blank

E3: Pakiety platformowe

Platforma E3 ma wiele różnych pakietów licencyjnych, które umożliwiają pracę z potrzebnymi danymi. Uaktualnienia są dostępne z jednego pakietu do drugiego (plik w technologii ADOBE, plik .PDF).

[wp-svg-icons icon=”download” wrap=”i”]

Views: 73

blank

Co nowego w platformie E3 Bronze Edition 2.2

Z wielką radością ogłaszamy wydanie wersji 2.2 platformy E3 Forensic Platform. Zalecamy pobranie i zapoznanie się z najnowszą wersją, która ma kilka świetnych nowych funkcji, takich jak:

-Nowy zintegrowany silnik do root’owania Androida
-Nowa obsługa iOS 12.2
Nowe opcje raportowania mobilnego w języku francuskim i polskim
-Nowe dane „triage”

Mobilna akwizycja danych/analiza zmian:
• Teraz możesz root’ować urządzenia z Androidem za pomocą zaawansowanego narzędzia Root Engine. Rdzeń Silnika oparty jest na technologiach ROP / JOP szeroko wykorzystywanych do uzyskiwania uprzywilejowanych dostęp do najnowszych urządzeń z Androidem.
• Nowa wtyczka MTP (logiczna) dla Androida Samsung jest dostępna dla urządzeń Samsung z Android 4.0.3-7.x.

Ta wtyczka pozwala ominąć ochronę hasłem i wykonać logiczne pozyskiwanie urządzenia.
• Dane z aplikacji LinkedIn od wersji 4.1.211 są teraz analizowane na urządzeniach z Androidem.
• Folder Ostatnie wyszukiwanie w Internecie jest dodawany do „Triage” Mobile Data. Teraz możesz szybko dostęp do historii wyszukiwania i słów kluczowych z danych przeglądarki uzyskanych z Androida i urządzenia z systemem iOS.

• Obsługa systemu iOS 12.2
• Rozwiązano potencjalny problem z analizowaniem danych Google Chrome z urządzeń z systemem iOS.
• Potencjalny problem z wyszukiwaniem słów kluczowych w Google Chrome Zakładki został rozwiązany.
• Rozwiązano potencjalny problem z nabyciem HTC Touch.
• Problem z nieprawidłowym wyświetlaniem statusu po wprowadzeniu poświadczeń do kopii zapasowej iCloud zostało rozwiązane.

Funkcje Forensics dysku twardego:
• Rozwiązano potencjalny problem z wtyczką GroupWise.
Eksportuj/raportuj zmiany:
• Lokalizacja w języku polskim i francuskim jest teraz dostępna w raporcie Mobile Data Review.

Ogólne zmiany:
• Teraz możesz wybrać posortowane pliki graficzne w przeglądarce miniatur za pomocą 'Pola Wyboru’ (CheckBoxes), a następnie dodaj wybrane pliki do zakładek według kategorii i wyeksportuj je. • Rozwiązano potencjalny problem z  instalacją pakietu sterowników.
• Niewielkie ulepszenia GUI dla lepszego doświadczenia użytkownika.
• Poprawiono ogólną stabilność.

Electronic Evidence Examiner Key Features

GŁÓWNE CECHY
• Pełna kompatybilność z Windows 10, w tym UAC i podpis cyfrowy firmy Microsoft
• Wersje x86 i x64
• Baza danych Firebird na zapleczu do obsługi ogromnych ilości danych
• Możliwość wielowątkowości i planowania zadań w celu przetwarzania większej ilości danych w krótszym czasie
• Wygodna architektura wtyczek
• Łatwy w użyciu schemat rejestracji obejmujący internetową metodę licencjonowania, która pozwala korzystanie z aplikacji na dowolnym komputerze bez klucza sprzętowego!
• Możliwość zapisania sprawy wraz z bazą danych indeksowania słów kluczowych i dołączonymi dowodami plików do pojedynczego archiwum z interfejsu programu
• Pojedynczy interfejs dla wszystkich rodzajów dowodów cyfrowych.

FUNKCJE GUI
• Przeglądarki plików dla popularnych formatów.
• Przeglądarka danych EXIF ​​dla plików graficznych, w tym wyszukiwanie w danych EXIF ​​i dodawanie danych EXIF ​​do raportów.
• Specjalna przeglądarka danych e-mail do przeglądania wiadomości e-mail w różnych formatach, w tym przeglądanie załączników.
• Przeglądarka czatu specjalnego RTF do przeglądania historii czatu w wygodnym formacie.
• Przeglądarka danych analizowanych na smartfonie Dane aplikacji.
• Wyodrębniona przeglądarka tekstu z wyborem języka do wyświetlania wyników o charakterze optycznym.
• Przeglądarka wyników analizy treści umożliwiająca sprawdzenie, czy plik ma oznaki złośliwego oprogramowania i raport skanowania złośliwego oprogramowania.
• Triage danych.
• Triage danych mobilnych.
• Do zmian kolor i rozmiar czcionki.
• Zakładki do łatwej nawigacji i przeglądania danych z zakładkami w widoku drzewa strukturalnego.
• Możliwość zmiany reprezentacji strefy czasowej na datę/godzinę w dowodach dla łatwiejszego zrozumienie.
• Otwieranie danych z zewnętrznymi przeglądarkami.

HARD DRIVE FORENSICS

• Wtyczki systemu plików umożliwiają sprawdzanie dysków logicznych i fizycznych, a także indywidualnych plików i folderów (lokalne, sieciowe i przechowywane na CD / DVD) z:
o FAT12, FAT16, FAT 32, FATX
o ExtX
o HFS +
o NTFS (łącznie z wolną przestrzenią partycji i luzem plików)
o STFS
• Obsługiwane są obrazy dysków z najpopularniejszego oprogramowania do obrazowania sądowego:
o Paraben’s Forensic Replicator (PFR)
o Safeback 2-3
o EnCase 4-5-6-7-8
o Obrazy dysków RAW (utworzone w P2 Enterprise, Smart itp.)
o Wirtualny obraz Virtual PC Virtual HD
o Obraz dysku VMware
• Obsługiwane są pliki zrzutu pamięci.
• Wtyczka E-mail obsługuje przeglądanie wielu formatów wiadomości e-mail i sieciowych e-mail w formacie specjalna przeglądarka danych e-mail (w tym obsługa eksportu danych do E-mail Examiner, EML [zgodny z rfc822], tylko załączniki, MSG [wiadomość OLE] i PST [e-mail] formaty).
o Microsoft Exchange 5.0, 5.5, 2000, 2003 SP1, 2007, 2010, 2013, 2016 (EDB)
o Lotus Notes 4.0, 5.0, 6.0, 7.0, 8.0, 8.5 (ODS 43 i 51), 9.0.
o Novell GroupWise do 2012 roku
o Microsoft Outlook (PST) do 2019 roku
o Microsoft Outlook (OST) do 2013/2016
o Microsoft Outlook Express (EML)
o E-mail Examiner (EMX)
o AOL
o TheBat! (3.x i wyższe)
o Thunderbird
o Poczta systemu Windows
o Magazyn Google Takeout
o Eudora
o Maildir
o Wydobyte archiwa Zimbry

• Wtyczka Chat Database obsługuje wiele popularnych klientów czatu do przeglądania bazy danych czatu, a zawartość w wygodnym, kolorowym formacie do łatwej analizy:
o Yahoo!
o Skype
o ICQ
o Miranda
o Witaj (w tym miniatury)
o Trillian
o Komunikator MSN i Windows Live
• Wtyczka OLE Storages obsługuje parsowanie i analizę dowolnej pamięci OLE.
• Wtyczka Archive obsługuje wiele popularnych typów archiwów, w tym: zip, jar, xpi, iso, chm, cab, msi, ppt, doc, xls, arj, bzip2, cpio, deb, gzip, lzh, msis, rpm, split, tar, z, wim i 7z.
• Wtyczka Internet Data obsługuje parsowanie i analizę:
o Pamięć podręczna Mozilli Firefox i historia
o Pamięć podręczna programu Internet Explorer, pliki cookie i historia
o Historia Google Chrome, pliki cookie, elementy automatycznego wypełniania, słowa kluczowe, loginy i zakładki
• Wtyczka SQLite obsługuje parsowanie i analizę baz danych SQLite, w tym: * .db, * .Sqlite, * .Sqlite3, * .sqlitedb, * .db3 i inne.
• Wtyczka Forensic Container umożliwia:
o Tworzenie nowego kontenera kryminalistycznego
o Dodanie istniejącego kontenera kryminalistycznego jako dowodu
o Analizowanie zawartości kontenera kryminalistycznego jako osadzonych danych w dodanym pliku dowody systemowe.
• Wtyczka rejestru umożliwia analizę wyeksportowanych gałęzi rejestru i danych rejestru systemu Windows na obrazach dysków systemowych.

FUNKCJE DANYCH MOBILNYCH

• Logiczne obrazowanie i fizyczne obrazowanie różnych urządzeń mobilnych
o Ponad 50 wtyczek do pracy z ponad 25 typami urządzeń, w tym:
▪ Telefony komórkowe/funkcyjne
▪ Smartfony (iPhone, Android, BlackBerry i Tizens)
▪ Smartwatche (Androidy i Tizens)
▪ Telefony i urządzenia przenośne z systemem Windows
▪ PDA
▪ Tablety (iPady/iPod Touches i tablety z Androidem)
▪ Urządzenia multimedialne (iPody i czytniki e-booków)
▪ Urządzenia GPS
▪ Karty multimedialne
o Pozyskiwanie kompletnych informacji o karcie SIM GSM i CDMA, w tym usuniętych danych
o Autodetekcja urządzenia podczas akwizycji
o Obsługa USB, szeregowa i Bluetooth (ograniczona)
o Usunięto odzyskiwanie danych na wszystkich typach urządzeń
o Pełne pobieranie flash dla niektórych modeli telefonów komórkowych, PDA i smartfonów
o Zaszyfrowane pliki obrazów, aby zagwarantować integralność obrazu
• [NOWOŚĆ!] Specjalistyczne narzędzie root dla zaawansowanego zakorzenienia urządzeń z Androidem.
• Wtyczka JTAG do analizy zrzutów JTAG i zrzutów Chip Off
• Import danych pulpitu związanych z urządzeniem:
o RIM BlackBerry Backup (IPD i BBB), w tym BlackBerry 10
o Kopia zapasowa Apple iPhone (w tym zaszyfrowane kopie zapasowe) z analizą pęku kluczy iOS
o Mapy KML i GPS
• Import danych z innych narzędzi
o Przypadki Cellebrite (tylko XML)
o Przypadki GrayKey
• Wsparcie pozyskiwania danych z usług w chmurze:
o Facebook
o Gmail
o Dysk Google
o Lokalizacje Google
o Kopia zapasowa iCloud
o Twitter
o Amazon Alexa
• Możliwość przeglądania zarejestrowanych lokalizacji GPS na mapach Open Street
• Walidacja i ochrona danych:
o Format przypadku oparty na bazie danych do bezpiecznego przechowywania danych i przechowywania dużych ilości danych
o Weryfikacja uzyskanej integralności danych, a za pomocą uzyskanego kodu skrótu danych, uprawomocnienie

o Case Comparer do porównywania dwóch baz danych w celu sprawdzenia różnic, struktura z tworzeniem zakładek i szybkim raportowaniem
• Kloner kart SIM
• Import wieży komórkowej do przeglądania lokalizacji połączeń

INTERNET, TO JEST-IoT
• Pozyskiwanie danych z smartwatche z Android i Tizen
• Przechwytywanie danych uwierzytelniania dla urządzeń Amazon Echo
• Analiza danych dla systemów Fitbit związanych z urządzeniami z Androidem i iOS
• Obsługa danych DJI Drone z wersji 3 i 4
• Wtyczka konsoli do gier umożliwia przeglądanie obrazów dysków logicznych i fizycznych z dowodami z konsoli Xbox 360, w tym:
o System plików FATX używany przez Xbox.
o Dane systemu plików STFS przeznaczone do przechowywania pakietów utworzonych i pobranych przez Xbox.
o Bazy danych XDBF zawierające dane profilu gracza.

ZAAWANSOWANA ANALIZA DANYCH
• Opcja automatycznego egzaminu prowadzi Cię przez proces sprawdzania dowodów i
robi większość rzeczy automatycznie bez interakcji.
• Wtyczka Wyszukiwanie słów kluczowych tworzy bazę danych słów kluczowych dla wyszukiwania słów kluczowych:
o Wykonaj indeksowanie słów kluczowych dowolnych danych tekstowych
o Szybkie wyszukiwanie słów kluczowych w indeksowanych danych, w tym wiele parametrów wiadomości e-mail dowód
• Wtyczka, skanowanie złośliwego oprogramowania pozwala sprawdzić, czy plik wykonywalny ma znaki złośliwego oprogramowania.
• Sortowanie plików:
o Sortuj pliki binarne według typu pliku
o Sortuj załączniki wiadomości e-mail
o Sortuj odzyskane usunięte dane
o Analiza niezgodności typu pliku / rozszerzenia pliku
o [NOWOŚĆ!] Analizuj posortowane pliki graficzne za pomocą przeglądarki miniatur
• Analizator obrazów do sortowania obrazów według potencjalnie niedozwolonych kategorii (narkotyki, krew, porno, bielizna kąpielowa, ekstremizm i broń). (Wymagane dodatkowe licencjonowanie)
• Usunięto odzyskiwanie danych.
• Funkcje bazy danych skrótu mogą zarządzać i odfiltrowywać wspólne skróty (FOCH), w tym import wartości skrótu z plików tekstowych do baz danych skrótów Electronic Evidence Examiner filtrowanie wymaganych plików.• Obliczenia SHA-256.
• Optyczne rozpoznawanie znaków dla obrazów najpopularniejszych formatów.
• Solidne opcje, zaawansowane wyszukiwania i filtrowania, w tym obsługa wielu kodowań:
o Wyszukiwanie w załącznikach wiadomości e-mail, w tym wyszukiwanie według typu załączników
o Szukaj w usuniętych danych, nieprzydzielonym miejscu na dysku, luzie plików itp.
o Wyszukiwanie wieloparametrowe dla każdego typu danych.
o Wyszukiwanie wyrażeń regularnych.
o Możliwość wyszukiwania danych bez wyszukiwania ich zawartości (nazwa pliku / katalog
nazwy).
o Wielokrotny wybór wyników wyszukiwania w celu dodania do raportu Wyniki wyszukiwania.

EKSPORTOWANIE I RAPORTOWANIE
• Wiele opcji raportowania:
o Raport Mobile Data Review udostępniający dane w najbardziej kompleksowym formacie dla
śledczy śledczy.
o Raport z wiadomości e-mail do analizy archiwów poczty.
o Raport osi czasu danych mobilnych do analizy dowodów danych mobilnych.
o Raporty HTML, PDF, CSV, TXT, RTF i Excel do prezentacji danych w większości użyteczny format.
o Specjalny raport o złośliwym oprogramowaniu.
• Pełna personalizacja raportów:
o Możliwość dodawania własnego logo, nagłówka i stopki.
o Możliwość dodawania sekcji Podsumowanie egzaminu i Wnioski z egzaminu bezpośrednio z interfejsu Electronic Evidence Examiner Interface.
o Sekcje badacza i szczegóły sprawy w raportach.
o Pełne dostosowanie danych do dodania do raportów (wybierz kolumny, które chcesz zobaczyć w raporcie).
o Raport Mobile Data Review można zlokalizować w języku chińskim, hiszpańskim, [NEW] polskim i [NEW] francuski.
• Eksportowanie:
o Eksportuj dowolny plik w jego rodzimym formacie.
o Eksportuj wiele plików z różnych folderów / dysków / typów dowodów.
o Eksportuj grafikę i multimedia
o Eksportuj grafikę i multimedia podczas sortowania danych
o Eksportuj pliki / foldery do kontenerów kryminalistycznych.
o Eksportuj zawartość magazynu poczty do formatów EML, EMX, PST, MHTML i MSG.
o Eksportuj załączniki wiadomości e-mail w ich rodzimym formacie.
o Eksportuj dane GPS do MapLink.
o Eksportuj z wyników wyszukiwania i danych zakładek, w tym wielokrotnego wyboru.
o Eksport partii do baz danych poczty e-mail.
• Zaszyfrowane kontenery do przechowywania eksportowanych danych i dynamiczne tworzenie dla Forensic

E3 Platform License Options

https://paraben.pl/produkt/investigate-all-things-digital/
https://paraben.pl/produkt/e3ds-mobile-forensics/
https://paraben.pl/produkt/reliable-digital-forensics/
https://paraben.pl/produkt/e3-viewer/
https://paraben.pl/produkt/e3-pakiet-emx-nemx/
https://paraben.pl/produkt/e3-internet-chat/

Views: 129

blank

Kolejne uderzenie w „mafię lekową” – 5 bandytów zatrzymanych

Pięć osób działających w zorganizowanej grupie przestępczej zatrzymali agenci CBA. Sprawa dotyczy nielegalnego handlu lekami. Leki o wartości 16 mln zł wyeksportowane z Polski.

Funkcjonariusze białostockiej Delegatury Centralnego Biura Antykorupcyjnego zatrzymali na terenie województw podlaskiego, małopolskiego, pomorskiego i łódzkiego 5 osób związanych z podmiotami prowadzącymi ogólnodostępne apteki.

Wszystko wskazuje na to, że zatrzymane przez CBA osoby współpracowały z rozbitą grupą przestępczą w ramach tzw. odwróconego łańcucha dystrybucji leków. Z powiązanych z nimi aptek, na rzecz wskazanej grupy przestępczej, zbywane były w niemal hurtowych ilościach produkty lecznicze. Jak ustalono w toku śledztwa w dalszym etapie trafiały do hurtowni leków aby końcowo zostać wyeksportowane z Polski.

Zatrzymani zbyli w ten sposób w latach 2017-2018 z 38 aptek leki o łącznej wartości ponad 16 milionów złotych.

Po zakończeniu czynności zostaną przewiezieni do Podlaskiego Wydziału Zamiejscowego Departamentu ds. Przestępczości Zorganizowanej i Korupcji Prokuratury Krajowej w Białymstoku, gdzie usłyszą zarzuty dotyczące m.in. udziału w zorganizowanej grupie przestępczej.

To kolejna odsłona śledztwa prowadzonego przez Delegaturę CBA w Białymstoku, a dotyczącego procederu wywozu za granicę leków trudnodostępnych. Postępowanie to miało swój początek w maju 2018 r., gdy do sprawy zatrzymano 7 osób. W tej samej sprawie w marcu 2019 r. zostały zatrzymane 4 osoby związane z hurtowniami leków kooperującymi z rozbitą grupą przestępczą.

W ramach przestępczego procederu skupowano z polskich aptek na eksport, leki będące w wykazie Ministerstwa Zdrowia, jako zagrożone brakiem dostępności na terenie Polski. Były to m.in. leki przeciwnowotworowe, przeciwzakrzepowe, przeciw psychotyczne oraz przeciwzapalne.

Sprawa ma charakter rozwojowy.

Wydział Komunikacji Społecznej CBA

Views: 26

blank

Witamy Państwa w imieniu producenta Paraben Corp.

Witamy Państwa w imieniu producenta systemów przeznaczonych dla laboratoriów kryminalistycznych, instytucji, badaczy wspierające sądownictwo najwyższe.

Oprogramowanie Paraben Corp. tworzone jest przez wybitnego Człowieka lidera w tej dziedzinie, która oddała się tematyce pomocy dla badania spraw w laboratoriach kryminalistycznych informujących sądownictwo najwyższe na świecie i w tym rozwiązujące problemy społeczności, które wmieszana w pajęczynę czasami niezrozumienia. Narzędzia te służą do raportowania obiektywności globalnej cywilizacji.

Dlaczego warto współpracować z Paraben Corp.?

  • – założona ponad 17 lat temu
    – rozumie Twoje zmagania i dąży do rozwiązań
    – wierzy w obsługę
  • – traktuje swoich klientów tak, jak chce być traktowana, a każdy z nich jest priorytetem.

 

Paraben zapewnia rozwiązania w zakresie kryminalistyki cyfrowej, oceny ryzyka i bezpieczeństwa. Silniki przetwarzania danych są znane w komputerach, e-mailach, urządzeniach mobilnych, smartfonach i przetwarzaniu IoT. Platforma E3 firmy Paraben była pierwszym narzędziem z ujednoliconym interfejsem do obsługi wszystkich typów danych cyfrowych. Paraben oferuje rozwiązania, które budują nowe możliwości w badaniach cyfrowych

Paraben Corp. niekwestionowany najlepszy na świecie producent oprogramowania specjalistycznego 'forensic’ z przeznaczeniem dla grup zajmujących się zawodowo tą bardzo trudną dziedziną.

Słowo prawdy było głośne i wyraźne, zrozumieli ją na świecie ludzie branży śledczej o wysokich kwalifikacjach zawodowych i w ten sposób pani Shannon Gomez stworzyła również silną relację między kanałami dla najnowszych technologii kryminalistycznych, aby wzmocnić rynek dla dalszego wzrostu. Pani Gomez kontynuuje rozwój dzięki swoim umiejętnościom, dołączając do Paraben Corporation jako Dyrektor Sprzedaży. Pani Gomez jest absolwentką Georgia Southern University z tytułem licencjata w dziedzinie komunikacji.

Views: 87

blank

Facebook obsługuje wiele platform cyberprzestępczości – Pralnia pieniędzy?

Facebook gościł „dziesiątki” zajętych rynków i giełd wykorzystywanych przez cyber-złodziei do kupowania i sprzedawania skradzionych towarów, sugeruje firma ochroniarska. Badacze z Cisco znaleźli 74 grupy na Facebooku, które otwarcie handlowały skradzionymi numerami kart kredytowych i danymi konta bankowego.

*Stwierdzono, że grupy miały regularne członkostwo około 385,000 osób. Facebook powiedział, że zamknął grupy za łamanie zasad sieci społecznościowych dotyczących oszustw finansowych.

Jon Munshaw i Jaeson Schultz z działu bezpieczeństwa Talos w Cisco szczegółowo opisali swoje ustalenia na blogu i powiedzieli, że byli zaskoczeni, że złodzieje działają „na otwartej przestrzeni”. Często, jak twierdzi para, ściganie cyberprzestępców polegało na ich przeszukaniu na ukrytych serwerach pod ciemnymi adresami internetowymi, a nie tylko na wyszukiwaniu w serwisach społecznościowych. Zamiast tego, powiedzieli, gangi działające na Facebooku zrobiły kilka kroków, aby ukryć to, co robią. Grupy wykazały różnorodne zachowania, które rozciągały się od spektrum „od podejrzanych” do „nielegalnych”.

Niektóre otwarcie reklamowały usługi hakerskie, phishingowe i spamowe, podczas gdy inne szukały kupujących skradzione informacje finansowe, które obejmowały zarówno numery kart kredytowych, jak i dokumenty osobiste, w tym prawa jazdy i dowody osobiste.

Przydatne okazały się również własne algorytmy Facebooka, ponieważ „pomocnie” zasugerowały inne grupy o podobnej tematyce, gdy obaj badacze zaczęli szukać złodziei kart, spamerów i innych cyberprzestępców. We wszystkich grupach akceptowano płatności w kryptowalutach lub za pośrednictwem usług płatniczych, takich jak jak PayPal, powiedział zespół Talos. Niektóre grupy korzystały z pośredników lub „mułów”, aby przekazywać pieniądze kupującym.

Badacze Talos powiedzieli, że początkowo próbowali zamknąć grupy przy użyciu własnych narzędzi Facebooka, ale okazało się to nieskuteczne.

Aby wywrzeć większy wpływ, zespół stworzył linki do zespołu bezpieczeństwa wewnętrznego Facebooka i przekazał szczegółowe informacje na temat rynków przestępczych. Doprowadziło to do usunięcia „większości” grup, ale niektórzy nadal byli aktywni, a Talos nadal pracował nad ich zamknięciem.

Facebook powiedział, że usunął grupy, które „naruszyły” zasady dotyczące spamu i oszustw finansowych. Dodał: „Wiemy, że musimy być bardziej czujni i inwestujemy dużo, aby walczyć z tego rodzaju działalnością”.

źródło: [ BBC ]

Przykład: Na platformie ”Facebook’ ukazuje się często reklama jakiegoś 'pseudo sklepu internetowego’ i oferuje produkty za cenę 7, a przesyłka pocztowa za 8 zł, przypomnijmy, że sklep ten ma wysłać zakupiony produkt z Norwegi do Polski. Także zadajcie sobie pytanie, a odpowiedz będzie właśnie w nim.

Views: 34

blank

45 podejrzanych o oszustwa na rynku FOREX

11 osób zatrzymanych to efekt kolejnej realizacji warszawskiego CBŚP, wymierzonej w zorganizowaną grupę przestępczą zajmującą się prowadzeniem bez wymaganego zezwolenia działalności w zakresie obrotu instrumentami finansowymi, na rzecz podmiotów zagranicznych, a także popełnianiem oszustw dotyczących inwestycji na rynku FOREX. Śledztwo jest nadzorowane przez Prokuraturę Okręgową w Warszawie. Dotychczas śledczy ustalili już co najmniej 18 mln strat finansowych. W sprawie występuje już także 45 podejrzanych. Zabezpieczono dotychczas mienie o wartości ponad 6 mln zł.

Funkcjonariusze CBŚP z Zarządu w Warszawie razem Prokuraturą Okręgową w Warszawie, prowadzą śledztwo w sprawie zorganizowanej grupy przestępczej, której członkowie działali w ramach cypryjskiego podmiotu z oddziałem w Warszawie, a także w imieniu innych spółek. Sposób przestępczego działania grupy polegał na tym, że przedstawiciele firmy kontaktowali się z potencjalnymi inwestorami, oferując produkty finansowe, które miały przynieść nawet kilkudziesięcioprocentowy zysk. Początkowo osiągane sukcesy zachęcały klientów do kolejnych inwestycji finansowych. Następnie członkowie grupy proponowali klientom nietrafione inwestycje, które powodowały wyzerowanie kont pokrzywdzonych. Po pewnym czasie inwestorzy tracili kontakt z przedstawicielami firmy, tracąc także wcześniej zainwestowane pieniądze.

W połowie poprzedniego tygodnia policjanci z warszawskiego Centralnego Biura Śledczego Policji zwalczający zorganizowaną przestępczość ekonomiczną przeprowadzili, w Warszawie i jej najbliższej okolicy, działania podczas których zatrzymali 11 osób. W ramach akcji funkcjonariusze wykonali szereg przeszukań, w wyniku których zabezpieczyli sprzęt komputerowy, dokumentację oraz nośniki danych jako materiał dowodowy w sprawie. Jak wynika z ustaleń śledczych, zatrzymane osoby wykonywały funkcje managerów sprzedaży i odpowiadały za organizację pracy, a także wydawały polecenia podległym pracownikom, którzy mieli bezpośredni kontakt z klientami. Z dotychczasowych ustaleń wynika, że poszczególni inwestorzy na nietrafionych inwestycjach ponosili straty od 3 tys. zł do nawet ponad 2 mln zł.

Zatrzymanych doprowadzono do Prokuratury Okręgowej w Warszawie, gdzie prokurator przedstawił im zarzuty udziału w zorganizowanej grupie przestępczej, a także oszustwa oraz prowadzenia działalności w zakresie obrotu instrumentami finansowymi bez wymaganego zezwolenia lub upoważnienia zawartego w odrębnych przepisach. Prokurator zastosował wobec podejrzanych wolnościowe środki zapobiegawcze – dozory, zakazy opuszczania kraju połączone z zatrzymaniem paszportu, ale także poręczenia majątkowe na łączną kwotę ok 1 mln zł. Dodatkowo na poczet przyszłych kar zabezpieczono mienie podejrzanych o wartości ok 233 tys. zł.


Warto wspomnieć, że jest to kolejna realizacja dotycząca tej sprawy. Pierwsze działania policjanci stołecznego CBŚP przeprowadzili w listopadzie poprzedniego roku i zostały opisane w komunikacie: 19 osób podejrzanych o oszukiwanie pokrzywdzonych poprzez platformy inwestycyjne rynku forex. Łącznie w sprawie występuje już 45 podejrzanych. Ustalono, że szkody finansowe, powstałe w wyniku działania grupy, wynoszą minimum 18 mln zł. Na poczet przyszłych kar zabezpieczono mienie podejrzanych łącznie w kwocie ponad 6 mln zł.

Policjanci wraz z prokuratorami szczegółowo wyjaśniają wszelkie okoliczności sprawy, która cały czas ma charakter rozwojowy.

źródło/autor: [ CBŚP ] pż

Views: 20

NBÚ

Finał 'The Guardians’ 2019 dobiegł końca

W tym roku Guardians 2019 udostępnił miejsce młodym ludziom ze Słowacji, którzy mają różnorodne doświadczenia w zakresie bezpieczeństwa informacji. Konkurs gromadzi osoby z wieloletnim doświadczeniem w tej dziedzinie z osobami, które po prostu chcą kierować swoją karierą w zakresie bezpieczeństwa cybernetycznego. Bardziej przemyślane ataki, więcej zespołów, realistyczne środowisko i zespół profesjonalistów! Wszystko to przyniosło trzecie wydanie Guardians 2019. Binary Confidence, we współpracy z Biurem Bezpieczeństwa Narodowego SK-CERT, przygotowało konkurs, w którym młodzi i zręczni ludzie zainteresowani bezpieczeństwem informacji mogli, w realistycznym środowisku, sprawdzić swoją zdolność obrony elektoratu przed atakami hakerskimi ,

Runda kwalifikacyjna Capture The Flag (CTF) trwała od listopada 2018 r. Do początku lutego 2019 r. Było 127 uczestników, z których 45 przynajmniej częściowo rozwiązało zadania. Trudność 13 zadań została ustawiona od początkującego do umiarkowanego. Możesz wypróbować zadania z różnych obszarów, od cofania, steganografii, analizy sądowej po wykorzystanie aplikacji. 10 najlepszych zawodników, którzy spotkali się po raz pierwszy w szkoleniu w Biurze Bezpieczeństwa Narodowego na początku marca, awansowało do finału.

Ostateczny mecz odbył się 15 marca 2019 r. W Binário w Bratysławie. Zawodnicy dwóch zespołów oparli się różnym formom ataków na fizyczną i wirtualną infrastrukturę swojego kandydata na pięć godzin, uniemożliwiając im penetrację atakujących, próbując zmodyfikować opublikowane informacje (strona kandydata), wyłączając usługi (e-mail itp.). Do ataków wykorzystywano różne techniki, które można regularnie spotykać w prawdziwym życiu, w rzeczywistej infrastrukturze. Oprócz ochrony infrastruktury kandydatów bardzo ważnym elementem ćwiczenia było szkolenie w zakresie koordynacji zespołu. Jedyny obrońca w bardziej złożonej infrastrukturze i wysiłkach skoncentrowanych napastników jest wyraźnie niewystarczający. Pomocny może być tylko dobrze zorganizowany, funkcjonujący zespół obrońców o określonych rolach i ustalonych priorytetach.

Postęp gry

Dwóch obiecujących kandydatów na prezydenta – Gregor Correct i Silvia First, wraz ze sztabem wyborczym, próbowało się bronić przed grupą hakerską – Octopus. Mieli do czynienia z atakami, które mogły mieć wpływ na ich kandydaturę i wyniki wyborów.

Wnioski wyciągnięte z wielu negatywnych doświadczeń, w których ekipy wyborcze nie doceniały ochrony, takie jak niewłaściwe wykorzystanie konta Google’a Johna Podesta (kampanii wyborczej Hillary Clinton) lub wyciekły dane niemieckich polityków w styczniu 2019 r., Zatrudnili kandydatów na hakerów. specjaliści ds. bezpieczeństwa. Najpierw musieli przejść wymagające kwalifikacje i szkolenie.

Ocena gry

Oba zespoły były zrównoważone podczas finałowego meczu i z powodzeniem radziły sobie z wyzwaniami i przeszkodami, które ustalił scenariusz ćwiczeń. W końcu, z niewielkim marginesem, bardziej udany zespół kandydata Grzegorza Dobrego. Głównym celem Strażników 2019 nie jest rywalizowanie z drużynami, ale wspieranie młodych talentów, które mogą przynieść przyszłe bezpieczeństwo cybernetyczne. Kwestia wypełniania potencjału kadrowego przez ekspertów w tej dziedzinie jest nadal aktualna nie tylko na Słowacji, ale także na świecie. Z tego powodu konieczne jest rozwijanie zainteresowania kwestią bezpieczeństwa cybernetycznego u młodszego pokolenia. The Guardians 2019 pomaga motywować młodych ludzi do pogłębiania swoich umiejętności i rozwijania się wśród liderów w dziedzinie, która stale się rozwija i rzuca wyzwanie światu.

Opis niektórych ataków:

APT Attack (Advanced Persistent Threat)

Poprzez e-mail złośliwy kod został przekazany komputerom wyborczym i nic nie zrobił sam z siebie. „Nic” oprócz czekania na instrukcje z serwera Command and Control (C&C). Dopiero gdy instrukcja została przekazana, wycofał ładunek, który przeprowadził różne niewłaściwe działania w sieci: kradzież haseł lub otwarcie „tunelu” z Internetu do sieci wyborczej, pozwalając atakującym na wejście i kradzież.

Przez telefon komórkowy

Za pośrednictwem wiadomości SMS infiltrowano łącze do złośliwej aplikacji, która była w stanie czytać lub wysyłać wiadomości SMS, robić zdjęcia, nagrywać filmy z pokoju lub nagrywać głosowo.

Atakowanie aplikacji internetowej

Celem ataku było zdyskredytowanie kampanii, a tym samym kandydata. Atakujący próbowali podrobić witrynę i dyskretnie rozpowszechniać fałszywe wiadomości.

ransomware

Obecnie jeden z najbardziej rozpowszechnionych ataków szyfrujących dane ofiary i wymagający znacznej nagrody finansowej za jej odszyfrowanie. Nawet obrońcy Strażników 2019 nie uniknęli tego ataku.

źródło: [ NBÚ ]

Views: 31

Wszystko (prawie), co ma do zaoferowania Platforma Forensic E3 firmy Paraben corp.

Platforma E3 wykonuje różnorodne analizy kryminalistyczne, w tym iOT Mobile, dane z dysku twardego, dane X-Box, dane Fitbit, dane aplikacji Alexa – co tylko chcesz, możemy to zrobić. E3 Universal obejmuje wszystkie nasze narzędzia, w tym narzędzia mobilne i narzędzia do analizy dysku twardego. Narzędzie mobilne nosi nazwę E3DS. Oznacza to konfiskatę urządzeń. Wykonuje logiczne i fizyczne obrazowanie urządzeń mobilnych. Obejmuje również analizę JTAG. Narzędzie do analizy dysku twardego nosi nazwę E3P2C. To był wcześniej nasz produkt P2Commander. Obejmuje to wdrażalne P2C i P2X Pro. Obejmuje również NEMX, który jest naszym egzaminatorem poczty e-mail w sieci, oraz EMX, który jest naszym egzaminatorem poczty e-mail. To wszystko jest zawarte w pakiecie E3 Universal.

E3 Universal ma wiele funkcji, w tym segregację danych, dane systemu plików, dane poczty e-mail, dane sieciowej poczty e-mail, dane czatu, pliki obrazów/typy obrazów, obsługę smartfonów, obsługę telefonów z funkcjami (co przypominałoby telefony z nagrywarką lub [foot ], mamy ponad 27 000 obsługiwanych urządzeń i liczba ta rośnie), wsparcie GPS, wsparcie iOT. Dzięki temu wsparciu mamy potężną analizę z wyszukiwaniem, sortowaniem, nielegalną identyfikacją obrazów, parsowaniem danych aplikacji, parsowaniem danych SQLite, tworzeniem zakładek, raportowaniem i przeglądem danych.

Podczas tego samouczka omówimy dochodzenie w zakresie informatyki śledczej, w którym przeanalizujemy segregację danych, przeanalizujemy dane z dysku twardego, przeanalizujemy dane poczty e-mail, przeanalizujemy dane czatu, pliki graficzne i typy, wyszukiwanie, sortowanie i raportowanie. W naszym przeglądzie mobilnego dochodzenia kryminalistycznego omówimy przeanalizowane dane, odzyskane dane, dane aplikacji, dane SQLite, import danych w chmurze (co jest super fajną funkcją), wyszukiwanie i raportowanie.

W porządku. Więc zacznijmy. Gdy C3 zostanie w pełni załadowany, chciałbym zamknąć to okno. A ja lubię tworzyć nowe sprawy. Pojawi się okno nowej sprawy. Przejdź do właściwości sprawy. Nazwa sprawy, którą nazwiemy „E3 Universal”. Następnie możesz dodać dodatkowe informacje tutaj. Rozwijane pola działają świetnie – wypełniają się automatycznie. Musisz więc zrobić to tylko raz, a następnie kliknąć pole rozwijane i gotowe.

Będę zapisywać tę sprawę w mojej domyślnej lokalizacji, więc po prostu pójdę dalej i kliknę Zapisz. Pojawi się okno Dodaj nowy dowód. Wiem, że obraz, który uzyskałem, jest obrazem wirtualnym, więc zamierzam to wszystko wykryć i kliknąć OK. A potem zamierzam załadować mój obraz i nazwać to „dyskiem twardym”. Otworzy się kreator Auto-Exam – gorąco polecam to zrobić. Umożliwi to znacznie wydajniejsze i skuteczniejsze sortowanie plików danych.

Pierwsze pytanie brzmi: „Czy chcesz posortować dane w kategorie i podać listę danych w każdej kategorii?” Robimy tak, że domyślnie jest zaznaczone 'Tak, sortuj dane’. Następnie możesz wyeksportować dowolne dane. Po prostu zaznacz pola w posortowanych kategoriach. „Czy chcesz usunąć zduplikowane dane?” Absolutnie. „Czy chcesz coś przeszukać?” Możesz załadować słowa za pomocą pliku tekstowego lub możesz użyć predefiniowanych wyszukiwanych terminów, które dostarczamy dla Ciebie. A potem pyta cię, czy chcesz wygenerować raport na koniec. Zwykle nie lubię tego robić, ponieważ lubię przeglądać każdą stronę, zawartość sprawy i posortowane pliki, aby dodać zakładki do moich artefaktów, a następnie ręcznie utworzyć raport. Ostatnia opcja to „Czy chcesz dołączyć dane segregacji do swojego raportu?” A jeśli wybierzesz raport, możesz bezwzględnie kliknąć to pole wyboru.

Zamierzam rozpocząć ten automatyczny egzamin i pozwolić mu działać na moim zapleczu, podczas gdy my zaczniemy z tą sprawą.

Teraz, gdy Auto-Egzamin się zakończył, to, co lubię robić, to oczywiście sprawdzić – możesz to sprawdzić, przechodząc do zakładki Ukończono i sortując, że się zakończył. Możesz także przeglądać posortowane pliki na karcie Sortowane pliki. Więc zamierzamy to rozwinąć i przejść do Dysku twardego. Możesz zobaczyć moją partycję, to partycja FAT. To, co lubię robić, to korzystać z opcji Rozpocznij liczenie zawartości folderu, ponieważ pozwoli mi to przeglądać całą zawartość za pomocą opcji Wejście i Suma, bez konieczności przeglądania każdego pliku z osobna.

Zajrzymy do partycji 0 pod naszą zawartość FAT, a to da ci – jeśli rozszerzysz to do [06:13] – da ci to całkowitą liczbę artefaktów lub ważnych informacji w tym . Na przykład, jeśli musimy spojrzeć na dokumenty, widzimy, że mamy dokument Word, „Historia impresjonizmu”, a to da ci w sumie jeden w tym folderze. Nie musisz więc przeszukiwać pustych folderów, aby znaleźć to, czego potrzebujesz. Posortowane pliki to także świetny sposób na zidentyfikowanie rodzaju artefaktów, które wkrótce będą potrzebne do sprawdzenia potencjału… w tym przypadku mamy dwie bazy danych poczty elektronicznej. Mamy bazę danych Exchange, a następnie mamy bazę danych Gmaila.

Jeśli pominiesz Auto-egzamin po zaimportowaniu wirtualnego dysku twardego lub obrazu dysku twardego, zawsze możesz przejść do Zawartości sprawy, możesz to zaznaczyć, przejść do zakładki Analiza, przejść do Analizy zawartości, a następnie od razu możesz sortować dane. Więc wrócimy do naszych posortowanych plików, zbadamy te bazy danych e-maili. Jeśli więc dwukrotnie klikniesz na przykład bazę danych Exchange, przeniesie Cię to dokładnie tam, gdzie ta baza danych Exchange znajduje się w tym obrazie. Jeśli klikniemy na nią dwukrotnie – możesz ją również rozwinąć tutaj – i zobaczymy, że mamy w tej bazie danych trzy konkretne osoby, którym będziemy się przyglądać.

W bazach danych Exchange jest mnóstwo informacji. Możesz zobaczyć archiwizację w miejscu, możesz zobaczyć skrzynkę pocztową administratora. Po prostu przejdź i zobacz, czego potrzebujesz. I zrobimy Jenny. Najważniejszym folderem w tej bazie danych jest główny magazyn informacji. To da ci ich skrzynkę odbiorczą, skrzynkę nadawczą, ich usunięte elementy, ich wysłane elementy, ich kalendarze, ich kontakty itp. Teraz, jeśli przejdziemy do Johna, rozszerzymy go i znowu my’ ponownie przejdź do sklepu z najlepszymi informacjami. A potem, Skrzynka odbiorcza – nadal będzie pokazywać korespondencję między osobami. Eric Spencer jest jednak trochę bardziej wyjątkowy. Będziemy po prostu kontynuować – magazyn informacji – aw jego skrzynce odbiorczej widać, że są pogrubione elementy. Pozycje pogrubione oznaczają, że nie był czytany. Naprawdę świetnie wiedzieć. Jeśli to klikniesz, możesz uzyskać informacje z nagłówka… jeśli trochę to rozwiniesz… możesz uzyskać informacje z nagłówka, co w niektórych przypadkach jest bardzo ważne. Możesz pokazać to za pomocą tekstu, HTML i surowego HTML.

Kolejną wspaniałą rzeczą, o której warto wspomnieć, jest to, że możesz zobaczyć, że są to ogólne właściwości tego e-maila, na który kliknęliśmy, i to pokaże Ci również flagi wiadomości, a to również pokazuje, że nie, nie został przeczytany, to był normalny priorytet , nie ma żadnych załączników.

Jeśli chcesz wyświetlić wiadomość e-mail z załącznikiem, mamy dobry przykład z Johnem. Idziemy do jego skrzynki odbiorczej, a tutaj widzicie ikonę załącznika. Aby wyświetlić ten załącznik, wystarczy zejść na dół, kliknąć Załącznik, a pokaże Ci „kwiaty”. Klikniesz więc na „kwiaty” i przejdziesz do miniatury, ponieważ jpeg to zdjęcie i będziesz mógł zobaczyć ten załącznik.

Teraz przejdźmy do tej bazy danych Gmaila. Wrócę do zakładki posortowanych plików, wrócę do poczty e-mail i po prostu kliknę na to, Gmail.pst. I zrobimy jedno i drugie. Kliknięcie obu tych opcji może zająć trochę więcej czasu i może wymagać nieco więcej zasobów. To nie jest prawdziwa baza danych Gmaila, ponieważ jak widać, rozszerzenie kończy się plikiem .pst, który jest powiązany z programem Outlook. Niezależnie od tego, pójdziemy dalej i klikniemy to dwukrotnie, a następnie rozwiniemy w dół, a tam możesz zobaczyć nieprzeczytane e-maile, załączniki… to jest dokument Word, możesz otworzyć ten dokument Word . I możesz otworzyć za pomocą — zasugeruje coś, za pomocą czego powinieneś to otworzyć, a następnie otworzy się to w programie Microsoft Word. Zamierzamy iść naprzód, zamknąć to i kontynuować.

Wrócimy do naszych posortowanych plików i zobaczymy, że istnieje baza danych czatów. To baza danych Skype’a. Ponadto, jeśli po prostu klikniesz dwukrotnie tę bazę danych, powie, czy chcesz ją zamontować jako bazę danych Skype, a my powiemy tak, aby kontynuować. Gdy ta baza danych zostanie zamontowana, klikniemy ją dwukrotnie, aby ją rozwinąć, i klikniemy dwukrotnie naszą bazę danych. Teraz możesz zobaczyć nazwę profilu. Łączy to również z jego e-mailem tutaj, kilkoma naprawdę świetnymi informacjami, jego kontaktami, historią połączeń, brakiem przesyłania plików i kontaktami [PID]. Jest to więc również świetny sposób na zlokalizowanie informacji o adresie IP, jeśli ich potrzebujesz.

Ponieważ nie chcę przechodzić przez każdy pojedynczy folder w tej bazie danych, po prostu kliknę tę bazę danych i zacznę liczyć zawartość folderu, a to da mi gdzie to wszystko… gdzie każdy folder ma jakieś dane. Zamierzam to usunąć, wiadomości, wygląda na to, że nasze pieniądze… wygląda na to, że foldery pamięci podręcznej zawierają najwięcej informacji. Jeśli chcesz zobaczyć obraz PNG, będziesz chciał kliknąć Widok pliku, a to po prostu da ci ten obraz. Znowu… a potem masz również magazyn bazy danych.

Teraz wrócimy do naszych posortowanych plików. I idziemy do Grafiki. Ta Grafika pokaże Ci wszystkie grafiki w obrazie dysku twardego, a jej największą zaletą jest to, że jeśli dwukrotnie klikniesz na jedną z grafik, pokaże Ci dokładnie, gdzie się znajduje, gdzie możesz dodać ją do zakładek dla swojego zgłoś, jeśli to artefakt, którego potrzebujesz. Zamierzamy po prostu szybko dodać to do zakładek i kliknąć OK. Twoje zakładki pojawią się tutaj. Ilekroć potrzebujesz dostępu do tej zakładki, zabierze Cię ona dokładnie w to miejsce. To również świetnie nadaje się do raportowania. Innym sposobem dodania tego pliku do raportu bez tworzenia zakładek jest kliknięcie go prawym przyciskiem myszy, a następnie zaznaczenie opcji „Dodaj do raportu/eksportu pliku”. I to pójdzie dalej i doda to do twojego raportu w postaci złożonej. Jeśli chcesz zobaczyć to zdjęcie,

Teraz pójdziemy dalej i poszukamy kilku rzeczy. Wrócimy do tej zakładki Analiza i przejdziemy do Wyszukiwania zaawansowanego. Istnieje wiele opcji wyszukiwania – możesz wyszukiwać tekst, wyszukiwanie szesnastkowe, Boolean, wyrażenia regularne i proste wyszukiwanie. Możesz także skorzystać z Load Words i predefiniowanej listy, która jest naszą listą wyszukiwanych haseł związanych z pornografią dziecięcą, jeśli prowadzisz sprawę dotyczącą pornografii dziecięcej. Lub możesz po prostu wpisać jedno. Wpiszę „Nikky” i zobaczymy, dokąd nas to zaprowadzi.

Powodem, dla którego nie otrzymaliśmy żadnych wyników dla tego wyszukiwania „Nikky”, jest to, że jak widać, przeszukujemy tylko bazę danych Skype. Teraz, gdybyśmy wrócili do obrazu FAT i przeszli do wyszukiwania… spróbujemy tego ponownie. I jak widać, jest 10 trafień. I po prostu schodzimy w dół, rozszerzamy się, a to da ci wszystkie potrzebne informacje, gdzie są hity, ile miejsc. Możesz kliknąć dwukrotnie, otworzy się przeglądarka tekstu i zobaczysz, że „Nikky” jest właśnie tam, i tak dalej i tak dalej. To świetny sposób na przeprowadzenie wyszukiwania. Możesz kliknąć prawym przyciskiem myszy i dodać do raportu lub dodać dane do zakładek.

W ramach wyszukiwania masz wiele różnych opcji. Tutaj, na podstawie swoich danych, możesz wygenerować raport wyników wyszukiwania na podstawie tych danych wyszukiwania. Zamierzam przejść dalej i pokazać, jak wygenerować raport na podstawie danych, które dodaliśmy do raportu. Pójdę dalej i kliknę Generuj raport. To jest w zakładce Analiza. Klikamy na to. Ponieważ jest to obraz dysku twardego, niektóre opcje różnych typów raportów są wyszarzone.

Aby lepiej zrozumieć i zapoznać się z Kreatorem raportów oraz uzyskać szczegółowe informacje na jego temat, przejdź do naszego kanału YouTube i obejrzyj nasz samouczek raportowania YouTube.

W przypadku tego raportu po prostu wybiorę Raport śledczy w formacie HTML. Tutaj są opcje, które możesz modyfikować – moje imię i nazwisko, zakładki, obejmują wszystkie zakładki, tylko zakładki do dodania do raportów, typy systemów plików, jeśli chcesz je również wyeksportować, masz taką możliwość itd. itd. Więc po prostu kliknę Zakończ.

Mój raport jest gotowy. Idę dalej i klikam OK. I jak widzisz, ma zakładki, które mam, i informacje, że ten obraz, który dodaliśmy do raportu, będzie tam. Idziemy dalej i zamkniemy tę sprawę. A potem zauważyłem na samym dysku twardym, że jeśli przejdziesz do katalogu głównego, mamy plik sprawy o zajęcie mini urządzenia z Androidem. Teraz otworzy się to w produkcie E3 – wystarczy kliknąć prawym przyciskiem myszy, Otwórz za pomocą, a my otworzymy to za pomocą naszego E3. I co to zrobi, to zamontuje to w tej obudowie. Pokażę ci również inny sposób zamontowania innego obrazu.

Ponownie uwielbiamy kreatora Parabens Auto-Exam. Zamierzamy iść dalej i po prostu rozpocząć ten automatyczny egzamin na tym mini zrzucie Androida. Szybko się to kończy. A potem po prostu to rozwiniemy. I jak widać, jest to etui z E3 – jest nasz telefon komórkowy. To jest bardzo mały przypadek. Ale nadal dostarcza ważnych informacji, których potencjalnie możesz potrzebować.

Po przejrzeniu tego nie ma żadnych artefaktów, których potrzebuję, więc po prostu pójdę dalej i wrócę do mojej karty Dowody, upewnij się, że jest podświetlona, ​​zamierzam usunąć ten dowód. To nie usuwa go z dysku twardego. Jak widać, nadal tam jest. Po prostu nie jest dodawany jako dowód. Zamierzamy iść dalej i dodać inną akwizycję mobilną, abyś mógł zobaczyć pełny zakres produktu E3.

Ponieważ telefon już zdobyliśmy, dołączymy go jako dowód. Przejdziemy do Paraben Tools, akt sprawy E3 Mobile/przypadków DS. To się otworzy, a my zrobimy smartfona. Po prostu zostawimy to jako smartfon. I to zostanie dodane do naszego przypadku. Kreator Auto-egzaminu zacznie działać i otworzy się, rozpoczniemy ten Auto-egzamin, a kiedy to będzie działać, przejdziemy do tej sprawy. Wyjdziemy z tego wszystkiego. To jest przejęcie iPhone’a. Można to stwierdzić przede wszystkim po strukturze plików. To bardzo różni się od struktury plików Androida. Ponadto po właściwościach telefonu można stwierdzić, że producentem jest Apple, można pobrać oprogramowanie układowe, czy jest karta SIM itp.

Więc dostaniemy się do tego telefonu. I pokażę ci mnóstwo informacji. Ale zamierzam policzyć moje foldery, ponieważ nie chcę ponownie sortować wszystkich tych folderów.

Jeśli przeszkadzają Ci te wyskakujące okienka – tak na marginesie – możesz ustawić to jako „Nie pokazuj więcej tego komunikatu”. Zwykle jestem bardzo zajęty pozyskiwaniem i robieniem różnych rzeczy, więc lubię te wyskakujące okienka, ponieważ informują mnie, kiedy na przykład zadanie liczenia zawartości folderu zostało zakończone.

Kliknąłem OK z tego. Teraz przejrzymy przeanalizowane dane iPhone’a. Więc rozwiniemy to, a to pokaże wam wszystkie dane, które analizujemy za pomocą iPhone’a. Da ci więc głos, właściwości, wiadomości, zakładki, historię itp. Liczba folderów tutaj jest naprawdę świetna, więc nie musimy zaglądać do folderów, których nie potrzebujemy. Więc zamierzamy to rozwinąć. Tam baza nagrań to baza danych SQLite, do której możemy się dostać. Właściwości, da ci pełne właściwości telefonu, w tym numer telefonu, chroniony hasłem, numer modelu i tak dalej. Wiadomości – wiadomości są skrzynką nadawczą iPhone’a. Zakładki – to znaczy zakładki. Itd. itp.

Teraz przyjrzymy się przeanalizowanym odzyskanym danym. Klikamy na to. A to był nieznany format, dlatego nie możemy go otworzyć. Zainstalowane aplikacje dadzą ci dane aplikacji. Jeśli klikniesz na tę listę zainstalowanych aplikacji. Mają więc zainstalowanego Facebooka i komunikatora na tym iPhonie. Lista uprawnień – powie, czy jest podejrzana przez złośliwe oprogramowanie, do czego ma dostęp. W folderze var jest znacznie więcej informacji – na przykład pęki kluczy, jeśli uznasz to za interesujące. To, co zamierzam teraz zrobić, to całkowicie zamknąć tę sprawę i otworzyć obudowę Androida i pokazać różnice między iPhonem a programem ładującym Androida i obrazem logicznym. Więc po prostu pójdziemy naprzód i zamkniemy.

A teraz pójdę dalej i otworzę niedawną sprawę. Ta sprawa dotyczy prawie stu koncertów. Otwarcie zajmie więc trochę czasu. Mam trzy różne typy przejęć w tej sprawie. Pierwsza to akwizycja modułu ładującego, druga to dane importu z chmury, a trzecia to akwizycja logiczna. Zagłębmy się więc w pozyskiwanie modułu ładującego. Po prostu pójdę dalej i rozwinę to wszystko. Ponownie zajmie to chwilę, ponieważ jest to dość duży nabytek. A w przypadku programów ładujących zobaczysz pełne flashowanie, a następnie flashowanie systemu plików. Będzie to wyglądać inaczej niż logiczne przejęcie.

Jeśli przejdziesz do zakładki Sortowane pliki, uruchomiłem już kreatora Auto-Exam i możesz zobaczyć, ile informacji zawiera te trzy akwizycje. Jest sześć e-maili… plików e-mail, są czaty, jest mnóstwo baz danych i grafiki. Wrócimy więc do zakładki Case Content, a następnie rozwiniemy Full Flash, a Full Flash daje surowe obrazy partycji. Jest też system plików i to tam znajdujemy większość naszych danych. Jeśli przejdziesz do folderu danych i rozwiniesz to… zacznijmy liczyć nasze foldery. A potem, jeśli przejdziesz do danych, znajdziesz tam wiele swoich baz danych SQLite. Zamierzam rozwinąć to, abyśmy mogli zobaczyć całkowitą liczbę samych folderów plików. I przewiniemy w dół do czegoś interesującego…

Niektóre popularne obecnie aplikacje to [Next Plus] lub Text Now, Text Free. Zamierzamy więc przejść do eksploracji bazy danych textPlus SQLite. Więc pójdziemy dalej i rozszerzymy to. Następnie przejdziemy do baz danych, rozszerzymy bazy danych, a baza danych nextplus jest bazą danych, którą chcemy, mimo że jest to textPlus, baza danych nazywa się nextplus. Więc pójdziemy dalej i rozwiniemy to, będziemy się w to zagłębiać. I są na to wszystkie stoły. Innym sposobem przeglądania tabel i sprawdzania, czy zawierają one jakieś dane, jest ich rozwinięcie. Teraz możesz zobaczyć, że nasza baza wiadomości zawiera wszystkie wiadomości wysłane przez textPlus. Są też dzienniki połączeń. Tak więc baza danych dziennika połączeń, jeśli przewiniesz, poda numery innych osób dzwoniących… rozmowy, możesz to przeanalizować. Stosowane przez nich metody kontaktu,

Teraz, gdy masz już krótki przegląd tego, jak wygląda pozyskiwanie programu ładującego, przejdziemy dalej i przejdziemy do naszego logicznego pozyskiwania. Zamierzamy to rozwinąć. Znów zajmuje to chwilę. Zamierzamy zagłębić się w to przejęcie. Teraz jest to kopia zapasowa Androida identycznego telefonu. Ponieważ więc ten telefon nie mógł uzyskać [root], dlatego musieliśmy wykonać metodę programu ładującego, nadal może wykonać kopię zapasową, ale nie uzyska takiej samej ilości danych, ponieważ nie może uzyskać [ źródło].

Ponownie możesz zobaczyć zainstalowane aplikacje, listę uprawnień, a ona ma 92 aplikacje na swoim telefonie. Więc to trochę potrwa. I możesz zobaczyć wszystkie aplikacje. Ma TextNow, textPlus, ma Nextdoor, mnóstwo rzeczy. Bumble, ma Tindera, WhatsAppa, ma swojego Fitbita. Więc ma dużo danych na tym telefonie.

A teraz pokażemy Ci dane uwierzytelniające. Ten plik bin danych uwierzytelniających będzie musiał zostać wyeksportowany, więc po prostu chcesz wyeksportować do folderu. A potem możesz skorzystać z naszego narzędzia do analizy chmury… więc jeśli przejdziesz do Evidence, Import Cloud… będziesz mógł dodać do tego ten plik danych uwierzytelniających, a to, co robi, to rozwiązać poświadczenia dla ciebie rozwiń informacje o chmurze. Jeśli masz już dane uwierzytelniające, po prostu dodaj konto. Możesz przewinąć do rodzaju danych, których potrzebujesz. Konto logowania, którym zwykle jest adres e-mail, a następnie hasło. Gdy to wszystko zostanie zakończone, po prostu użyj uwierzytelnienia i możesz pobrać te dane. Idźmy dalej i zamknijmy to, ponieważ mamy już jeden zaimportowany dla nas.

Zamierzamy iść naprzód i otworzyć akwizycję w chmurze. I pokaże nam wszystkie dane w chmurze, które zaimportowaliśmy. Ma więc Facebooka, Mapy Google, Gmaila, Dysk Google i konto na Twitterze. Na przykład, jeśli chcesz zobaczyć jej kanał informacyjny, kanał informacyjny będzie kontynuowany i zostanie ściągnięty z chmury.

Ponownie, jeśli chcesz przeszukać wszystkie z nich, możesz kliknąć główny folder plików i przejść do Analizy, i możesz przeprowadzić wyszukiwanie zaawansowane, które przeszuka wszystkie trzy z tych przejęć. Więc w tych trzech przejęciach będziemy szukać imienia Tiffani. Z „ja”.

Ponieważ przeszukuje wszystkie trzy akwizycje i jest mnóstwo danych do przejrzenia, możesz przejść do karty Uruchomione tutaj i zobaczyć, że te dane są uruchomione, i znowu, dlatego lubię te wyskakujące okienka Windows, ponieważ mogę zrobić coś innego podczas wyszukiwania. A potem, po zakończeniu wyszukiwania, te powiadomienia pojawiają się z powrotem.

Podczas gdy to trwa, chciałbym pokazać wam niektóre z naszych fajnych rzeczy iOT, które robimy. Przetwarzamy Fitbit, [Creepy Bear], Alexa, przetwarzamy mnóstwo rzeczy iOT.

Pokażę Ci trochę danych Fitbit. Klikam więc na dane i lubię je sortować według nazwy. A potem przewiniemy w dół i znajdziemy Fitbitfolder. W porządku, więc jest nasz Fitbit, a my pójdziemy dalej i klikniemy go dwukrotnie, aby go rozwinąć. To zabierze nas tutaj, gdzie to jest. Dogodnie, znajduje się w naszej bazie danych textNow, z której również pobieramy dane. Zamierzamy więc rozszerzyć nasz telefon komórkowy Fitbit i zejdziemy do baz danych. I widzicie, jest baza danych aktywności, jest mnóstwo baz danych. Po prostu przejdziemy do głównej bazy danych Fitbit i rozwiniemy ją. I widzicie, po wszystkich tabelach w tym, że jest tam dużo informacji.

Jeśli przejdziemy do bazy danych profili i rozwiniemy ją, otrzymamy profil użytkownika osoby noszącej Fitbit, skąd ona pochodzi, jej krok, jej BMI, da nam to wiele informacji. Oczywiście, jeśli wrócisz do baz danych, możesz przejść do bazy danych aktywności, a to da ci liczbę stóp, kroki i tak dalej. Wspaniale jest wiedzieć, gdzie to jest, więc możesz sprawdzić, jakiego rodzaju danych potrzebujesz.

Teraz przejdziemy dalej i przejdziemy do naszego Generowania raportu. Generowanie raportów dla akwizycji mobilnych jest trochę inne niż akwizycja dysku twardego, tom-tom lub dron. Mają różne rodzaje raportów. Możesz ponownie wypełnić wszystkie istotne informacje, aby dodać je do swojego raportu. A następnie raport z przeglądu danych mobilnych jest również nazywany naszym raportem Kick-Ass.

To hiperłącze spowoduje wyświetlenie pliku PDF z danymi zawartymi w raporcie. A oto przykład raportu. Zawiera podsumowanie wyjaśnień, informacje o urządzeniu, dane sprawy, zainstalowane aplikacje, kontakty, połączenia, profile, zakończenie badania. Łapiesz sedno sprawy. I znowu, jeśli potrzebujesz więcej informacji, zapoznaj się z samouczkiem dotyczącym zgłaszania na kanale Paraben na YouTube.

Views: 0

blank

Niemiecki dziennik atakuje Polskę. Chodzi o reparacje wojenne od post hitlerowskich Niemiec

Niemiecki dziennik „Die Welt” atakuje Polskę w sprawie reparacji wojennych. Polska ostrzegana jest przed kwestionowaniem „nowego ładu Europy po II wojnie światowej”. Jak czytamy, poruszając problem reparacji Polska zakwestionuje powojenne granice. Profesor Stanisław Żerko, odnosząc się do tekstu stwierdził, że „dawno nie było w Niemczech oskarżania polityki zagranicznej II Rzeczypospolitej o przyczynienie się do wybuchu wojny”.

Jak czytamy na portalu welt.de, na kilka dni przed 80 rocznicą wybuchu II wojny światowej, Polska ponownie domaga się odszkodowań. Jak zauważono, jakiś czas temu szef parlamentarnego zespołu ds. reparacji wojennych Arkadiusz Mularczyk zapowiadał, że raport odnośnie odszkodowań będzie gotowy na 1 września, a kwota jakiej Polska ma zażądać będzie wynosiła około 850 miliardów euro.

Przypomniano, że w 2018 poseł Mularczyk mówił o reparacjach w wysokości 690 mld euro.

W tekście zacytowano również ministra spraw zagranicznych Jacka Czaputowicza, który wyraził przekonanie, że „decydujący jest dla nas brak fundamentalnej uczciwości w kwestii niemieckich odszkodowań po II wojnie światowej. Polska była dyskryminowana w tym procesie”. – Są kraje, które straciły wielokrotnie mniej, ale otrzymały większe odszkodowania – mówił Czaputowicz.

Najwięcej polskich ofiar

W teście czytamy, że polscy zwolennicy reparacji twierdzą, że Polska, proporcjonalnie do swojej wielkości, poniosła najwięcej ofiar podczas II wojny światowej. Autor tekstu Sven Felix Kellerhoff zauważa, że liczba szacowana przez komisję zgadza się, jeśli wliczeni zostaną w to polscy Żydzi, Białorusini i Ukraińcy.

Na portalu welt.de czytamy, że zgodnie z prawem międzynarodowym nie ma podstaw do roszczeń w stosunku do Niemiec. Zostało wymienione kilka powodów, które o tym fakcie mają świadczyć, przywołano m.in. traktaty z 1945, 1953 i 1990 roku.

Autor tekstu uważa, że uznanie za nieważne dotychczasowych ustaleń „podważyłoby całą reorganizację Europy po II wojnie światowej”. „Jeśli wielokrotne zrzeczenie się reperacji przez polskie rządy nie powinno mieć zastosowania – na jakiej podstawie miałoby obowiązywać przesunięcie Polski na Zachód, na przez wieki bezsprzecznie niemieckie terytoria, takie jak Prusy Wschodnie i Śląsk?” – zastanawia się Sven Felix Kellerhoff.

„Konsekwencje są znane”

Autor tekstu pokusił się również o stwierdzenie, że „kurs, którym podąża prawicowo-konserwatywny rząd w Warszawie, przypomina okres międzywojenny”. „Kwestionuje współpracę Europejczyków w ciągu ostatnich 70 latach na Zachodzie i prawie 30 lat na Wschodzie. konsekwencje są znane” – stwierdził.

źródło: TVP.info/ Welt.de

Views: 47

0

Search for products

Back to Top