Bruce Dang von Microsoft hat auf dem 27C3 eine sehr interessante Präsentation zu Stuxnet gegeben, deren Mitschnitt ich ausnahmsweise hier verlinke. Ich weiß, ich weiß, es gab bereits Bazillion Erklärungen zu Stuxnet in der Yellow Press, aber Bruce gibt einen kleinen Einblick in die Arbeitsweise des Microsoft-Teams, dass Stuxnet als erstes analysiert hat. Weiterlesen…
Kategorie: Methoden
mehr Infos zu Windows-Registry-Forensik
In iX 01/2011 ist ein Artikel zur forensischen Analyse der Windows-Registry erschienen. Maßgeblicher Autor ist Alexander Sigel, ein Kollege aus meinem Forensik-Team . Aus Platzgründen haben es leider nicht alle Informationen in den Artikel geschafft. Diese finden sich nun hier. Weiterlesen…
neue Umfrage zu Prüfsummen [Update]
Da wir nun unsere Hash-Verfahren in unseren Labors umgestellt haben würde ich mich interessieren, welche Prüfsummenverfahren die werte Leserschaft einsetzt. Weiterlesen…
Eyewitness Forensic Software
Von Zeit zu Zeit berichte ich hier über diverse Forensik-Tools. Dies mache ich besonders gern wenn es sich dabei um Software aus deutschen Landen und besonders aus der „Ermittlerszene“ handelt. Unter dem Namen „Eyewitness Forensic Report Tools“ hat Ronny Bodach, der als EDV-Ermittler in der Kriminalpolizeiinspektion Südwestsachsen arbeitet, mehrere Werkzeuge veröffentlicht, die für den einen oder anderen in der täglichen computer-forensischen Arbeit sicherlich hilfreich sein könnten. Weiterlesen…
iPhone 3G(S) Forensics
Ja, er lebt noch, er lebt noch. 🙂 Ich melde mich nach kurzer Schreibpause mit einem Hinweis für alle diejenigen zurück, die sich mit der forensischen Datensicherung von iPhones der neueren Bauerart 3G und 3GS beschäftigen müssen. Weiterlesen…
Umfrage zur Forensischen Datenanalyse
Im Zusammenhang mit den Ereignissen der letzten Wochen und meinen Gedanken zum Thema Forensische Datenanalyse, habe ich eine Frage an die Leser dieses Blogs. Weiterlesen…
Was ist eigentlich eine Forensische Datenanalyse?
Eigentlich wollte ich ja über die Aufregung in Politik und Presse noch etwas Gras wachsen lassen. Aber da sich die Anfragen häufen und Tatsachen etwas durcheinander gebracht werden, möchte ich hier ein paar Gedanken über die „Aufregung“ bei der Forensischen Datenanalyse aufschreiben.
Umfrage zum Umgang mit Datenträgerimages
Mich würde interessieren, welches Dateisystem die werte Leserschaft zum Speichern von Datenträgerimages verwendet. Weiterlesen…
CEIC 2008: Block based Hash Analyse mit EnCase
Meine geschätzter Kollege Sebastian Krause weilt gerade auf der CEIC in Las Vegas (jetzt bitte an dieser Stelle keinen Neid aufkommen lassen, bitte!). Es gibt ja bereits einige Wrap Ups der aktuellen Sessions beispeilsweise über die forensische Analyse von MAC-Rechnern – mit MAC oder ohne MAC, etwas zum Thema Vista und Bitlocker usw. Sebastian berichtet nun von einem spannenden Vortrag von Simon Key über Block based Hashes mit EnCase: Weiterlesen…
Die etwas andere Art der RAM-Analyse [Update]
Forscher aus Princeton haben eine Möglichkeit gefunden (und diese ausnahmsweise auch praktisch bewiesen), den Inhalt der physikalischen RAM-Bausteine länger, als nur ein paar Sekunden nach dem Ausschalten auszulesen. Es ist ja allgemein bekannt, dass der RAM-Inhalt nach dem Ausschalten nicht sofort verschwunden ist, Weiterlesen…