Ich halte gerade die ersten Exemplare der 3. aktualisierten und erweiterten Auflage meines Buches „Computer Forensik. Computerstraftaten erkennen, ermitteln, aufklären.“ in den Händen. Für die 3. Auflage wurden
CEIC 2008: Block based Hash Analyse mit EnCase
Meine geschätzter Kollege Sebastian Krause weilt gerade auf der CEIC in Las Vegas (jetzt bitte an dieser Stelle keinen Neid aufkommen lassen, bitte!). Es gibt ja bereits einige Wrap Ups der aktuellen Sessions beispeilsweise über die forensische Analyse von MAC-Rechnern – mit MAC oder ohne MAC, etwas zum Thema Vista und Bitlocker usw. Sebastian berichtet nun von einem spannenden Vortrag von Simon Key über Block based Hashes mit EnCase: Weiterlesen…
Sicherheitsprobleme mit FTK 2.0
Anwender von Access Data FTK 2.0 sollten bald Version 2.0.2 einspielen, die gestern veröffentlicht wurde. Andreas Schuster hat diverse Sicherheitsprobleme ,sowohl in der Datenbankkonfiguration, als auch bei FTK selbst identifiziert Weiterlesen…
Live Response mit F-Response
Aus Florida kommt die Software F-Response, mit der die Live Response von Windows-Systemen einfacher und besser werden soll. Es gibt schon die ersten Jubelschreie über das Tool. Der Hersteller hat mir eine Demo-Version zur Verfügung und ich werde bei Gelegenheit über den Einsatz berichten. F-Response funktioniert im Grundsatz wie folgt: Weiterlesen…
X-Ways Forensics: Update 14.9
Mit der Veröffentlichung von X-Ways Forensics in der Version 14.9 wurde nun die Möglichkeit geschaffen, hibernation-Dateien (Ruhezustand) forensisch zu analysieren. Der Autor der dafür ebenfalls verwendbaren frei verfügbaren Bibliothek „Sandman“ Matthieu Suiche ist nun verwundert ob der zeitlichen Koinzidenz. Er hat seine unter GPLv3 stehenden Werkzeuge Ende Februar veröffentlicht. Ich kann mir aber beim besten Willen nicht vorstellen, dass ein professionell agierendes Unternehmen wie X-Ways hier nicht korrekt handelt. Bin über den weiteren Verlauf der Geschichte gespannt und sicher, dass sich alles aufklären lässt. Anbei aber noch die Featureliste von Version 14.9:
Inhaltsverzeichnis der 3. Auflage
Anbei das Inhaltsverzeichnis der 3. aktualisierten und erweiterten Auflage meines Buches „Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären.“ Weiterlesen…
The Sleuthkith 2.52
Brian Carrier hat gestern Version 2.52 seiner CLI Forensik-Toolsammlung The Sleutkit (TSK) veröffentlicht.
Nachhilfe für reguläre Ausdrücke
Wer bei der Anwendung von regulären Ausdrücken nicht ganz so sattelfest ist, kann sich mit dem Free Online Regulary Expression Testing Tool vertraut machen. Die recht flott bedienbare Flash-Anwendung unterstützt auch den „Zusammenbau“ von komplexen regulären Suchausdrücken.
Von Rüstungen und Hawaii-Hemden
Das Zitat des Tages fand ich heute bei Spiegel Online. Ein Interview mit Jewgenij Walentinowitsch Kaspersky produzierte folgenden Satz:
Weiterlesen…
Volatools geht an Microsoft?
Da habe ich doch bei der Heise-Meldung „Microsoft kauft Anti-Rootkit-Firma“ nicht geschaltet, dass es sich dabei um die Firma Komoku von Nick L. Petroni Jr. handelte. Nick hat zusammen mit AAron Walters seinerzeit die Volatools veröffentlicht . Mit den Volatools konnte Weiterlesen…