation der Überwachungskette ein Muss. Die Beschlagnahme mehrerer Geräte bedeutet, dokumentieren zu können, … Fortsetzung

Benutzerdefinierte Zielorte mit Magnet AXIOM Cyber

In diesem Blog erläutern wir, wie Ermittler mit AXIOM Cyber nun ihre eigenen benutzerdefinierten Zielorte erstellen können. Da Sie damit nicht mehr im Dateibaum nach Artefakten suchen müssen, die häufig bei der Fallbearbeitung benötigt werden, sparen Sie Zeit. Wenn Sie noch keine Gelegenheit hatten, AXIOM Cyber auszuprobieren, fordern Sie hier eine kostenlose Testversion an. Und … Fortsetzung

Keywords mit Magnet AXIOM verwenden

Keywords sind ein wesentlicher Bestandteil vieler kriminaltechnischer Ermittlung. Die Erstellung von Keyword-Listen sollte zwar nicht den ganzen Umfang einer Ermittlung ausmachen, aber die richtige Schlagwortliste kann Ermittlern helfen, schnell zu den für ihren Fall relevanten Beweisen zu gelangen. Mit Magnet AXIOM können die Ermittler vor oder nach der Bearbeitung eines Falles mehrere verschiedene Keyword-Suchen durchführen. … Fortsetzung

Digitale Forensik: Artefakt-Profil – UserAssist

ANWENDUNGSNAME: UserAssist KATEGORIE: Betriebssystem ÄHNLICHE ARTEFAKTE: Kein BETRIEBSSYSTEME: Windows SPEICHERORT DER QUELLE: NTUSER.DAT – SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\ Wichtigkeit für Ermittler Windows enthält einige Registrierungseinträge unter UserAssist, mit deren Hilfe Ermittler sehen können, welche Programme kürzlich auf einem System ausgeführt wurden. Dies kann bei einer Ermittlung äußerst wertvoll sein, wenn ein Prüfer sehen möchte, ob eine bestimmte Anwendung … Fortsetzung

Analyse von Durchsuchungsaufträgen in Magnet AXIOM

Für jeden, der von Internetdienstanbietern (ISPs) Rücksendungen von Durchsuchungsaufträgen erhält, kann das Suchen und Analysieren dieser Inhalte problematisch sein. Die Rücksendungen bestehen nicht in einem Standardformat und es gibt eine große Anzahl an Artefakten. Die Formate können sich ändern und werden in der Regel in .zip-Dateien geliefert, die die Formate .html, .txt, .json, .csv, .xls, … Fortsetzung

Digitale Forensik: Artefakt-Profil – USB-Geräte

ANWENDUNGSNAME: USB-Geräte KATEGORIE: Betriebssystem ZUGEHÖRIGE ARTEFAKTE: Keine BETRIEBSSYSTEME: Windows QUELLORT: SYSTEM/CurrentControlSet/Enum/USBSTOR SYSTEM/MountedDevices NTUSER.DAT/Software/Microsoft/Windows/CurrentVersion/Explorer/MountPoints2 SYSTEM/CurrentControlSet/Enum/USB Windows Vista+ & ROOT/Windows/inf/setupapi.dev.log Windows XP – ROOT/Windows/setupapi.log &   Wichtigkeit für Ermittler Der Verlauf von USB-Geräten kann eine wichtige Beweisquelle sein, wenn ein Prüfer feststellen muss, ob und warum ein externes Gerät an ein System angeschlossen wurde. Er kann Ermittlern auch … Fortsetzung