Gelegentlich muss man sich mit der Sicherheit von Passwörtern eines laufenden MacOSX-Systems beschäftigten. Da die Shadow-Dateien unter MacOSX Lion auch für nicht-administrative Benutzer zugreifbar sind, kann man die
Kategorie: Live Analyse
mehr Infos zu Windows-Registry-Forensik
In iX 01/2011 ist ein Artikel zur forensischen Analyse der Windows-Registry erschienen. Maßgeblicher Autor ist Alexander Sigel, ein Kollege aus meinem Forensik-Team . Aus Platzgründen haben es leider nicht alle Informationen in den Artikel geschafft. Diese finden sich nun hier. Weiterlesen…
neues Digital Forensics und Incident Response Magazin
Harlan Carvey und Don C. Weber haben mit „Into the Boxes“ nun die erste Ausgabe ihres Digital Forensics & Incident Response Magazins veröffentlicht. Die erste
Helix nicht mehr frei verfügbar
Mein Kollege aus Zürich hat mir gerade mitgeteilt, dass die allseits beliebte Digital Forenics & Live Response Live CD Helix3 nicht mehr frei verfügbar ist. Angekündigt war ja schon seit langem, dass Weiterlesen…
Zusammenfassung Windows Memory Forensics
Es ist mal wieder an der Zeit einen kleinen Überblick über die aktuellen Tools zur Erstellung und Analyse von Windows Memory Dumps zu geben. Und weil ich Weiterlesen…
Deutscher IT-Sicherheitspreis 2008 für Andreas Schuster
Andreas Schuster wurde mit dem Deutschen IT-Sicherheitspreis der Horst Görtz Stiftung 2008 ausgezeichnet. Er teilt sich den dritten Preis mit Prof. Dr. Dieter Bartmann vom Lehrstuhl für Wirtschaftsinformatik II der Universität Regensburg. Schuster hat in seinem Projekt Weiterlesen…
Helix 2.0 veröffentlicht
Version 2.0 der allseits beliebten und von mir zu vielen Gelegenheiten gelobten Incident Response & Electronic Evidence Collection Linux Live CD Helix ist veröffentlich worden. Wesentlichste Neuerung ist im Gegensatz zu den Vorversionen ist nun, Weiterlesen…
iX-Artikel: Live Response mit F-Response
Wie hier bereits angekündigt, ist in der iX 08/2008 ein Artikel über den Einsatz von F-Response erschienen.
Mit F-Response ist es einfach möglich, über das Netz auf Festplatten von verdächtigen Systemen zuzugreifen, um dann mit seinen Forensik-Tools wie gewohnt weiter arbeiten zu können.
Speicherdump mit EnCase 6.11
Lance Mueller berichtet auf seinem Blog über die Möglichkeiten, die EnCase 6.11 nun für die Sicherstellung des RAM-Inhalts bietet. Das Hauptproblem der Vorgängerversionen war bisher Weiterlesen…
Vortragsfolien vom LinuxTag 2008 [Update]
Ich habe meine Vortragsfolien vom LinuxTag 2008 zum Download veröffentlicht. Das von mir vorgestellte Linux Incident Response Toolset Weiterlesen…