digitale Korkplatte snoppers blog

25. Oktober 2012

Anwendertag IT-Forensik 2012

Filed under: Computer-Forensik — Schlagwörter: , , — snopper @ 22:55

Die Folien zum Anwendertag IT-Forensik 2012 sind online. Der Anwendertag IT-Forensik wird jährlich an der TU Darmstadt durchgeführt. Die Referentenauswahl ist mal wieder recht interessant. Auf die Folien der Jahre 2010 (2) und 2011 (5) kann auch noch zugegriffen werden. Auch so eine Veranstaltung wo man sich mal sehen lassen sollte.

8. Oktober 2012

Windows 8 Forensics – A First Look

Filed under: Computer-Forensik — Schlagwörter: , , — snopper @ 08:23

ForensicFocus hatte am 29.08.2012 ein Webinar “Windows 8 Forensics” und die Aufzeichnung ist hier zu finden. Es ist ein grober Überblick, einige Tonaussetz am Ende, aber die relevanten Pfade mal gesehen zu haben ist doch auch schon mal recht interessant.

5. Oktober 2012

Buch: Computer-Forensik Hacks

Filed under: Computer-Forensik — Schlagwörter: , , — snopper @ 19:19

Seit April diesen Jahres gibt es das Buch “Computer-Forensik Hacks” von Victor Völzow und Lorenz Kuhlee, welche Ausbilder bei der deutschen Polizei sind. Durch den Podcast von O’Reilly bin ich darauf aufmerksam geworden.

Die Beschreibung

Sammlung von 100 thematisch sortierten Tricks und Tools

erinnert mich stark an das Buch von Cory Altheide und Harlan Carvey mit dem Titel “Digital Forensics with Open Source Tools”. Aber ich habe es mir trotzdem mal bestellt. Man lernt ja nie aus.

FT-Day 2012 am 09. & 10.10.12

Filed under: Computer-Forensik — Schlagwörter: , — snopper @ 19:01

Für kurz entschlossene noch schnell der Hinweis, dass mh Service wieder den FT-Day ausrichtet.

Nächste Woche Dienstag werden

Aussteller und Referenten vor Ort, die Geräte und Software der Superlative

und Mittwoch

werden für die Teilnehmer des ersten Tages kostenlose Trainings der einzelnen Hersteller angeboten.

Die angesetzten Vorträge können hier (pdf) nachgelesen werden, die Workshops hier (pdf). Die ganze Veranstaltung ist kostenlos und findet in Karlsruhe statt. Das letzte Jahr war es recht interessant, obwohl ich nur den ersten Tag da sein konnte. Die Workshop sollen noch um einiges besser sein. Also wer die Möglichkeit hat, hingehen!

15. Januar 2012

Paper zu ‘Android physical dump’ verfügbar

Filed under: Computer-Forensik — Schlagwörter: , , , , — snopper @ 09:15

Zu dem “Android memory acquisition module” dmd welches im letzten Jahr schon in mehreren Folien (pdf) [1] [2] angesprochen bzw. vorgestellt wurde, ist nun ein Paper verfügbar.

first published work on accurate physical memory acquisition and deep memory analysis of the Android kernel’s structures

In einem Blog-Eintrag geben die Autoren an, dass das Paper im “Journal of Digital Investigations” veröffentlich wurde. Eine digitale Kopie des Paper ist hier (pdf) zu finden.

5. Januar 2012

Slides zu Volatility v2.0

Filed under: Computer-Forensik — Schlagwörter: , , — snopper @ 09:27

Frank Boldewin [1] [2] hat die Folien zu seinen CAST Vortrag zu Volatility v2.0 zu Verfügung gestellt.

On 40 slides i will introduce the main features of this powerful forensic framework. All memory dumps being discussed are snapshots from infected machines with modern malwares and rootkits.

Anatomy of a Mobile Attack

Filed under: Computer-Forensik — Schlagwörter: , , — snopper @ 09:20

viaforensics hat eine nette Übersicht möglicher Attacken auf mobile Geräte zur Verfügung gestellt. Wer es detaillierter haben will, kann deren Security Risk Report konsultieren. Dazu passend, die Link Sammlung von SANS ( 8 Articles for Learning Android Mobile Malware Analysis ).

31. Dezember 2011

Auswahl an #28c3 Vorträge

Filed under: Computer-Forensik,IT-Sicherheit — Schlagwörter: , , , — snopper @ 00:05

Security Log Visualization with a Correlation Engine – DescriptionYoutube Videohttp://alienvault.com/community

TRESOR: Festplatten sicher verschlüsseln – DescriptionYoutube Videohttp://www1.cs.fau.de/tresor

Antiforensik – DescriptionYoutube Video

8. Oktober 2011

Analyse der “Remote Forensic Software”

Filed under: Computer-Forensik,IT-Sicherheit — Schlagwörter: , — snopper @ 21:32

Der CCC hat die Ergebnisse ihrer Untersuchung der “Remote Forensic Software” auch bekannt als Bundestrojaner veröffentlicht. In dem verlinkten Bericht (PDF) ihrer Untersuchung sind die wichtigsten Informationen zu finden.

 

– funktioniert wohl nur auf 32-Bit Systemen

– feste IP-Adresse des “Command-and-Control Servers” identifiziert

– Port und Protokoll identifiziert

– Namen der betroffenen Dateien veröffentlicht

– Pfad der *.dll und *.sys Datei veröffentlicht

– Registry-Eintrag für den Autostart bekannt

– …

 

*update*

Hier und hier gibt es noch mehr Infos zu den 64-Bit Kernel Driver und dem verwendeten Setup File.

26. September 2011

heise Security Serie – Tatort Internet

Filed under: Computer-Forensik,IT-Sicherheit — Schlagwörter: , , , — snopper @ 12:45

Die Serie “Tatort Internet” aus der c’t ist auch online verfügbar. Unterschiedliche Autoren schildern seit letztem Jahr in interessanten “Geschichten” den Ablauf einer forensischen Untersuchung.  Die folgenden “Berichte” sind zur Zeit abrufbar:

 

18.06.2010 – Alarm beim Pizzadienst

05.07.2010  – Zeig mir das Bild vom Tod

20.07.2010 – PDF mit Zeitbombe

04.08.2010 – Angriff der Killervideos

17.08.2010 – Matrjoschka in Flash

03.08.2011 – Nach uns die SYN-Flut

22.08.2011 – Ferngesteuert

12.09.2011 – Eine Reise ins RAM

Older Posts »

Powered by WordPress