Forensische Analyse mit Prefetch-Dateien in Windows

Dies ist der vierte Blogpost einer fünfteiligen Reihe über die Wiederherstellung von Business-Anwendungen & OS-Artefakten für Ihre digitalen forensischen Ermittlungen. Was sind Prefetch-Dateien? Prefetch-Dateien sind tolle Artefakte für forensische Ermittler, die Anwendungen analysieren wollen, die in einem System ausgeführt wurden. Windows erstellt eine Prefetch-Datei, wenn eine Anwendung zum ersten Mal von einem bestimmten Ort ausgeführt … Fortsetzung

GrayKey-Integration und weitere Cloud- und Mac-Unterstützung kommen in Magnet AXIOM 3.1

Die Innovation von Magnet AXIOM 3.0 wird mit der Veröffentlichung von Magnet AXIOM 3.1 fortgesetzt, das jetzt zum Download bereitsteht! Führen Sie entweder ein Upgrade innerhalb von AXIOM durch oder gehen Sie zum Kundenportal, um AXIOM 3.1 herunterzuladen. Wir freuen uns, in dieser Version unsere exklusive Technologiepartnerschaft mit Grayshift entwickelt zu haben, indem wir das … Fortsetzung

Erweitern Sie die Ermittlungen mit Speicher-Artefakten mit Volatility in AXIOM 2.0

Unabhängig davon, ob Sie Computer im Außendienst für kriminelle Ermittlungen beschlagnahmen oder auf Cyber-Vorfälle für ein Unternehmen reagieren, die forensische Speicheranalyse bietet Ihnen Zugang zu Beweisen, die Sie mit „Dead-Box“-Forensik allein nicht erhalten können. In vielen Fällen kann die Gedächtnisanalyse die einzige Möglichkeit sein, Beweise zu erhalten, die für die Klärung Ihrer Untersuchung entscheidend sind. … Fortsetzung

Wie Magnet OUTRIDER Ihnen helfen kann, CSAM schneller zu finden

Wir präsentieren stolz Magnet OUTRIDER – eine neue Methode, mit der Sie CSAM schnell finden können, um Geräte zu priorisieren oder für eine zusätzliche Ermittlung zu kennzeichnen. Zusätzlich zur Materialvorschau kann OUTRIDER Ihnen dabei helfen, die Ermittler in Ihrem Team zu unterstützen, indem es Apps auf dem Gerät eines Verdächtigen schnell identifiziert und Ihrem Team … Fortsetzung

Neue Fallstudie beschreibt, wie Magnet ATLAS komplexe Fälle verfolgt

Heutzutage ist es bei den meisten Kriminalfällen ganz normal, dass mindestens ein halbes Dutzend digitale Geräte involviert sind. Smartphones, Tablets, Heimassistenten, Spielkonsolen und Computer von Verdächtigen, Opfern und Zeugen können alle im Spiel sein. In einer derart komplexen Beweislandschaft ist eine ordnungsgemäße Dokumentation der Überwachungskette ein Muss. Die Beschlagnahme mehrerer Geräte bedeutet, dokumentieren zu können, … Fortsetzung

Die Magnet.AI in AXIOM 2.0 etwas aufdrehen

Als wir letztes Jahr um diese Zeit Magnet.AI eingeführt haben,, waren wir stolz darauf, als erste in der Branche eine kontextbezogene Klassifizierung von Chat-Inhalten einzuführen. Ein Jahr später ist Magnet AXIOM immer noch das einzige digitale Forensik-Tool, das maschinelles Lernen einsetzt, um Nachrichten mit potenziell illegalen Inhalten zu identifizieren – und wir sind stolz darauf, … Fortsetzung

Keywords mit Magnet AXIOM verwenden

Keywords sind ein wesentlicher Bestandteil vieler kriminaltechnischer Ermittlung. Die Erstellung von Keyword-Listen sollte zwar nicht den ganzen Umfang einer Ermittlung ausmachen, aber die richtige Schlagwortliste kann Ermittlern helfen, schnell zu den für ihren Fall relevanten Beweisen zu gelangen. Mit Magnet AXIOM können die Ermittler vor oder nach der Bearbeitung eines Falles mehrere verschiedene Keyword-Suchen durchführen. … Fortsetzung

Digitale Forensik: Artefakt-Profil – UserAssist

ANWENDUNGSNAME: UserAssist KATEGORIE: Betriebssystem ÄHNLICHE ARTEFAKTE: Kein BETRIEBSSYSTEME: Windows SPEICHERORT DER QUELLE: NTUSER.DAT – SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\ Wichtigkeit für Ermittler Windows enthält einige Registrierungseinträge unter UserAssist, mit deren Hilfe Ermittler sehen können, welche Programme kürzlich auf einem System ausgeführt wurden. Dies kann bei einer Ermittlung äußerst wertvoll sein, wenn ein Prüfer sehen möchte, ob eine bestimmte Anwendung … Fortsetzung

Analyse von Durchsuchungsaufträgen in Magnet AXIOM

Für jeden, der von Internetdienstanbietern (ISPs) Rücksendungen von Durchsuchungsaufträgen erhält, kann das Suchen und Analysieren dieser Inhalte problematisch sein. Die Rücksendungen bestehen nicht in einem Standardformat und es gibt eine große Anzahl an Artefakten. Die Formate können sich ändern und werden in der Regel in .zip-Dateien geliefert, die die Formate .html, .txt, .json, .csv, .xls, … Fortsetzung

Digitale Forensik: Artefakt-Profil – USB-Geräte

ANWENDUNGSNAME: USB-Geräte KATEGORIE: Betriebssystem ZUGEHÖRIGE ARTEFAKTE: Keine BETRIEBSSYSTEME: Windows QUELLORT: SYSTEM/CurrentControlSet/Enum/USBSTOR SYSTEM/MountedDevices NTUSER.DAT/Software/Microsoft/Windows/CurrentVersion/Explorer/MountPoints2 SYSTEM/CurrentControlSet/Enum/USB Windows Vista+ & ROOT/Windows/inf/setupapi.dev.log Windows XP – ROOT/Windows/setupapi.log &   Wichtigkeit für Ermittler Der Verlauf von USB-Geräten kann eine wichtige Beweisquelle sein, wenn ein Prüfer feststellen muss, ob und warum ein externes Gerät an ein System angeschlossen wurde. Er kann Ermittlern auch … Fortsetzung