blank

Inowacje błyszczą wraz z wydaniem 3.6 platformy E3 Forensic

W Paraben nigdy nie brakuje nowych innowacji, a nowa wersja 3.6 nie jest wyjątkiem. Dzięki nowej obsłudze Meta Quest Oculus, kolekcji biznesowej Microsoft Teams z chmury za pomocą tokenów oraz kolekcji na żywo za pomocą unikalnego narzędzia zdalnej chmury w E3 masz nieograniczone możliwości.

Funkcjonalność OSINT została również udoskonalona o nowe dane lokalizacyjne Google i wsparta nowym narzędziem OSINT OSINT LIAR, które może udostępniać dane z E3 swojej platformie analitycznej. W tej wersji śledczy wszystkich typów otrzymują nowe funkcje!

Zawsze szukamy unikalnych sposobów pomocy badaczom cyfrowym i z pasją zapewniamy wsparcie dla popularnych artefaktów”. Amber Schroader CEO i założyciel , Paraben Corporation
Ponadto nowa wersja obejmuje nowe elementy firmy Microsoft w segregacji, a także obsługę mobilnego GrapheneOS. Udoskonalona analiza danych z akcelerometru z zegarków Apple dopełnia całą wartość uzyskaną dzięki funkcjom zarówno przechwytywania, jak i analizy na platformie E3 Forensic.

O firmie Paraben:

Od 2001 roku Paraben jest fundamentem rozwiązań dla urządzeń mobilnych, smartfonów, poczty elektronicznej i kryminalistyki systemów gier.   Paraben opracowuje nowe podejście do postępowania z dowodami cyfrowymi.   Koncentracja Paraben na mobilności doprowadziła do wielu innych obszarów innowacji, w tym badań i rozwoju Internetu rzeczy (IoT) z Forensics of Everything TM (FoE).   Paraben obsługuje logiczne i fizyczne obrazy z urządzeniami mobilnymi i obsługuje 100% smartfonów na rynku.   Ponadto Paraben może dodać do istniejącego arsenału specjalistyczne narzędzia do unikalnych danych, takie jak sieciowe serwery poczty e-mail, lokalne archiwa poczty e-mail, dane związane z Internetem i systemy gier.   Paraben dostarcza oprogramowanie z ujednoliconą wizją iinterfejsdo obsługi wszystkich rodzajów danych cyfrowych.   Od początku do końca Paraben oferuje rozwiązania, które mogą wbudować nowe możliwości w każde dochodzenie cyfrowe.

Views: 1

blank

Nie popełniaj tych 7 typowych błędów związanych z cyberbezpieczeństwem

Gościnny wpis na blogu:  Lance Cody-Valdez

Hakerzy atakują małe i średnie firmy z zemstą — według raportu Hacked 43 procent wszystkich cyberataków jest skierowanych przeciwko tym mniejszym firmom . Małe i średnie firmy są „miękkimi” celami, ponieważ wiele z nich nie posiada podstawowych zabezpieczeń cybernetycznych i jest niedoinformowanych, jeśli chodzi o odpowiednie najlepsze praktyki. Co gorsza, niektórzy popełniają nieumyślne błędy, przez co są bardziej podatni na ataki, a co za tym idzie, jeszcze łatwiejsze do zdobycia przez hakerów.

Poniżej firma Paraben Corporation omawia 7 typowych błędów związanych z cyberbezpieczeństwem, które możesz popełniać, i oferuje kilka sugestii, jak zrobić to lepiej:

Nie traktuje cyberbezpieczeństwa wystarczająco poważnie

Cyberbezpieczeństwo często znajduje się na końcu listy priorytetów dla firm. Powszechnie uważa się, że cyberzagrożenia nie są naprawdę poważnym problemem i że ataki dotyczą innych osób, a nie ich. Statystyki tego niestety nie potwierdzają. Hakerzy atakują nie tylko mniejsze firmy, ale większość zaatakowanych firm zbankrutuje w ciągu 6 miesięcy , co sprawi, że cyberzagrożenia będą rzeczywiście poważnym zagrożeniem. Zasadniczo cyberbezpieczeństwo nie jest opcjonalne.

Nie szkolenia pracowników

Główną przyczyną cyberataków jest błąd ludzki. Pracownicy często popełniają błędy, nieświadomie, na przykład zostawiając swoje dane uwierzytelniające lub nieświadomie klikając złośliwe łącze. Firma Infosec udostępnia kilka innych interesujących przykładów . Szkolenie ich w zakresie cyberzagrożeń i ustanowienie ogólnofirmowej polityki „co robić, a czego nie” może pomóc załatać tę rażącą lukę w zabezpieczeniach.

Nieprzestrzeganie najlepszych praktyk sieciowych

Większość hakerów włamuje się do twoich systemów przez Internet, zdalnie – hacki sprzętowe są trudne do wykonania , a co za tym idzie, rzadsze. W związku z tym zabezpieczenie sieci znacznie przyczynia się do zapewnienia bezpieczeństwa. Niestety, znowu jest to coś, czego wiele firm nie bierze pod uwagę. Calyptix oferuje kilka zaleceń dotyczących bezpieczeństwa sieci – wdrażanie zerowego zaufania, używanie NAC, kontrolowanie dostępu, konfigurowanie logowania i zabezpieczanie narzędzi do zarządzania siecią. 

Brak ochrony plików hasłem

Często w plikach znajduje się wiele poufnych danych, niezależnie od tego, czy są to informacje dotyczące klientów, czy własność intelektualna firmy. Te pliki nie zawsze są zabezpieczone hasłem, co oznacza, że ​​każdy może je otwierać i czytać. Umieszczanie haseł na wrażliwych plikach to doskonały sposób na zapewnienie bezpieczeństwa danych. W ten sposób, nawet jeśli komuś uda się je złapać, nadal nie będzie mógł ich otworzyć.

Możesz użyć narzędzi online, aby niezawodnie zabezpieczyć pliki hasłem. Możesz na przykład użyć tego narzędzia cyfrowego do szybkiego podpisania i wypełnienia formularza PDF, możesz użyć funkcji ochrony hasłem narzędzia, aby bezpiecznie udostępnić go zatwierdzonym odbiorcom, bez konieczności drukowania lub wysyłania go pocztą. Po prostu prześlij plik online wprowadzić zmiany, a następnie (opcjonalnie) pobrać i udostępnić. 

Brak aktualizacji oprogramowania na czas

Hakerzy często próbują uzyskać dostęp do danych firmy poprzez luki w zabezpieczeniach aplikacji innych firm używanych do kluczowych zadań – takich jak narzędzie do księgowości, które zajmuje się ich podatkami. Deweloperzy często publikują aktualizacje oprogramowania, aby załatać znane luki w zabezpieczeniach. Jeśli Twoja firma nie zainstaluje aktualizacji na czas, może narazić się na atak.

Brak współpracy z wiarygodnymi partnerami

Twoja firma może mieć najlepsze zabezpieczenia cybernetyczne w mieście, ale co się stanie, jeśli zleci proces pracy firmie, która ma najsłabsze? Co się stanie, jeśli korzystasz z rozwiązania SaaS oferowanego przez stronę trzecią, która nie ma wspólnych działań w zakresie cyberbezpieczeństwa? Ważne jest, aby wybierać niezawodnych partnerów dla różnych potrzeb, niezależnie od tego, czy dotyczą one bezpieczeństwa cybernetycznego, czy czegokolwiek innego. Paraben Corporation dostarcza najnowocześniejsze rozwiązania specjalizujące się w kryminalistyce, ocenie ryzyka i bezpieczeństwie. 

Brak planu odzyskiwania po awarii

Nawet najlepiej chronione firmy padają ofiarą hakerów. Skutkiem należy ostrożnie zarządzać i minimalizować, aby zapobiec trwałemu uszkodzeniu działalności firmy i, co być może ważniejsze, jej reputacji. Na przykład, jeśli nie ma kopii zapasowej danych, a dane klientów zostaną skradzione, może nie być możliwości ich odzyskania. Może to mieć katastrofalne skutki dla klientów, a co za tym idzie, dla Twojej firmy. Plan odzyskiwania po awarii może pomóc w szybkim przywróceniu i ponownym uruchomieniu przy minimalnych stratach operacyjnych lub reputacji.

Wniosek

Z biegiem czasu hakerzy stają się coraz bardziej przebiegli i zaawansowani technologicznie. Możesz najlepiej zapewnić bezpieczeństwo swojej firmie, przestrzegając najnowszych zaleceń ekspertów dotyczących wszystkiego, od korzystania z komputera po udostępnianie informacji. I oczywiście nie popełniaj typowych błędów! 

Views: 0

blank

WoW! E3: Universal Top Performer wiosna 2023 r

E3:Universal zdobywa nagrodę Spring 2023 Top Performer Award w Digital Forensics od SourceForge

Paraben Corporation jest dumna ze zdobycia nagrody Top Performer przyznawanej przez SourceForge, największą na świecie witrynę z recenzjami i porównaniami oprogramowania.

Dzisiaj ogłoszono, że firma E3:Universal otrzymała nagrodę Top Performer Award Spring 2023 przyznawaną przez SourceForge, największą na świecie witrynę z recenzjami i porównaniami oprogramowania i usług. Ta nagroda przyznawana jest wyjątkowym firmom i produktom, które otrzymały ostatnio znaczną liczbę pozytywnych recenzji użytkowników, co plasuje je w pierwszej dziesiątce wysoko ocenionych produktów na SourceForge.

„Z przyjemnością ogłaszamy tegorocznych wybitnych najlepszych wykonawców wiosny 2023” — powiedział prezes SourceForge, Logan Abbott. „Firma Paraben Corporation pokazała, że ​​ich użytkownicy je kochają, o czym świadczy znaczna liczba znakomitych recenzji użytkowników”.

Aby zdobyć nagrodę Spring 2023 Top Performer, każdy zwycięzca musiał otrzymać wystarczająco dużo wysoko ocenianych recenzji użytkowników, aby umieścić zwycięski produkt w pierwszej 10% pozytywnie ocenionych produktów na SourceForge, co świadczy o najwyższej jakości, jaką Paraben Corporation dostarcza klientom.

„Jesteśmy podekscytowani otrzymaniem nagrody SourceForge dla najlepszych wykonawców na wiosnę 2023 roku. Odzwierciedla nasze zaangażowanie na rzecz naszych klientów poprzez nasze wsparcie i jakość naszego narzędzia E3:Universal. Jesteśmy zaszczyceni, że jesteśmy doceniani przez naszych klientów i doceniani przez SourceForge”

E3:Universal zapewnia kompleksowe przetwarzanie danych na potrzeby cyfrowej kryminalistyki i eDiscovery. Obsługa szerokiej gamy danych, w tym komputerów, poczty e-mail, historii Internetu, wiadomości na czacie, smartfonów, aplikacji, internetu rzeczy i danych związanych z chmurą, sprawia, że ​​dla wielu jest to najlepsze narzędzie. E3:Universal wyróżnia się opcjami szkoleniowymi, które dają certyfikaty w celu poprawy korzystania z narzędzia. Paraben jest zaangażowany w przestrzeń dochodzeń cyfrowych od 24 lat i pokazuje swoją technologię i usługi swoim klientom.  https://sourceforge.net/software/product/E3-Universal/

Views: 7

Wiosenna premiera E3 Forensic Platform 3.5

Rozpoczął się skok w wiosnę, a wraz z nim skok do nowej wersji platformy kryminalistycznej E3 w wersji 3.5. Platforma kryminalistyczna E3 firmy Paraben od wielu lat jest wiodącym narzędziem w dziedzinie dochodzeń cyfrowych. Platforma E3 Forensic koncentruje się na weryfikowalnych danych z różnych źródeł danych z komputerów, smartfonów, chmury, IoT i innych.
Jest tak wiele danych do przejrzenia, że zawsze mamy coś nowego do dodania i dajemy badaczowi przewagę w swoich kolekcjach i analizach.
Amber Schroader

Dyrektor generalny i założycielParaben Corporation

Ta nowa wersja platformy kryminalistycznej E3 zawiera nowe dane z nowymi opcjami gromadzenia danych z danymi aplikacji na Androida, które można wykonać bez dostępu administratora. Dane aplikacji są kluczowe dla wielu badaczy, a to pokazuje, w jaki sposób Paraben słucha tego, czego potrzebuje teren. Ta nowa obsługa przechodzi przez najnowszą wersję Androida w wersji 13 i obejmuje wiele popularnych aplikacji, takich jak WhatsApp, KIK, Tinder i inne. Wydanie nie koncentruje się tylko na smartfonach, ale kontynuuje nowe źródła danych w badaniach komputerowych z obsługą dużej grupy nowych przeglądarek, takich jak SeaMonkey, Tor i inne. Jak również ulepszenia potężnej funkcji przeglądu rejestru w E3. Cyfrowi śledczy, którzy nie koncentrują się na dziedzinie kryminalistyki, mają również kilka nowych funkcji kwitnących w tym wydaniu, a także nowe opcje licencji E3: OSINT i E3: CLOUD. Są to pierwsze opcje licencji SaaS, które pozwalają badaczom na licencjonowanie na miesiąc lub roczną opcję w niższej cenie. E3: OSINT obejmuje popularne platformy mediów społecznościowych Facebook, Instagram i Twitter. Opcje E3:CLOUD obejmują wiele różnych źródeł danych w chmurze, takich jak media społecznościowe, slack, a nawet przechwytywanie chmury na żywo za zgodą. Dzięki chmurze tak ogromnemu źródłu danych, E3 radzi sobie z wieloma opcjami, zarówno samodzielnie, jak i we flagowej licencji E3: Universal. Elastyczność i funkcjonalność Paraben są kluczem do uczynienia go czołowym graczem w dziedzinie cyfrowych dochodzeń. Paraben oferuje również nowe zajęcia, a Mobile Fast Track odbywa się zarówno osobiście, jak i online, a także nowe mini zajęcia rozpoczynające się wiosną tego roku na określone tematy.

Views: 1

blank

Opublikowany Kod PoC Dotyczący Luki W…

Badacz bezpieczeństwa opublikował szczegóły i kod PoC (proof-of-concept) dla luki w systemie macOS, która może zostać wykorzystana do ucieczki z piaskownicy i wykonania kodu w Terminalu.

Usterka bezpieczeństwa, śledzona jako CVE-2022-26696 (wynik CVSS 7,8), została zidentyfikowana i zgłoszona w zeszłym roku, a łata była dostępna od czasu wydania macOS Monterey 12.4 w maju.

W swoim poradniku Apple zauważa, że luka pozwoliła procesowi piaskownicy obejść ograniczenia piaskownicy, a ulepszone oczyszczanie środowiska rozwiązało problem.

Aby osoba atakująca mogła wykorzystać tę lukę, musi wykonać kod o niskich uprawnieniach w systemie docelowym.

“Specyficzna luka istnieje w obsłudze komunikatów XPC w komponencie LaunchServices. Spreparowany komunikat może spowodować wykonanie operacji uprzywilejowanej” — wyjaśnia Zero Day Initiative (ZDI) firmy Trend Micro.

Osoba atakująca, która może wykorzystać tę lukę, może “eskalować uprawnienia i wykonać dowolny kod w kontekście bieżącego użytkownika”, mówi ZDI.

Według badacza SecuRing, Wojciecha Regu?a, któremu przypisano zgłoszenie CVE-2022-26696, główną przyczyną błędu jest to, że macOS pozwala aplikacjom piaskownicy na uruchamianie procesów, które nie dziedziczą profilu piaskownicy głównej aplikacji.

Platforma pozwala również na tworzenie aplikacji ze zmiennymi środowiskowymi, a CVE-2022-26696 został zidentyfikowany w tym mechanizmie.

Regula odkryła, że z jednej strony określona funkcja zwracała “Tak”, gdy ustawiona była określona zmienna środowiskowa, a z drugiej strony niektóre zmienne środowiskowe nie były usuwane, gdy funkcja zwracała “Tak”.

To, jak twierdzi badacz, pozwoliło mu “wykonać kod w kontekście Terminal.app bez żadnej piaskownicy”.

W piątek Regu?a opublikowała szczegóły dotyczące kodu potrzebnego do wykorzystania luki, a także demonstrację wideo na temat tego, w jaki sposób uzbrojony dokument Word może zostać wykorzystany do ucieczki z piaskownicy i wykonania kodu w terminalu.

“Wykonywanie kodu w kontekście Terminal.app może być naprawdę niebezpieczne, ponieważ może również mieć już przyznane pewne uprawnienia TCC” – podkreśla badacz.

 

źródło: cyber social hub

Views: 4

blank

Porównanie technologii: spektrofotometry pojedynczej i podwójnej wiązki

Spektrofotometry mierzą natężenie światła w funkcji długości fali i są powszechnie stosowane do pomiaru stężenia związku w roztworze wodnym. W zależności od rodzaju spektrofotometru można analizować różne długości fal światła.

Podczas gdy zakres długości fali i granice detekcji są niewątpliwie najważniejszymi czynnikami, które należy wziąć pod uwagę przy wyborze właściwego spektrofotometru, istnieją inne ważne kryteria, takie jak:

Gęstość, kształt lub rozmiar produktu, który chcesz zmierzyć
Analityczny zakres roboczy
Przepustowość próbki
Jakość danych
Konfigurowalne i/lub wstępnie skonfigurowane opcje metody
Czas pomiaru1
Istnieją dwa główne typy spektrofotometrów: pojedyncza wiązka i podwójna wiązka. Jak wskazują ich nazwy, główną różnicą między tymi dwoma instrumentami jest liczba wiązek światła użytych w analizie.

Pojedyncza belka
W spektrofotometrze jednowiązkowym wszystkie fale świetlne pochodzące ze źródła światła przechodzą przez próbkę jako jedna wiązka. Przyrząd jest standaryzowany przez umieszczenie odniesienia w uchwycie próbki, a wynikowa wartość jest odejmowana od kolejnych pomiarów próbki w celu usunięcia efektów z rozpuszczalnika i komórki. Czułość wykrywania wiązki światła po przejściu przez próbkę jest wysoka, ponieważ wykorzystuje ona niepodzieloną wiązkę światła – dlatego przez cały czas istnieje wysoka energia.

Spektrofotometry UV-Vis jednowiązkowe mogą mierzyć w zakresie długości fal od 190 do 750 nm, chociaż niektóre sięgają nawet 1100. Obszar UV, uważany za dowolny zakres fali mniejszy niż 340 nm, jest przydatny na przykład do pomiaru kwasów nukleinowych, oczyszczonych białek i innych cząsteczek organicznych.

Podwójna belka
I odwrotnie, światło pochodzące ze źródła spektrofotometru z podwójną wiązką dzieli się na dwie wiązki, z których tylko jedna przechodzi przez próbkę, a druga tylko przez odniesienie odniesienia. Każda wiązka monochromatyczna jest z kolei dzielona na dwie wiązki o równej intensywności przez urządzenie o połowie lustrzanym odbiciem. Jedna wiązka, wiązka próbki, przechodzi przez kuwetę zawierającą roztwór badanego związku w przezroczystym rozpuszczalniku. Druga wiązka, odniesienie, przechodzi przez identyczną kuwetę zawierającą tylko rozpuszczalnik. Natężenia tych wiązek światła są następnie mierzone za pomocą detektorów elektronicznych i porównywane. Spektrofotometry dwuwiązkowe zazwyczaj oferują zakres pomiarowy od 190 do 1100 nm.

Chociaż nie jest uważany za dodatkowy typ spektrofotometru, instrumenty split-beam są podobne do spektrofotometrów dwuwiązkowych. Jednak zamiast tego polegają na rozdzielaczu wiązki, który szybko zmienia ścieżkę światła między referencją a próbką przy użyciu jednego detektora.

Zalety i wady
Podczas gdy spektrofotometry dwuwiązkowe są bardziej popularnym wyborem w dzisiejszych nowoczesnych laboratoriach, spektrofotometry jednowiązkowe nadal mają pewne zalety. Opłacalność spektrometrów jednowiązkowych jest największą korzyścią, a także mniejsza powierzchnia w porównaniu z innymi spektrofotometrami. Spektrofotometry jednowiązkowe wykazują również wysoką czułość detekcji ze względu na wysoką przepustowość energii z braku podziału wiązki źródłowej.

Z drugiej strony, jeśli aplikacja wymaga stabilności, spektrofotometr jednowiązkowy może nie być najlepszą opcją, ponieważ instrument nie kompensuje zakłóceń, takich jak fluktuacje obwodu elektronicznego, wahania napięcia, niestabilność elementów mechanicznych lub dryf energii źródeł światła. Takie dryfty powodują nienormalne wahania wyników.2

Tymczasem przyrząd dwuwiązkowy umożliwia kompensację wahań mocy źródła, znacznie poprawiając stosunek sygnału do szumu i rozszerzając go na rozcieńczone próbki roztworu i pomiary gazami.

Ogólnie rzecz biorąc, spektrofotometry dwuwiązkowe działają szybciej i zapewniają bardziej powtarzalne wyniki, ponieważ wykonują automatyczną korekcję utraty natężenia światła, gdy wiązka przechodzi przez próbkę i roztwór odniesienia. Ponadto czas nagrzewania lampy jest krótki lub nie ma go wcale, co nie tylko pomaga poprawić przepustowość wyników, ale także oszczędza żywotność lampy.

Spektrofotometry dwuwiązkowe są znacznie droższe niż wersje jednowiązkowe, chociaż koszt całego instrumentu można zmniejszyć, biorąc pod uwagę żywotność lampy.

Kuwety
Niezależnie od tego, czy jest jedna wiązka, czy dwie, kuwety mają kluczowe znaczenie dla udanej analizy spektrofotometru. Dostępnych jest wiele rodzajów kuwet, nawet przy zawężeniu wyboru tylko do tych używanych do pomiarów absorbancji w spektrofotometrii UV-VIS, co oznacza, że kuwety muszą być przezroczyste dla długości fal używanych podczas analizy chemicznej.

Prawdopodobnie najważniejszym czynnikiem przy wyborze kuwety UV-Vis jest materiał. Dwa najczęstsze materiały kuwetowe to szkło i kwarc.

Szkło optyczne
Kuwety ze szkła optycznego to dobry wybór przy ograniczonym budżecie. Tutaj pożądany zakres długości fali jest widzialny widmowy (340 do 2500 nm). Materiał ma dobrą szybkość transmisji >80% przy 350 nm. Większość pomiarów mieści się w tym obszarze i niekoniecznie jest wymagane posiadanie dodatkowego zakresu materiałów kwarcowych UV (190 do 340 nm) dla wybranych zastosowań.3

Kwarc UV
Inną opcją jest kwarc UV, który jest krokiem powyżej materiału szklanego. Materiał kwarcowy UV ma zakres transmisji pomiarowej od 190 do 2500 nm.3 Kwarc i inne tworzywa sztuczne kompatybilne z UV generalnie charakteryzują się lepszą absorpcją w szerszym zakresie długości fal – wymóg pomiaru próbek w spektrometrach ze źródłami światła UV-Vis.4

Kwarc IR
Zakres transmisji kuwet kwarcowych IR wynosi od 230 do 3500 nm, co pozwala na część widma UV i rozszerzony zasięg również w podczerwieni. Kuweta kwarcowa na podczerwień może być wymagana, aby zapewnić większe korzyści w zastosowaniach IR, gdzie wymagana jest najwyższa czystość próbki.4

Plastyczny
Gdy najważniejszą kryterią badawczą jest duża prędkość, kuwety plastikowe są odpowiednim wyborem. Dostępne w zakresie użytecznym od 380 do 780 nm (zakres widma widzialnego), kuwety z tworzyw sztucznych są jednorazowego użytku po użyciu, co wiąże się z zerową szansą na zanieczyszczenie krzyżowe. Niedrogie w produkcji i zakupie jednorazowe kuwety z tworzyw sztucznych są szeroko stosowane w laboratoriach badawczych, w których światło wiązki nie jest wystarczająco wysokie, aby mieć wpływ na konsystencję absorpcji i wartość tolerancji.3

Odwołania
“Spectroscopy Applications Selection Guide”, Cole-Parmer. https://www.coleparmer.com/tech-article/spectroscopy-selection-guide
“Porównanie systemów absorpcji atomowej z pojedynczą wiązką i podwójną wiązką”, artykuł Deepak Bhanot, Lab-Training.com (2013). https://lab-training.com/comparison-between-single-beam-and-double-beam-atomic-absorption-spectrometer-systems/
“Wyjaśniono: spektrofotometr UV vis i kuwety fluorescencyjne”, CotsLab. https://cotslab.com/guide-uv-vis-spectrophotometer-and-fluorescence-cuvettes/#types-of-cuvette-materials
“Przewodnik po kuwetach”, SpectrEcology (2022). https://spectrecology.com/blog/guide-to-cuvettes/

źródło: abcompare

Views: 17

blank

Joe Biden wybiera swój zespół cybernetyczny

Prezydent Biden zatrudnia grupę weteranów bezpieczeństwa narodowego z głęboką wiedzą w zakresie cyberprzestrzeni, aby rząd Stanów Zjednoczonych mógł odzyskać siły po jednym z największych włamań w historii swoich agencji dokonanych  przez rosyjskich cyber-szpiegów.  Poważny atak haker’ski uderzył w osiem agencji federalnych i wiele firm, w tym dostawcę oprogramowania SolarWinds Corp. Amerykańskie agencje wywiadowcze publicznie przypisały go rosyjskim podmiotom państwowym.  

Cyberbezpieczeństwo zostało zdegradowane jako obszar polityki pod rządami byłego prezydenta USA Donalda Trumpa.  

Za prezydenta Trumpa Biały Dom zmniejszył obowiązki Departamentu Stanu USA w zakresie cyberprzestrzeni i zwolnił federalnego lidera cyberbezpieczeństwa Chrisa Krebsa  w Departamencie Bezpieczeństwa Wewnętrznego (DHS) w okresie po klęsce wyborczej Donalda Trumpa, ale przed inauguracją Bidena.

Biden jest zdecydowany otworzyć biuro skoncentrowane na cyberprzestrzeni, które będzie podlegać nowemu National Cyber ​​Director, który będzie koordynował szeroko rozproszone zdolności cyberprzestrzeni rządu federalnego, a głównym kandydatem na dyrektora ds. Cyberprzestrzeni jest Jen Easterly , była urzędniczka Narodowej Agencji Bezpieczeństwa. do źródeł. Easterly zajmował kilka wyższych stanowisk wywiadowczych w administracji prezydenta Baracka Obamy i pomógł stworzyć US Cyber ​​Command, najwyższą w kraju jednostkę ds. Cyberwojny. Obecnie odpowiada za Cyber ​​Resilience w firmie Morgan Stanley.

W ramach zastępowania Krebsa w DHS, Biden ma nominować Roba Silversa , który również pracował w administracji Obamy na stanowisko zastępcy sekretarza bezpieczeństwa wewnętrznego ds. Polityki cybernetycznej. 

Biden’s National Security Council (NSC), ramię Białego Domu, które kieruje priorytetami bezpieczeństwa administracji, obejmuje pięciu innych doświadczonych urzędników ds. Cyberbezpieczeństwa, jednym z nich jest Anne Neuberger jako zastępca doradcy ds. pojawiająca się technologia, nowe stanowisko mające na celu podniesienie tematu wewnętrznie. Pozostali czterej nowi mianowani to Michael Sulmeyer jako starszy dyrektor ds. Cyberprzestrzeni, Elizabeth Sherwood-Randall jako doradca ds. Bezpieczeństwa wewnętrznego, Russ Travers jako zastępca doradcy ds. Bezpieczeństwa wewnętrznego i Caitlin Durkovich jako starszy dyrektor ds. Odporności i reagowania w NSC. Wszyscy czterej wcześniej zajmowali wyższe stanowiska zajmujące się bezpieczeństwem cybernetycznym.

Administracja Biden „wyznaczyła światowej klasy ekspertów ds. Cyberbezpieczeństwa na stanowiska kierownicze” – powiedział w oświadczeniu wiceprezes firmy Microsoft, Tom Burt .

Reuters :          Al Jazeera :      GeoTV :      Hindustan Times :

[woo_product_slider id=”175802″]

Views: 19

blank

Cyberbezpieczeństwo to największy problem prezesa

Cyberbezpieczeństwo nadal jest głównym problemem liderów biznesu i jest obszarem, w którym liderzy czują, że brakuje im wiedzy, według badań przeprowadzonych przez wydarzenia i firmę technologiczną GDS Group . 

Według starszych liderów 300 firm na całym świecie, ankietowanych w imieniu Meet the Boss , internetowej platformy okrągłego stołu i marki zależnej GDS Group, bezpieczeństwo cybernetyczne pozostaje ich najwyższym priorytetem. 

W ankiecie zapytano osoby zajmujące stanowiska kierownicze w dziedzinie technologii: „Proszę ocenić, jak istotne / ważne są te gorące tematy dla twojej roli”, a respondentów poproszono o podanie oceny ważności na dziesięć. Cyber ​​Security osiągnął najwyższy wynik 9,0, tuż za nim uplasowały się Cloud Strategy (8,5) i Digital Transformation (8,4). 

Zaskoczeniem było jednak to, że Internet rzeczy (IoT) i AI / Automation uzyskały najniższe oceny (odpowiednio 5,0 i 7,5). Podczas badania najczęstszych zagrożeń cyberbezpieczeństwa praktycznie wszystkie należą do jednej z trzech następujących kategorii: ludzkie zachowanie / błąd; Relacja IT lub osoba trzecia. W celu ujawnienia ewentualnych luk w wiedzy respondentów zadano następnie pytanie „Oceń swój poziom wiedzy na następujące tematy”. 

Największa rozbieżność między stosownością / wagą tematu a poziomem wiedzy odczuwanym przez respondentów ujawniła się w cyberbezpieczeństwie, z oceną ważności 9,0 i wiedzą zaledwie 7,2.

W ramach ankiety GDS zapytał również 37 osób kontaktowych na poziomie zarządu, jakie tematy są dla nich najważniejsze. W przeciwieństwie do liderów technologii, ocenili sztuczną inteligencję / automatyzację jako jeden z najważniejszych tematów, uzyskując niezwykle wysoki wynik 8,0 / 10,0, co wskazuje na rozłączenie priorytetów w łańcuchu dowodzenia.

Z badań wynika, że ​​liderzy biznesu mają prawdziwy głód wiedzy na większość tematów i są bardzo elastyczni w podejściu do nauki. Chociaż istnieje niewielka wola uczenia się twarzą w twarz, uczą się oni równie dobrze w domu, korzystając z treści cyfrowych, cyfrowych kursów szkoleniowych oraz wirtualnych konferencji i okrągłych stołów.

Badanie wykazało, że najwyżsi rangą liderzy technologii w największych światowych firmach wydają się mieć niesamowitą wiedzę w wielu najważniejszych tematach, ale przyznają, że są mniej biegli w wielu pojawiających się tematach. W ankiecie pytano: „Oceń, jak przydatne są poniższe elementy, które pomogą Ci poznać popularne tematy”. Nie było sposobu uczenia się, który wyróżniałby się jako wyraźny zwycięzca.

  • Szkolenia bezpośrednie i treści cyfrowe uzyskały najwyższe średnie wyniki (7,7 i 7,4), mimo że są to biegunowe przeciwieństwa pod względem inwestycji (czasu i pieniędzy) oraz stopnia interaktywności. 
  • Drugie równorzędne były cyfrowe kursy szkoleniowe, które zapewniają równowagę między łatwością uczestnictwa a interaktywnością, treścią pisemną, która pozwala na naukę we własnym tempie, oraz wirtualnymi okrągłymi stołami, które osiągają wysoki poziom interakcji międzyludzkich przy niewielkim zaangażowaniu czasu.
  • Metody uczenia się, które wymagają niewielkich nakładów czasu i pieniędzy, otrzymały takie same wyniki, jak metody, które były niezwykle kosztowne i czasochłonne.

Spencer Green, założyciel i prezes GDS, wyraził zdziwienie, widząc, że sztuczna inteligencja i automatyzacja nie są obecnie priorytetami liderów technologii. „Jako stosunkowo nowy trend, spodziewamy się, że będzie on wspinał się w rankingach, ponieważ widzimy więcej dowodów na jego zdolność do przekształcania biznesu. Duże zainteresowanie, jakie znaleźliśmy wśród osób kontaktowych na szczeblu zarządu w dziedzinie sztucznej inteligencji / automatyzacji, stanowi kolejną wskazówkę, że stanie się to kluczowym trendem … Podczas gdy zainteresowanie cyberbezpieczeństwem, danymi, chmurą i transformacją cyfrową pozostaje niezmienione, więc jest to dla nas kluczowe aby pomóc naszym klientom w informowaniu i kształceniu liderów biznesu w tych obszarach ”. – powiedział Green

GDS Insights :         Exhibition World :        MeetTheBoss :            CISCO Investments :      Telegraph :

Views: 6

Co nowego w E3 Platform Bronze Edition 2.7

What’s New with E3 2.7

E3 version 2.x BRONZE EDITION

E3 version 2.7 will be live on October 30th 2020!

Take a look at all the exciting changes in the latest release of the E3 Forensic Platform.

Część informatyczna platformy E3 Forensic Platform obejmuje szeroki zakres danych. Oto niektóre z najważniejszych informacji w wersji 2.7:

Nowe podkategorie zostały dodane do kategorii Parsed Registry Data w Data Triage.

Obejmują one: – Zajęcia – Wyszukiwanie systemu Windows -URL – Panel sterowania Nowa część kluczy rejestru systemu Windows 10 została dodana do istniejących podkategorii kategorii Parsed Registry Data w Data Triage, a mianowicie SAM, Explorer i Applications.

Views: 11

https://twitter.com/parabenP

Co nowego w E3 Platform Bronze Edition 2.5

Funkcje kryminalistyki dysku twardego:
Nowy typ dowodów Google Takeout jest już dostępny. Dowody te pozwalają dodawać archiwa Google Takeout wygenerowane i pobrane z konta Google. Plik archiwum zawiera różne dane z usług Google, w tym Gmail, zdjęcia Google, Google filmy itp.

W segmencie danych dodano cztery nowe kategorie:
Kategoria osi czasu aktywności systemu Windows 10: zawiera bazę danych ActivitiesCache.db z informacjami o aplikacjach i programach uruchamianych na badanym komputerze, używanych przeglądarkach, przeglądanych lub edytowanych dokumentach, nazw platform używanych do uruchamiania aplikacji i tak dalej.
Kategoria Pliki linków: zawiera listę plików linków, tj. Skróty do plików lub dokumentów otwartych lokalnie lub zdalnie przez użytkownika na komputerze, a także do dokumentów i plików już usuniętych z komputera.

Kategoria Pliki list szybkiego dostępu: zawiera informacje o dokumentach i aplikacjach, które zostały ostatnio otwarte przez użytkownika lub przypięte do paska zadań.
Kategoria reakcji na incydent: zawiera zestaw kluczy rejestru, które mogą być przydatne do analizy podczas badania przypadków reakcji na incydent. Obejmuje zaplanowane zadania, SRUM, Shimcache, listę profili itp.

Nowy raport z przeglądu danych e-mail jest już dostępny. Umożliwia przeglądanie wiadomości e-mail (w tym ich treści i załączników) w przyjaznym dla użytkownika formacie HTML odpowiednim do drukowania i udostępniania.
Obsługiwane są teraz nowe formaty dowodów archiwalnych gz i xz.
Opcja listy pominięć została ulepszona. Teraz pozwala dodawać wiadomości e-mail znalezione podczas wyszukiwania zaawansowanego do listy pomijania.
Obsługa przeglądarki Mozilla Firefox została ulepszona. Dane historii najnowszych wersji Firefoksa są już dostępne.
Przeglądarka sortowanych plików została ulepszona. Teraz wyświetla informacje, czy posortowany plik zostanie usunięty, czy nie.
Rozwiązano problem z indeksowaniem treści wiadomości e-mail w formacie HTML.
Rozwiązano problem z wyświetlaniem prawidłowej liczby skrzynek pocztowych Office 365.
Rozwiązano problem z niepowodzeniem akwizycji podczas łączenia się z kontem Office 365 z Electronic Evidence Examiner.

Import danych:

Dodano nową opcję danych Cellebrite UFED do Kreatora importu. Umożliwia importowanie skrzynek Cellebrite z kopią zapasową iPhone’a. Import raportów XML Cellebrite został również przeniesiony do Cellebrite UFED Data.


Problem z importem danych Gmaila i Dysku Google został rozwiązany.
Rozwiązano potencjalny problem z brakiem właściwości w importowanej kopii zapasowej iPhone’a.
 
Zmiany w pozyskiwaniu / analizie danych mobilnych:
Dodano obsługę urządzeń iOS jailbroken przez checkra1n.
Dodano obsługę urządzeń z iPadOS.

Ulepszono obsługę logicznej akwizycji urządzeń iOS zarejestrowanych w systemie MDM.
Rozwiązano problem z fizycznym pozyskiwaniem iPhone’ów z jailbreakiem z systemem iOS 13.xi nowszym. Usunięte dane są odzyskiwane podczas nabywania takich iPhone’ów.
Potencjalny problem z logicznym pozyskiwaniem iPhone’a XS Max został rozwiązany.
Naprawiono problem z wyświetlaniem MMS-a z GIF-em pobranym z urządzeń z Androidem.
 
Ogólne zmiany:
Rozwiązano problem z wyszukiwaniem posortowanych plików przez MD5 z importowanej bazy danych skrótów.

Ogólna stabilność została poprawiona.

Views: 41

0

Search for products

Back to Top