Артефакты – это следы информации, оставленные на цифровых устройствах или в сети, которые могут быть использованы для обнаружения преступлений, идентификации вредоносных программ, а также восстановления данных.
— Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора артефактов доступны всем желающим.
1. artifactcollector — настраиваемый агент для сбора артефактов из Windows, macOS и Linux. Умеет извлекать файлы, каталоги, записи реестра, команды WMI. Интегрируется с Digital Forensics Artifact Repository.
2. DFIR ORC — тулкит для деликатного сбора артефактов: файловых таблиц, ветвей реестра и журналов событий из машин под управлением Windows. Разработан так, чтобы свести к минимуму влияние на систему, в которой он работает.
3. FastIR Artifacts — кроссплатформенный сборщик артефактов с поддержкой Digital Forensics Artifact Repository.
4. UAC — использует встроенные инструменты Unix-подобных систем для автоматизации сбора артефактов. Работает вне зависимости от архитектуры, в том числе на macOS и Android.
5. ir-rescue — пара сценариев для Windows и Unix, которые собирают большой объем криминалистических данных, отвечающий потребностям большинства расследований.
#Forensics #Recon #Artifact |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍139🔥78❤72🤯60😁50🤔44👏40
В этом посте собрали для вас подборку докладов с разных форумов, митапов и конференций. В приведённом ниже списке мы рассмотрим основные методы и инструменты OSINT, которые могут помочь вам получить нужную информацию для различных целей - от исследования рынка до проверки подлинности фотографий и расследования преступлений.
— Мы также обсудим, как правильно проводить поиск в интернете, как анализировать информацию и как сохранять ее для дальнейшего использования, а также узнаете, как определить надежность источника информации, а также как избегать ложной информации.
1. OSINT: Введение в специальность
2. Общедоступная и неочевидная практика OSINT, методы и кейсы
3. OSINT в расследовании киберинцидентов
4. Shadow OSINT: information leaks usage
5. Боевой OSINT: когда открытых источников не хватает.
#OSINT #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🤯65👏62❤55🤔53🔥52😁51
Mobile Verification Toolkit (MVT) - это набор утилит судебно- криминалистической экспертизы для поиска признаков заражения в смартфонах Android и iOS.
- Расшифровка зашифрованных резервных копий iOS.
- Обработка и анализ записей из многочисленных баз данных систем и приложений iOS, журналов и системной аналитики.
- Извлечение установленных приложений с устройств Android.
- Извлечение диагностической информации с устройств Android по протоколу adb.
- Сравнение извлеченных записей с предоставленным списком вредоносных индикаторов в формате STIX2.
- Создание журналов JSON извлеченных записей и отдельных журналов JSON всех обнаруженных вредоносных следов.
- Создание единой хронологической шкалы извлеченных записей, а также временной шкалу всех обнаруженных вредоносных следов.
- Forensics: материалы по IT криминалистики
- Подборка инструментов по работе с журналами
- Подборка инструментов по сбору артефактов
#Forensics #Recon #Android #iOS |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍69🤔61😁58🔥57❤51🤯50👏39
Узнать истину, пролить свет на таинственные прошлые события и разгадать сложные загадки – вот что вдохновляет OSINT-исследователей. Одним из таких загадочных событий является выброс спор сибирской язвы в Свердловске.
— Однако, благодаря методам OSINT у нас есть возможность проникнуть в мир детективных расследований и разгадать тайну. В этой статье автор проведёт экскурс в историю, рассмотрим методы расследования инцидента.
#OSINT #GEOINT #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍106🔥68😁64❤59🤯59🤔58👏51