Co nowego w E3 Platform Bronze Edition 2.7

What’s New with E3 2.7

E3 version 2.x BRONZE EDITION

E3 version 2.7 will be live on October 30th 2020!

Take a look at all the exciting changes in the latest release of the E3 Forensic Platform.

Część informatyczna platformy E3 Forensic Platform obejmuje szeroki zakres danych. Oto niektóre z najważniejszych informacji w wersji 2.7:

Nowe podkategorie zostały dodane do kategorii Parsed Registry Data w Data Triage.

Obejmują one: – Zajęcia – Wyszukiwanie systemu Windows -URL – Panel sterowania Nowa część kluczy rejestru systemu Windows 10 została dodana do istniejących podkategorii kategorii Parsed Registry Data w Data Triage, a mianowicie SAM, Explorer i Applications.

Visits: 11

https://twitter.com/parabenP

Co nowego w E3 Platform Bronze Edition 2.5

Funkcje kryminalistyki dysku twardego:
Nowy typ dowodów Google Takeout jest już dostępny. Dowody te pozwalają dodawać archiwa Google Takeout wygenerowane i pobrane z konta Google. Plik archiwum zawiera różne dane z usług Google, w tym Gmail, zdjęcia Google, Google filmy itp.

W segmencie danych dodano cztery nowe kategorie:
Kategoria osi czasu aktywności systemu Windows 10: zawiera bazę danych ActivitiesCache.db z informacjami o aplikacjach i programach uruchamianych na badanym komputerze, używanych przeglądarkach, przeglądanych lub edytowanych dokumentach, nazw platform używanych do uruchamiania aplikacji i tak dalej.
Kategoria Pliki linków: zawiera listę plików linków, tj. Skróty do plików lub dokumentów otwartych lokalnie lub zdalnie przez użytkownika na komputerze, a także do dokumentów i plików już usuniętych z komputera.

Kategoria Pliki list szybkiego dostępu: zawiera informacje o dokumentach i aplikacjach, które zostały ostatnio otwarte przez użytkownika lub przypięte do paska zadań.
Kategoria reakcji na incydent: zawiera zestaw kluczy rejestru, które mogą być przydatne do analizy podczas badania przypadków reakcji na incydent. Obejmuje zaplanowane zadania, SRUM, Shimcache, listę profili itp.

Nowy raport z przeglądu danych e-mail jest już dostępny. Umożliwia przeglądanie wiadomości e-mail (w tym ich treści i załączników) w przyjaznym dla użytkownika formacie HTML odpowiednim do drukowania i udostępniania.
Obsługiwane są teraz nowe formaty dowodów archiwalnych gz i xz.
Opcja listy pominięć została ulepszona. Teraz pozwala dodawać wiadomości e-mail znalezione podczas wyszukiwania zaawansowanego do listy pomijania.
Obsługa przeglądarki Mozilla Firefox została ulepszona. Dane historii najnowszych wersji Firefoksa są już dostępne.
Przeglądarka sortowanych plików została ulepszona. Teraz wyświetla informacje, czy posortowany plik zostanie usunięty, czy nie.
Rozwiązano problem z indeksowaniem treści wiadomości e-mail w formacie HTML.
Rozwiązano problem z wyświetlaniem prawidłowej liczby skrzynek pocztowych Office 365.
Rozwiązano problem z niepowodzeniem akwizycji podczas łączenia się z kontem Office 365 z Electronic Evidence Examiner.

Import danych:

Dodano nową opcję danych Cellebrite UFED do Kreatora importu. Umożliwia importowanie skrzynek Cellebrite z kopią zapasową iPhone’a. Import raportów XML Cellebrite został również przeniesiony do Cellebrite UFED Data.


Problem z importem danych Gmaila i Dysku Google został rozwiązany.
Rozwiązano potencjalny problem z brakiem właściwości w importowanej kopii zapasowej iPhone’a.
 
Zmiany w pozyskiwaniu / analizie danych mobilnych:
Dodano obsługę urządzeń iOS jailbroken przez checkra1n.
Dodano obsługę urządzeń z iPadOS.

Ulepszono obsługę logicznej akwizycji urządzeń iOS zarejestrowanych w systemie MDM.
Rozwiązano problem z fizycznym pozyskiwaniem iPhone’ów z jailbreakiem z systemem iOS 13.xi nowszym. Usunięte dane są odzyskiwane podczas nabywania takich iPhone’ów.
Potencjalny problem z logicznym pozyskiwaniem iPhone’a XS Max został rozwiązany.
Naprawiono problem z wyświetlaniem MMS-a z GIF-em pobranym z urządzeń z Androidem.
 
Ogólne zmiany:
Rozwiązano problem z wyszukiwaniem posortowanych plików przez MD5 z importowanej bazy danych skrótów.

Ogólna stabilność została poprawiona.

Visits: 41

blank

Nowa edycja E3 w wersji 2.4

Funkcje dysku twardego:
Kopia zapasowa mediów społecznościowych jest już dostępna do dodania do E3. Kopia zapasowa mediów społecznościowych to archiwum z danymi konta użytkownika wygenerowanymi i pobranymi bezpośrednio z kont mediów społecznościowych, na przykład z Facebooka.
Nowe klucze rejestru i wartości systemu Windows 10 zostały dodane do istniejących i nowych kategorii Data Triage.
Pliki magazynu grup Microsoft Outlook (.nst) są teraz obsługiwane.
Naprawiono potencjalny problem z analizą obrazów dysków.
Naprawiono potencjalny problem z awarią E3 podczas analizy zawartości dowodów przechowywania poczty OST.
Naprawiono możliwy problem z awarią pamięci podczas generowania raportu zawierającego dane Data Triage.
 
 
Zmiany w pozyskiwaniu/analizie danych mobilnych:
Dodano możliwość nabycia wielu urządzeń jednocześnie. Teraz możesz drastycznie skrócić czas spędzany na sukcesywnym nabywaniu urządzeń, ponieważ ta funkcja pozwala na nabywanie różnych urządzeń w różnych kombinacjach jednocześnie, niezależnie od ich rodzaju i liczby.
Nowa wtyczka Android Qualcomm EDL (fizyczna) jest już dostępna. Można go wykorzystać do fizycznej akwizycji urządzeń z procesorami Qualcomm wprowadzonymi w tryb EDL.
Dodano obsługę iOS 13.
Dodano obsługę Androida 10.
Naprawiono potencjalny problem z pozyskiwaniem SMS-ów z urządzeń z Androidem.
Naprawiono potencjalny problem z analizą SMS w importowanych kopiach zapasowych BlackBerry 10.
Naprawiono potencjalny problem z uzyskaniem danych uwierzytelniających podczas fizycznego pozyskiwania urządzeń z Androidem.
 
 
Ogólne zmiany:
Dodano możliwość zmiany rozmiaru obrazu w przeglądarce miniatur.
Link do kanału YouTube Paraben jest już dostępny w E3. Obejrzyj nasze instrukcje wideo krok po kroku mające na celu ułatwienie pracy z E3. Pamiętaj, że kolekcja nagrań wideo stale rośnie.
Wprowadzono niewielkie ulepszenia GUI dla lepszego doświadczenia użytkownika.
Ogólna stabilność została poprawiona.

Visits: 55

blank

Informacja dla szkół również powszechnych rzeczypospolitej polskiej

5+ – Wystarczy pięć sposobów, jak HR może poprawić cyberbezpieczeństwo w całym kraju, apel skierowany do nauczycieli i uczniów.

Naruszenia bezpieczeństwa stają się coraz bardziej ukierunkowane i kosztowne. Badanie brytyjskiego rządu dotyczące cyberbezpieczeństwa w 2019 r. Pokazuje, że jedna na trzy firmy (32%) doświadczyła ataku lub naruszenia w ciągu ostatnich 12 miesięcy.

Średnio koszt tych ataków wyniósł 4180 GBP na każdą mniejszą firmę i prawie 10 000 GBP na organizacje charytatywne, które zostały zaatakowane, ale średnie i większe firmy, niektóre z nich, zapłaciły znacznie więcej.

Około jedna trzecia (32%) firm i dwie na dziesięć organizacji charytatywnych (22%) informuje o naruszeniach bezpieczeństwa cybernetycznego lub atakach w ciągu ostatnich 12 miesięcy. Podobnie jak w poprzednich latach, jest to znacznie wyższe, szczególnie wśród średnich przedsiębiorstw (60%), dużych przedsiębiorstw (61%) i organizacji charytatywnych o wysokim dochodzie (52%).

Gdy firmy zwiększają swoją cyberobronę za pomocą bardziej wyrafinowanej technologii, atakujący wybierają bardziej miękkie cele. Ataki polegające na błędach ludzkich, takie jak wyłudzanie informacji (zidentyfikowane przez 80% respondentów) i podszywanie się pod organizację (28%), obecnie przewyższają liczbę wirusów, programów szpiegujących lub złośliwego oprogramowania (27%).

Incydenty mogą spowodować utratę danych lub nawet duże sumy pieniędzy. W ubiegłym roku firma wakacyjna Butlin przyznała, że ​​w wyniku ataku phishingowego mogło dojść do naruszenia danych osobowych nawet 34 000 gości.

Tymczasem dyrektor finansowy holenderskiej firmy filmowej Pathe został zwolniony po wpłaceniu ponad 19 milionów euro na konto bankowe w Dubaju wraz z dyrektorem generalnym Edwinem Slutter, który go do tego upoważnił. Obaj mężczyźni wierzyli, że postępują zgodnie z instrukcjami wysłanymi pocztą elektroniczną z głównej siedziby w Paryżu i że fundusze związane są z przejęciem firmy. Obaj później złożyli wniosek o nieuzasadnione zwolnienie.

Cyberbezpieczeństwo tradycyjnie postrzegane jest jako zadanie dla działów IT, ale gdy zmieniają się zagrożenia, nie są w stanie utrzymać linii samodzielnie. Stało się ono wyzwaniem dla całej firmy, a specjaliści HR mają do odegrania kluczową rolę w jego zminimalizowaniu.
Ochrona przed złośliwym oprogramowaniem i oprogramowanie antywirusowe są niezbędne, ale technologia nie odstraszy intruzów, jeśli niska świadomość personelu lub polityka dostępu skutecznie pozostawiają szeroko otwarte drzwi.

Specjaliści HR muszą zapewnić aktualizację umiejętności pracowników w celu uwzględnienia bezpieczeństwa cybernetycznego. Większość podjęła już pierwsze kroki, zwiększając środki ochrony danych w świetle ogólnego rozporządzenia o ochronie danych, a badanie cyberprzestępczości wykazało, że rozporządzenie to zwiększyło świadomość bezpieczeństwa, jednak w dużej mierze skoncentrowano się na danych.

Organizacje mogą zrobić jeszcze więcej, aby uchronić się przed zagrożeniami cybernetycznymi. Obejmuje to podejmowanie ważnych działań, które wciąż są stosunkowo rzadkie, dotyczących zaangażowania zarządu na poziomie bezpieczeństwa cybernetycznego, monitorowania dostawców i planowania reagowania na incydenty.

Organizacje muszą teraz rozważyć bezpieczeństwo cybernetyczne jako całość.

Oto pięć kroków, które zespoły HR mogą podjąć, aby zminimalizować zagrożenia:

1. Współpracuj z IT
Dział HR i inne działy muszą ściśle współpracować z działami IT, aby zarządzać cyberbezpieczeństwem. Idealnie powinny istnieć ramy dla całej firmy, które łączą różne elementy, w tym technologię, zasady i procedury oraz zapewniają, że wszyscy rozumieją swoje role i obowiązki.

2. Zrozumieć podstawy
Podczas gdy specjaliści HR nie muszą znać wszystkich szczegółów technicznych, przydatne będzie poznanie podstaw cyberbezpieczeństwa. Rządowy przewodnik po Cyber ​​Essentials określa najważniejsze zasady. Najbardziej istotna dla HR jest potrzeba kontrolowania dostępu użytkowników, przy czym podstawową zasadą jest to, że „pracownicy powinni mieć wystarczający dostęp do oprogramowania, ustawień, usług online i funkcji łączności urządzeń, aby mogli wykonywać swoją rolę. Dodatkowe uprawnienia powinny być przyznawane tylko tym, którzy ich potrzebują ”.

3. Wprowadź odpowiednie zasady i procedury
Prawa dostępu powinny być określone w polityce kontroli dostępu użytkownika, przyznawane w ramach procesu wdrażania, regularnie sprawdzane, a następnie cofane, gdy pracownik opuszcza organizację. Powinny również istnieć odpowiednie kontrole haseł oraz proces przydzielania tajnych informacji uwierzytelniających użytkownikom.

Należy również wziąć pod uwagę korzystanie z urządzeń mobilnych i pracę zdalną. Firmy powinny mieć politykę szczegółowo określającą dopuszczalne korzystanie z urządzeń mobilnych, a także politykę dotyczącą środków bezpieczeństwa w celu ochrony informacji, do których dostęp jest uzyskiwany, przetwarzany lub przechowywany poza biurem. Media społecznościowe to kolejne ryzyko.

Zasady i procedury zostaną określone na podstawie okoliczności organizacji i tego, czy chce ona po prostu wypełnić swoje zobowiązania prawne lub osiągnąć uznany standard, taki jak Cyber ​​Essentials lub ISO / IEC 27001: 2013 .

Pracodawcy powinni również przeprowadzać kontrole przeszłości w ramach procedur sprawdzania personelu i mieć postępowanie dyscyplinarne wobec tych, którzy naruszają zasady bezpieczeństwa.

W 2014 r. Niezadowolony pracownik Morrisons umyślnie ujawnił pensje pracowników, dane bankowe i numery ubezpieczenia społecznego 100 000 pracowników do gazet i stron internetowych służących do wymiany danych. Chociaż został skazany na osiem lat więzienia, Morrisons został również uznany za odpowiedzialnego za swoje czyny. Sprzedawca otrzymał zgodę na odwołanie się od decyzji do brytyjskiego sądu najwyższego.

4. Przeprowadzić szkolenie personelu
Wszyscy pracownicy powinni przejść szkolenie w zakresie bezpieczeństwa cybernetycznego, aby uświadomić im zasady bezpieczeństwa, zasady i procedury ochrony danych, a także wszelkie szczególne zagrożenia, na które mogą się natknąć. Szkolenie z zakresu bezpieczeństwa cybernetycznego powinno być częścią procesu wdrażania, ale w każdym przypadku pracownicy muszą regularnie otrzymywać aktualizacje.
Podczas gdy pracownicy na wszystkich poziomach są odpowiedzialni za ochronę danych pracodawcy, dyrektorzy mają szczególny obowiązek zachowania ostrożności. Organy regulacyjne wyjaśniły, że jest to kwestia na poziomie zarządu i są skłonne pociągnąć dyrektorów do odpowiedzialności za wszelkie naruszenia. Narodowe Centrum Bezpieczeństwa Cybernetycznego twierdzi, że bezpieczeństwo cybernetyczne powinno być częścią zestawu umiejętności menedżera, a jego wytyczne stanowią, że „pracownicy wykonawczy powinni być w równym stopniu świadomi głównych słabości swoich zasobów IT, jak ich statusu finansowego”.

5. Uruchom monitorowanie
Firmy muszą być w stanie wykrywać zagrożenia na wczesnym etapie. Chociaż wykrywanie naruszeń może zwykle wykraczać poza kompetencje HR, zespoły HR muszą wiedzieć, czy personel nie przeprowadził procedur. Konieczny jest również plan awaryjny na wypadek naruszenia danych lub innego incydentu.

Pracodawcy powinni również prowadzić dokumentację w celu zachowania zgodności. Nie każdemu incydentowi można zapobiec, ale powinni oni być w stanie wykazać, że podjęto kroki w celu zminimalizowania ryzyka bezpieczeństwa.

Podczas gdy duża część odpowiedzialności za bezpieczeństwo cybernetyczne spoczywa na działach IT, systemy organizacji nie będą szczelne, chyba że błąd ludzki lub błąd w sztuce zostaną rozwiązane przy pomocy wkładu HR.

źródło: Personel dzisiajAnkieta na temat cyberprzestępczości DCMS :

Visits: 33

blank

Dr Howard, dr Karen Paullet i Amber Schroader rozmawiają o Sympozjum Cyber-Tech dla kobiet w 2019 r.

Przez ostatnie dwie dekady pani Schroader była siłą napędową innowacji w dziedzinie cyfrowej medycyny sądowej. Pani Schroader opracowała ponad dwa tuziny programów przeznaczonych do odzyskiwania danych cyfrowych z telefonów komórkowych, dysków twardych komputera, poczty e-mail i usług monitorowania na żywo. Pani Schroader nauczyła i zaprojektowała ustanowione protokoły dotyczące przejmowania i przetwarzania dowodów cyfrowych, z których korzysta wiele organizacji na całym świecie. Pani Schroader stworzyła koncepcję „360-stopniowego podejścia do cyfrowej medycyny sądowej”, a także rozpoczęła rozmowę i naciskała na „Forensics of Everything-FoE”, koncentrując się na unikalnych problemach w zakresie dowodów cyfrowych i rozwiązań. Pani Schroader wywarła ogromny wpływ na przemysł, dążąc do całościowego rozpoznania dowodów cyfrowych oraz zastosowanego procesu akwizycji i technik analizy. Znakomity programista i instruktor; Pani Schroader napisała i prowadziła wiele zajęć dla tej specjalistycznej dziedziny, a także założyła wiele certyfikatów. Schroader nadal wspiera poprzez wkłady książkowe i inne wystąpienia branżowe.

Visits: 66

blank

Delegacja z Rumunii w siedzibie CBA

3 września bieżącego roku w siedzibie Centralnego Biura Antykorupcyjnego odbyła się wizyta delegacji z Rumunii. W jej skład weszli pracownicy rumuńskich samorządów, w tym radni Rady Okręgu oraz radcy prawni.

Celem spotkania z przedstawicielami CBA było przekazanie stronie rumuńskiej wskazówek i najlepszych praktyk odnośnie zapobiegania i zwalczania korupcji, a także wymiana doświadczeń obu stron.

W trakcie spotkania przedstawiciele CBA zaprezentowali zadania oraz kompetencje Biura, przedstawili wyniki jego działalności, a także przybliżyli najważniejsze sprawy, którymi na chwilę obecną zajmuje się CBA. Poruszone zostały również zagadnienia związane z systemowymi mechanizmami zapobiegania korupcji.

źródło: Wydział Komunikacji Społecznej CBA

Visits: 12

blank

Z radością ogłaszamy nową wersję E3 Platformy w wersji 2.3.

Elektroniczna ekspertyza dowodowa Paraben – E3 to kompleksowa cyfrowa platforma kryminalistyczna zaprojektowana do obsługi większej ilości danych, bardziej efektywnie przy jednoczesnym przestrzeganiu paradygmatu Paraben specjalizującego się w całym procesie egzaminu sądowego. Platforma E3 jest podzielona na wiele różnych opcji licencjonowania. Od wersji E3: UNIVERSAL, która jest przeznaczona do wykonywania wszystkich typów danych z danych na dysku twardym, smartfonów i danych IoT. Wszystkie granice, które kiedyś istniały dla dowodów cyfrowych, zostały złamane za pomocą tego uniwersalnego narzędzia.

Platforma E3 wykorzystuje zaawansowaną architekturę wtyczek Paraben do tworzenia wyspecjalizowanych silników, które sprawdzają takie elementy, jak poczta e-mail, sieciowa poczta e-mail, dzienniki czatu, dane mobilne, systemy plików, analiza plików internetowych, smartfony i inne – a wszystko to przy jednoczesnym zwiększeniu kwoty danych, które można przetwarzać i wykorzystywać zasoby poprzez wielowątkowość i planowanie zadań.

W zależności od wybranej opcji licencyjnej platforma E3 zawiera elementy koordynujące. P2X Pro i DP2C są dołączone do E3: Universal i E3: P2C. E3 Mobile Toolbox, który jest zestawem sprzętowym zawierającym wszystkie typowe kable wymagane do urządzeń przetwarzających, jak również inne akcesoria wykorzystywane w analizie kryminalistycznej, która jest dołączona do E3: Universal i E3: DS. Bez względu na to, która opcja zostanie wybrana, zapewniamy Ci kompleksową obsługę.

Subskrypcje

Jeśli jesteś zainteresowany wersją próbną platformy E3, po prostu musisz zapytać. Cieszymy się, że uruchomiliśmy w pełni funkcjonalną wersję próbną, aby móc wykorzystać i przetestować wszystkie funkcje, po prostu napisz do nas na poland@paraben.pl/shop, a my uruchomimy Cię w procesie próbnym.

W przypadku subskrypcji możesz skontaktować się z poland@paraben.pl/shop, aby upewnić się, że Twoja subskrypcja jest aktualna i otrzymać ofertę, aby kontynuować wsparcie. Paraben utrzymuje najbardziej opłacalne koszty subskrypcji dla swoich klientów z największą liczbą funkcji.

Z radością ogłaszamy nową wersję E3 Platform w wersji 2.3. Zawarliśmy linki do informacji o wydaniu i tabeli porównawczej licencji. Pamiętaj, że chętnie udostępnimy je w formie anglojęzycznej.

Edycja Brązowa 2.3

Paraben’s Electronic Evidence Examiner – E3 to kompleksowa cyfrowa platforma sądowa

zaprojektowany do obsługi większej ilości danych, bardziej efektywnie, przy jednoczesnym przestrzeganiu paradygmatu Paraben specjalistyczne ukierunkowanie całego procesu egzaminu sądowego. Platforma E3 jest podzielona na różne różne opcje licencjonowania. Z wersji E3: UNIVERSAL, która jest przeznaczona do obsługi wszystkich typów danych z danych dysku twardego, smartfonów i danych IoT. Wszystkie granice, które kiedyś istniały dla cyfrowej dowodów zostały złamane za pomocą tego jednego uniwersalnego narzędzia.

Platforma E3 wykorzystuje zaawansowaną architekturę wtyczek Paraben do tworzenia specjalistycznych silników

które sprawdzają takie elementy, jak poczta elektroniczna, poczta sieciowa, dzienniki czatów, dane mobilne, systemy plików, Internet analiza plików, smartfony i wiele innych – a wszystko to przy jednoczesnym zwiększeniu ilości danych przetwarzane i wykorzystujące zasoby poprzez wielowątkowość i planowanie zadań.

W zależności od wybranej opcji licencjonowania platforma E3 jest dostarczana z elementami koordynującymi. P2X

Pro i DP2C są dołączone do E3: Universal i E3: P2C. E3 Mobile Toolbox, który jest zestaw sprzętu, który zawiera wszystkie typowe kable wymagane do urządzeń przetwarzających, a także inne akcesoria używane w analizach kryminalistycznych, które są dołączone do E3: Universal i E3: DS. Nie bez względu na to, która opcja zostanie wybrana, zapewniamy kompleksową obsługę.

Wersje próbne i subskrypcje

Jeśli jesteś zainteresowany wersją próbną platformy E3, po prostu musisz zapytać. Jesteśmy szczęśliwi aby skonfigurować Cię w pełni funkcjonalną wersją próbną, aby móc po prostu używać i testować wszystkie funkcje napisz do nas na adres trial@paraben.com, a my rozpoczniemy proces próbny.

W sprawie subskrypcji możesz się skontaktować poland@paraben.pl/shop, aby upewnić się, że masz subskrypcję aktualne i otrzymaj wycenę, aby kontynuować wsparcie. Paraben utrzymuje najbardziej przyjazny dla kosztów koszty subskrypcji dla swoich klientów posiadających najwięcej funkcji.

Funkcje kryminalistyki dysku twardego:
• Przetwarzaj archiwa e-mail z kont e-mail Office365 .
• Dodano obsługę magazynów poczty Windows 10.
• Obsługiwane są teraz magazyny poczty Microsoft Exchange (EDB) 2019.
• Nowe kategorie z kluczami rejestru i wartościami systemu Windows 10, takie jak:
o Połączenia sieciowe
o Winlogon
o urządzenia,
o Amcache
o SAM
o Adres e-mail Lokalizacja
o FTP
o Użytkownik ostatnio zalogowany itp.
o Teraz wykryto w segregacji danych dla dowodów systemu plików.
• Nowe klucze rejestru i wartości systemu Windows 10 zostały dodane do istniejących kategorii w
Triage danych.
Zmiany w pozyskiwaniu / analizie danych mobilnych:
• Obsługiwany jest system operacyjny Android Q Beta 4.
• Naprawiono potencjalny problem z analizowaniem wiadomości MMS z urządzeń z systemem Android.
• Usunięto potencjalny problem z awarią pobierania urządzeń przenośnych w systemie Windows 7.
• Potencjalny problem z analizą aplikacji Tinder (od wersji 9.7.0) w systemie Android
urządzenia zostały naprawione.
• Naprawiono potencjalny problem z fizycznym pozyskiwaniem urządzeń BLU.
• Potencjalny problem z odblokowaniem systemu plików podczas logicznej akwizycji Androida
urządzenia zostały naprawione.
Obsługa nowych aplikacji na iOS:
• Delfin
• Dolphin X
• Mozilla Firefox
• Opera Touch
Import z chmury:
• Naprawiono potencjalny problem z uwierzytelnianiem Gmaila.

Ogólne zmiany:
• Udoskonalono wyszukiwanie zaawansowane. Teraz wszystkie dopasowania słów można wyświetlać bezpośrednio w
okienko Wyniki wyszukiwania bez otwierania wyniku wyszukiwania w przeglądarce.
• Wprowadzono niewielkie ulepszenia GUI dla lepszego doświadczenia użytkownika.
• Ogólna stabilność została poprawiona.
Obsługiwane urządzenie
Profile łącznie:
35 725+

Kluczowe cechy egzaminatora dowodów elektronicznych
GŁÓWNE CECHY
• Pełna zgodność z systemem Windows 10, w tym UAC i podpis cyfrowy firmy Microsoft
• wersje x86 i x64
• Wewnętrzna baza danych Firebird do obsługi ogromnych ilości danych
• Funkcje wielowątkowości i planowania zadań w celu przetworzenia większej ilości danych w krótszym czasie
• Wygodna architektura wtyczek
• Łatwy w użyciu schemat rejestracji, w tym internetowa metoda licencjonowania, która pozwala
korzystanie z aplikacji na dowolnym komputerze bez klucza sprzętowego!
• Możliwość zapisania sprawy wraz z bazą danych indeksowania słów kluczowych i załączonymi dowodami
plik do pojedynczego archiwum z interfejsu programu.
• Jeden interfejs dla wszystkich rodzajów dowodów cyfrowych.
CECHY GUI
• Przeglądarki plików dla popularnych formatów plików.
• Przeglądarka danych EXIF ​​dla plików graficznych, w tym wyszukiwanie danych EXIF ​​i dodawanie danych EXIF ​​do
raporty.
• Specjalna przeglądarka danych e-mail do przeglądania wiadomości e-mail w różnych formatach, w tym
przeglądanie załączników.
• Specjalna przeglądarka czatów RTF do przeglądania historii czatów w wygodnym formacie.
• Przeglądarka przeanalizowanych danych dla danych aplikacji na smartfony.
• Wyodrębniona przeglądarka tekstu z możliwością wyboru języka w celu wyświetlenia wyników o charakterze optycznym
uznanie.
• Przeglądarka wyników analizy treści do sprawdzania, czy plik ma oznaki złośliwego oprogramowania i
raport ze skanowania pod kątem złośliwego oprogramowania.
• Triage danych.
• Triage danych mobilnych.
• Regulowany kolor i rozmiar czcionki.
• Zakładki do łatwej nawigacji i przeglądania danych za pomocą zakładek w widoku drzewa
Struktura.
• Możliwość zmiany reprezentacji strefy czasowej daty / godziny w dowód dla łatwiejszego
zrozumienie.
• Otwieranie danych za pomocą zewnętrznych przeglądarek.

TWARDOŚĆ DYSKU
• Wtyczki systemu plików umożliwiają badanie dysków logicznych i fizycznych, a także pojedynczych
pliki i foldery (lokalne, sieciowe i przechowywane na CD / DVD) z:
o FAT12, FAT16, FAT 32, FATX
o ExtX
o HFS +
o NTFS (w tym wolne miejsce na partycji i zwolnienie pliku)
o STFS
• Obsługiwane są obrazy dysków z najpopularniejszego oprogramowania do obrazowania kryminalistycznego:
o Paraben’s Forensic Replicator (PFR)
o Safeback 2-3
o EnCase 4-5-6-7-8
o Obrazy dysków RAW (utworzone w P2 Enterprise, Smart itp.)
o obraz Virtual HD Virtual HD
o Obraz dysku VMware
• Obsługiwane są pliki zrzutu pamięci.
• Wtyczka E-mail obsługuje przeglądanie wielu formatów wiadomości e-mail i sieci w formacie a
specjalna przeglądarka danych e-mail (w tym obsługa eksportu danych do E-mail Examiner, EML
[zgodny z rfc822], tylko załączniki, MSG [wiadomość OLE] i e-mail PST [Outlook]
formaty).
o Microsoft Exchange 5.0, 5.5, 2000, 2003 SP1, 2007, 2010, 2013, 2016 i
[NOWOŚĆ!] 2019 (EDB)
o Lotus Notes 4.0, 5.0, 6.0, 7.0, 8.0, 8.5 (ODS 43 i 51), 9.0.
o Novell GroupWise do 2012 roku
o Microsoft Outlook (PST) do 2019 r
o Microsoft Outlook (OST) 2013– [NOWOŚĆ!] 2019
o Microsoft Outlook Express (EML)
o Egzaminator e-mail (EMX)
o AOL
o The Bat! (3.x i wyższe)
o Thunderbird
o Poczta systemu Windows [NOWOŚĆ!] 10, 8, 7 i XP
o Przestrzeń dyskowa Google Takeout
o Eudora
o Maildir
o Wyodrębnione archiwa Zimbry
• Wtyczka bazy danych czatu obsługuje wiele popularnych klientów czatu do przeglądania bazy czatów
zawartość w wygodnym, oznaczonym kolorami formacie dla łatwej analizy:
o Yahoo!
o Skype
o ICQ
o Miranda
o Witaj (w tym miniatury)
o Trillian
o MSN i Windows Live Messenger
• Wtyczka OLE Storages obsługuje parsowanie i analizę dowolnego magazynu OLE.
• Wtyczka Archiwum obsługuje wiele popularnych typów archiwów, w tym: zip, jar, xpi, iso,
chm, cab, msi, ppt, doc, xls, arj, bzip2, cpio, deb, gzip, lzh, msis, rpm, split, tar, z, wim,
i 7z.
• Wtyczka Internet Data obsługuje analizowanie i analizę:
o Pamięć podręczna i historia przeglądarki Mozilla Firefox
o Pamięć podręczna, pliki cookie i historia programu Internet Explorer
o Historia Google Chrome, pliki cookie, elementy autouzupełniania, słowa kluczowe, loginy i zakładki
• Wtyczka SQLite obsługuje analizowanie i analizę baz danych SQLite, w tym: * .db,
* .Sqlite, * .Sqlite3, * .sqlitedb, * .db3 i inne.
• Wtyczka Forensic Container umożliwia:
o Utworzenie nowego kontenera sądowego
o Dodanie istniejącego pojemnika sądowego jako dowodu
o Analiza zawartości kontenera kryminalistycznego jako danych osadzonych w dodanym pliku
dowody systemowe.
• Wtyczka rejestru pozwala analizować wyeksportowane gałęzie rejestru i dane rejestru systemu Windows
na obrazach dysków systemowych.
• [NOWOŚĆ!] Import danych z Microsoft Office 365 pozwala na otrzymywanie wiadomości e-mail z
Konta programu Outlook przy użyciu poświadczeń administratora.
FUNKCJE DANYCH MOBILNYCH
• Obrazowanie logiczne i obrazowanie fizyczne różnych urządzeń mobilnych
o Ponad 50 wtyczek do pracy z ponad 25 typami urządzeń, w tym:
▪ Telefony komórkowe / funkcyjne
▪ Smartfony (iPhone, Android, BlackBerry i Tizens)
▪ Smartwatche (androidy i tizeny)
▪ Telefony z systemem Windows i urządzenia przenośne
▪ PDA
▪ Tablety (iPady / iPody i tablety z Androidem)
▪ Urządzenia multimedialne (iPody i czytniki e-booków)
▪ urządzenia GPS
▪ Karty multimedialne
o Pozyskanie pełnych informacji o karcie SIM GSM i CDMA, w tym usuniętych
dane
o Automatyczne wykrywanie urządzenia podczas akwizycji
o Obsługa USB, szeregowa i Bluetooth (ograniczona)
o Odzyskiwanie usuniętych danych na wszystkich typach urządzeń
o Pobieranie pełnej pamięci flash dla niektórych modeli telefonów komórkowych, urządzeń PDA i smartfonów
o Zaszyfrowane pliki obrazów w celu zagwarantowania integralności obrazu
• Specjalistyczne narzędzie rootowania do zaawansowanego rootowania urządzeń z Androidem.
• Wtyczka JTAG do analizy zrzutów JTAG i zrzutów Chip Off
• Import danych pulpitu związanych z urządzeniem:
o RIM BlackBerry Backup (IPD i BBB), w tym BlackBerry 10
o Apple iPhone Backup (w tym zaszyfrowane kopie zapasowe) z analizą pęku kluczy iOS
pliki
o Mapy KML i GPS
• Import danych z innych narzędzi
o Przypadki Cellebrite (tylko XML)
o skrzynie GrayKey
• Wsparcie pozyskiwania danych z usług w chmurze:
o Facebook
o Gmail
o Dysk Google
o Lokalizacje Google
o iCloud Backup
o Twitterze
o Amazon Alexa
• Możliwość przeglądania zarejestrowanych lokalizacji GPS na mapach Open Street
• Sprawdzanie poprawności i ochrona danych:
o Format obudowy oparty na bazie danych do bezpiecznego przechowywania danych i przechowywania dużych woluminów
o Weryfikacja integralności danych uzyskanych spraw za pomocą kodu skrótu uzyskanych danych
uprawomocnienie
o Case Comparer do porównywania dwóch baz danych w celu weryfikacji różnic między nimi
struktura z tworzeniem zakładek i szybkim raportowaniem
• Kloner kart SIM
• Import wieży komórkowej do przeglądania lokalizacji połączeń
INTERNET RZECZY-IoT
• Akwizycja danych smartwatche od Androida i Tizen
• Przechwytywanie danych uwierzytelniania dla urządzeń Amazon Echo
• Analiza danych dla systemów Fitbit związanych z urządzeniami z Androidem i iOS
• Wsparcie DJI Drone danych zarówno 3 i 4 wersjach
• Wtyczka konsoli do gier pozwala badać obrazy dysków logicznych i fizycznych
z dowodami z Xbox 360, w tym:
o System plików FATX używany przez Xbox.
o Dane systemu plików STFS przeznaczone do przechowywania pakietów utworzonych i pobranych przez
Xbox.
o Bazy danych XDBF zawierające dane profilu gracza.
ZAAWANSOWANA ANALIZA DANYCH
• Opcja Auto-Egzamin poprowadzi Cię przez proces badania dowodów i
robi większość rzeczy automatycznie bez twojej interakcji.
• Wtyczka Wyszukiwanie słów kluczowych tworzy bazę danych słów kluczowych dla wyszukiwań słów kluczowych:
o Przeprowadź indeksowanie słów kluczowych dowolnych danych tekstowych
o Szybkie wyszukiwanie słów kluczowych w indeksowanych danych, w tym wielu parametrów wiadomości e-mail
dowód
• Wtyczka skanowania w poszukiwaniu złośliwego oprogramowania pozwala sprawdzić, czy plik wykonywalny ma oznaki
złośliwe oprogramowanie.
• Sortowanie plików:
o Sortuj pliki binarne według typu pliku
o Sortuj załączniki e-mail
o Sortuj odzyskane usunięte dane
o Przeanalizuj niezgodność typu pliku / rozszerzenia pliku
o Przeanalizuj posortowane pliki graficzne za pomocą przeglądarki Miniatur
• Image Analyzer do sortowania zdjęć według potencjalnie nielegalnych kategorii (narkotyki, krew, porno,
Pływaj w bieliźnie, ekstremizmie i broni). (Wymagane dodatkowe licencje).
• Odzyskiwanie usuniętych danych.
• Funkcje bazy danych Hash mogą zarządzać i filtrować typowe skróty (FOCH), w tym
import wartości skrótu z plików tekstowych do baz danych hash Electronic Evidence Examiner dla
odfiltrowanie wymaganych plików.
• Obliczenia SHA-256.
• Optyczne rozpoznawanie znaków dla obrazów najpopularniejszych formatów.
• Solidne zaawansowane opcje wyszukiwania i filtrowania, w tym obsługa wielu kodowań:
o Wyszukiwanie w załącznikach wiadomości e-mail, w tym wyszukiwanie według typu załączników
o Szukaj w usuniętych danych, nieprzydzielonym miejscu na dysku, zwolnieniu pliku itp.
o Wyszukiwanie wieloparametrowe dla każdego rodzaju danych
o Wyszukiwanie wyrażeń regularnych
o Możliwość wyszukiwania danych bez wyszukiwania ich zawartości (nazwa pliku / katalog
nazwy)
o Wybór wielu wyników wyszukiwania w celu dodania do raportu wyników wyszukiwania.
o [NOWOŚĆ!] Wyświetlanie dopasowań do szybkiego przeglądu w panelu Wyniki wyszukiwania.

EKSPORTOWANIE I RAPORTOWANIE
• Wiele opcji raportowania:
o Raport przeglądu danych mobilnych zawierający dane w najbardziej kompleksowym formacie
śledczy
o Raport wiadomości e-mail do analizy archiwów poczty
o Raport na temat osi czasu danych mobilnych do analizy dowodów danych mobilnych
o Raporty HTML, PDF, CSV, TXT, RTF i Excel do prezentacji danych w największym stopniu
format użytkowy
o Specjalny raport o złośliwym oprogramowaniu
• Pełna personalizacja raportów:
o Możliwość dodawania niestandardowego logo, nagłówka i stopki
o Możliwość dodania sekcji Podsumowanie egzaminu i Wnioski z egzaminu
bezpośrednio z interfejsu egzaminatora dowodów elektronicznych
o Sekcje dotyczące badaczy i szczegółów sprawy w raportach
o Pełna personalizacja danych, które mają być dodane do raportów (wybierz kolumny, które chcesz
do zobaczenia w raporcie)
o Raport przeglądu danych mobilnych może być zlokalizowany w języku chińskim, hiszpańskim, polskim i
Francuski
• Eksportowanie:
o Eksportuj dowolny plik w jego rodzimym formacie
o Eksportuj wiele plików z różnych typów folderów / dysków / dowodów
o Eksportuj grafikę i multimedia
o Eksportuj grafikę i multimedia podczas sortowania danych
o Eksportuj pliki / foldery do pojemników kryminalistycznych
o Eksportuj zawartość pamięci e-mail do formatów EML, EMX, PST, MHTML i MSG
o Eksportuj załączniki wiadomości e-mail w ich rodzimym formacie
o Eksportuj dane GPS do MapLink
o Eksportuj z wyników wyszukiwania i danych z zakładek, w tym wielokrotnego wyboru
o Eksport partii dla e-mailowych baz danych
• Zaszyfrowane dynamiczne tworzenie kontenera sądowego do przechowywania eksportowanych danych.

Google Drive Link to Comparison Chart

https://drive.google.com/file/d/1LyXnqyWZeJxAAkx9s_4USlARraj1ob1P/view?usp=sharing

Release Notes 2.3

https://drive.google.com/file/d/1MeIAXzdiMMv30xwxtdV8Dg7q3U01tMj9/view?usp=sharing

Visits: 73

blank

Niekwestjonowane narzędzia dla śledczych – Tools for investigators

Paraben jest na topie dzięki niekwestionowanym narzędziom. Każde cyfrowe laboratorium kryminalistyczne powinno go mieć

SC Media stwierdza: „To należy do każdego laboratorium wykonującego badania na urządzeniach mobilnych. Nie tylko jest to solidne narzędzie. Jest idealny do triage. To nasz najlepszy zakup w tym miesiącu. ”

SC Media, wysoko oceniane źródło informacji dla branży Cyber ​​Forensics, po raz kolejny nazwało E3: DS jako Best Buy w kryminalistyce mobilnej wraz z 5-gwiazdkową oceną wydajności produktu. SC Media stwierdza: „To należy do każdego laboratorium wykonującego badania na urządzeniach mobilnych. Nie tylko jest to solidne narzędzie. Jest idealny do triage. To nasz najlepszy zakup w tym miesiącu. ”Paraben Corporation, twórca technologii kryminalistycznych w dziedzinie technologii mobilnych z produktami takimi jak PDA i Cell Seizure w 2001 r., Nadal prowadzi w przyszłość medycyny sądowej koncentrującej się na urządzeniach mobilnych i IoT (Internet of Things) ).

„To satysfakcjonujące, że dostaliśmy uznanie za całą naszą ciężką pracę i zaangażowanie, jakie włożyliśmy w kryminalistykę mobilną, i pokazuje, że nie można się pomylić z dobrą podstawową technologią, taką jak E3: DS. Laboratoria muszą wiedzieć, że posiadanie narzędzia z rangą zwieńczoną nie jest opcją, dlatego należy upewnić się, że uzyskuje się najlepsze możliwe dowody. ”Skomentował Amber Schroader, dyrektor generalny Paraben

E3: DS jest najwyższej klasy z wieloma opcjami dla każdego małego, czy dużego laboratorium. E3: DS to kompleksowe podejście do kryminalistyki mobilnej w jednym narzędziu i nie można go pokonać. Posiadanie takich funkcji, jak silnik do obrazowania logicznego, silnik do obrazowania fizycznego, rzeźba danych, silnik analizy chmury i silnik IoT w jednym narzędziu, jest jak zdobycie szwajcarskiego noża wojskowego z kryminalistyki. Kto nie chciałby, żeby to było w laboratorium, w którym grzebią się w łączeniu elementów innych narzędzi, aby stworzyć coś tak potężnego. E3: DS przynosi jednolitość danych, które w przeszłości zostały przeniesione do wielu różnych zakątków procesu badawczego.

E3: DS pomógł w wielu dochodzeniach, dostarczając krytycznych informacji w odpowiednim czasie. Szef Todd Faulkner, PD w Hinsdale w New Hampshire, „W 2017 r. Zajmowaliśmy się przypadkiem przemocy domowej, która doprowadziła do zajęcia i / lub zgody na przetwarzanie wielu urządzeń. Była to prawie całkowicie przypadek cyfrowy, a przetwarzanie wielu urządzeń jako dowodów było jedyną rzeczą, która pomogłaby rozwiązać ten problem. Wiedząc, że moc Paraben DS byłem w stanie wziąć urządzenia, badacze prowadzili wywiady i przetwarzali je przed zakończeniem wywiadów. Były to zarówno nowe, jak i starsze urządzenia z różnymi alokacjami pamięci i danymi. Narzędzie Parabena było tak szybkie, że bez trudu mogłem nadążyć za obciążeniem dowodowym. Po zindeksowaniu informacji zidentyfikowano wiele danych w nieprzydzielonej (usuniętej) przestrzeni, a sprawa została rozwiązana prawie w 100% na podstawie analizy kryminalistycznej. Należy zauważyć, że odzyskane usunięte informacje zdyskredytowały otrzymane oświadczenia od właściciela urządzenia i poparły oskarżenie i poparły oskarżonego. ”

O Paraben Corporation:

Od 2001 r. Paraben jest fundamentem rozwiązań dla urządzeń mobilnych, smartfonów, poczty elektronicznej i systemów gier kryminalistycznych. Paraben opracowuje nowe metody radzenia sobie z dowodami cyfrowymi. Koncentracja Paraben na mobilności doprowadziła do wielu innych obszarów innowacji, w tym badań i rozwoju Internetu przedmiotów (IoT) z Forensics of EverythingTM (FoE). Paraben obsługuje logiczne i fizyczne obrazy za pomocą urządzeń mobilnych i obsługuje 100% smartfonów na rynku. Ponadto Paraben może dodać do istniejącego arsenału za pomocą specjalistycznych narzędzi do unikalnych danych, takich jak sieciowe serwery poczty elektronicznej, lokalne archiwa poczty elektronicznej, dane związane z Internetem i systemy gier. Paraben zapewnia oprogramowanie z ujednoliconą wizją i interfejsem do obsługi wszystkich typów danych cyfrowych. Od początku do końca, Paraben oferuje rozwiązania, które mogą budować nowe możliwości w każdym dochodzeniu cyfrowym.

SC Media:

Mają ponad 25 lat, dzielą się fachowymi wskazówkami i wglądem w branżę, dogłębnymi funkcjami i aktualnymi wiadomościami oraz niezależnymi recenzjami produktów w różnych formach treści we współpracy z kierownictwem ds. Bezpieczeństwa informacji i ich zespołami technicznymi.

źródło: [ Forensic Focus ]

Visits: 42

blank

Globalne osiągnięcie ‘małej kobiety’


Od 2001 r. Paraben jest fundamentem rozwiązań dla urządzeń mobilnych, smartfonów, poczty elektronicznej i systemów gier kryminalistycznych. Paraben opracowuje nowe metody radzenia sobie z dowodami cyfrowymi. Paraben koncentruje się na mobilności, doprowadziła do wielu innych obszarów innowacji, w tym badań i rozwoju Internetu przedmiotów (IoT) z Forensics of EverythingTM (FoE). Paraben obsługuje logiczne i fizyczne obrazy za pomocą urządzeń mobilnych i obsługuje 100% smartfonów na rynku. Ponadto Paraben może dodać do istniejącego arsenału za pomocą specjalistycznych narzędzi do unikalnych danych, takich jak sieciowe serwery poczty elektronicznej, lokalne archiwa poczty elektronicznej, dane związane z Internetem i systemami gier. Paraben zapewnia oprogramowanie z ujednoliconą wizją i interfejsem do obsługi wszystkich typów danych cyfrowych. Od początku do końca, Paraben oferuje rozwiązania, które mogą budować nowe możliwości w każdym dochodzeniu cyfrowym.

Pani Schroader jest liderem w dziedzinie informatyki śledczej od ponad dwudziestu lat. W tym czasie opracowała i prowadziła liczne kursy dla kryminalistyki komputerowej specjalizującej się w dziedzinie kryminalistyki bezprzewodowej, technologii mobilnych, analizy i ekstrakcji wiadomości e-mail, a także kryminalistyki sieci. Pani Schroader jest także poszukiwanym mówcą, ekspertem i występowała w NBC Nightly News innych krajowych i międzynarodowych mediach.
Pani Schroader ma bogate doświadczenie w kontaktach z szeroką gamą śledczych, od federalnych, stanowych, lokalnych i korporacyjnych. Dzięki agresywnemu harmonogramowi rozwoju, pani Schroader kontynuuje wprowadzanie nowych i ekscytujących technologii do społeczności kryminalistycznej na całym świecie i zajmuje się wspieraniem badaczy poprzez nowe technologie i usługi szkoleniowe, które są dostarczane przez Paraben Corporation. Pani Schroader jest zaangażowana w wiele różnych organizacji zajmujących się badaniami komputerowymi, w tym Instytut Informatyki Sądowej (ICFP), HTCIA i HTCC.

Globalne osiągnięcie ‘małej kobiety’

Visits: 560

blank

E3: Pakiety platformowe

Platforma E3 ma wiele różnych pakietów licencyjnych, które umożliwiają pracę z potrzebnymi danymi. Uaktualnienia są dostępne z jednego pakietu do drugiego (plik w technologii ADOBE, plik .PDF).

[wp-svg-icons icon=”download” wrap=”i”]

Visits: 73

0

Search for products

Back to Top