Faire preuve de curiosité en ce qui concerne la criminalistique Le processus d’écriture des scripts

Notre série de méthodologie avancée sur la recherche criminalistique en trois étapes, qui a commencé avec« Le processus de découverte », nous a menés vers « Le processus de test »et « Le processus d’identification et d’analyse », se termine aujourd’hui avec notre dernier blog, « Le processus de rédaction des scripts ». Nos articles … A continué

Analyse criminalistique de fichiers LNK

Voici le troisième article de blog d’une série de cinq articles portant sur la récupération d’applications professionnelles et artéfacts de systèmes d’exploitation pour vos enquêtes de criminalistique numérique. Que représentent les fichiers LNK ? Les fichiers LNK sont des artéfacts relativement simples, mais précieux, pour les enquêteurs en criminalistique. Il s’agit de fichiers raccourcis qui … A continué

Analyse criminalistique de shellbags (clés de registre) Windows

Voici le cinquième et dernier article de blog d’une série portant sur la récupération d’applications professionnelles et artéfacts de systèmes d’exploitation pour vos enquêtes de criminalistique numérique. Que sont les shellbags (clés de registre) ? Bien que les shellbags aient fait leur apparition avec Windows XP, ce n’est que récemment qu’ils sont devenus un artéfact … A continué

Analyse criminalistique de fichiers de prérécupération dans Windows

Voici le quatrième article de blog d’une série de cinq articles portant sur la récupération d’applications professionnelles et artéfacts de systèmes d’exploitation pour vos enquêtes de criminalistique numérique. Que représentent les fichiers de prérécupération ? Les fichiers de prérécupération sont d’excellents artéfacts pour les enquêteurs en criminalistique qui tentent d’analyser les applications exécutées sur un … A continué

Mener des enquêtes impliquant Microsoft Teams avec Magnet AXIOM Cyber

Grâce à Magnet AXIOM Cyber, les enquêteurs peuvent désormais acquérir et analyser les données provenant de Microsoft Teams sans avoir besoin d’outils supplémentaires ni de faire appel au Centre de conformité. Dans ce blog, nous discuterons des étapes que les enquêteurs doivent suivre pour acquérir les données provenant de MS Teams directement dans AXIOM Cyber. … A continué

Trouvez plus de preuves qui comptent avec Magnet AXIOM 3.0

Nous sommes ravis de sortir la version la plus puissante et la plus complète de Magnet AXIOM : Magnet AXIOM 3.0. Avec AXIOM 3.0, nous vous offrons la possibilité de récupérer des preuves numériques à partir d’un plus grand nombre de sources (notamment des ordinateurs Mac et de nouvelles sources sur le cloud), un nouvel … A continué

Améliorez les enquêtes avec les artéfacts de mémoire par le biais de Volatility dans AXIOM 2.0

Que ce soit pour saisir des ordinateurs sur le terrain dans le cadre d’enquêtes criminelles ou pour répondre à des incidents de cybersécurité pour une société, l’analyse de mémoire criminalistique vous donne accès à des preuves que vous n’obtiendriez pas par le biais d’une seule analyse hors ligne. Dans la plupart des cas, l’analyse de … A continué