Anatomie d’une enquête portant sur une violation de données
Explorez une enquête portant sur une violation de données avec une présentation étape par étape de ce à quoi vous pouvez vous attendre et de la façon d’effectuer votre examen.
Explorez une enquête portant sur une violation de données avec une présentation étape par étape de ce à quoi vous pouvez vous attendre et de la façon d’effectuer votre examen.
Magnet REVIEW – une plateforme d’analyse des preuves basée sur le Web et spécialement conçue pour être utilisée par des enquêteurs dépourvus de connaissances techniques, vous permettant de partager en toute sécurité toutes les preuves numériques stockées dans un emplacement central afin que les enquêteurs puissent examiner leurs preuves de n’importe où avec une simple connexion Internet.
De nos jours, la plupart des affaires criminelles impliquent au moins une demi-douzaine d’appareils numériques. Les smartphones, les tablettes, les assistants à domicile, les consoles de jeux et les ordinateurs des suspects, des victimes et des témoins peuvent tous être concernés. Dans un paysage de preuves aussi complexe, la documentation appropriée de la chaîne de … A continué
Dans ce blog, nous expliquerons comment les examinateurs peuvent désormais créer leurs propres Emplacements cibles personnalisés avec AXIOM Cyber, vous permettant de gagner du temps puisque vous n’avez plus besoin de naviguer dans l’arborescence des fichiers pour trouver les artéfacts dont vous avez fréquemment besoin dans les dossiers. Si vous n’avez pas encore l’occasion d’essayer … A continué
Dans la quatrième partie de la série, nous expliquerons comment intégrer des données du cloud en même temps que vos autres sources de données dans un dossier unique au sein de Magnet AXIOM.
AXIOM Cyber permet d’effectuer des enquêtes à distance en ajoutant des fonctionnalités de recherche par index et de filtrage aux aperçus de système à distance.
Les mots-clés sont un maillon essentiel d’un grand nombre d’examens de criminalistiques. Même si l’exécution de listes de mots-clés ne devrait pas constituer l’étendue d’une enquête, la liste de mots-clés appropriée peut aider les examinateurs à obtenir rapidement les preuves pertinentes pour leur dossier. Magnet AXIOM permet aux examinateurs d’exécuter plusieurs recherches de différents mots-clés, … A continué
NOM DE L’APPLICATION : UserAssist CATÉGORIE : Système d’exploitation ARTÉFACTS CONNEXES : Aucun SYSTÈMES D’EXPLOITATION : Windows EMPLACEMENT DE LA SOURCE : NTUSER.DAT – SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\ Importance pour les enquêteurs Windows contient un certain nombre d’entrées de registre sous UserAssist qui permettent aux enquêteurs de voir quels programmes ont récemment été exécutés sur un système. Cela … A continué
NOM DE L’APPLICATION : Périphériques USB CATÉGORIE : Système d’exploitation ARTÉFACTS CONNEXES : Aucun SYSTÈMES D’EXPLOITATION : Windows EMPLACEMENT DE LA SOURCE : SYSTEM/CurrentControlSet/Enum/USBSTOR SYSTEM/MountedDevices NTUSER.DAT/Software/Microsoft/Windows/CurrentVersion/Explorer/MountPoints2 SYSTEM/CurrentControlSet/Enum/USB Windows Vista+ – ROOT/Windows/inf/setupapi.dev.log Windows XP – ROOT/Windows/setupapi.log Importance pour les enquêteurs L’historique d’un périphérique USB peut être une excellente source de preuve lorsqu’un examinateur a besoin … A continué
Dans ce blog, nous vous fournirons quelques renseignements généraux, ressources et outils pour vous aider à vous préparer pour les enquêtes Chromebook.