Если вы занимаетесь информационной безопасность, то наверняка знакомы с площадками для оттачивания хакерского мастерства, такими как Hack The Box, а для специалистов компьютерной криминалистики существует …
Читать дальшеФорензика
Анализ компьютерных вирусов в домашней лаборатории
В предыдущей статье я рассказал, как создать лабораторию для анализа вирусов. Сегодня я покажу, как с помощью нашей домашней лаборатории анализировать компьютерные вирусы. Мы будем …
Читать дальшеВосстановление удаленных файлов Linux с PhotoRec
Продолжим изучать форензику и знакомиться с нужными инструментами. Тема сегодняшней статьи — восстановление удаленных файлов в Linux. Я покажу, как установить утилиту PhotoRec и с …
Читать дальшеСоздание лаборатории для анализа вредоносных файлов
Специалистам компьютерной криминалистики часто приходится исследовать вредоносные программы, анализировать взаимодействие вирусов с операционной системой и с сетью. В этой статье я покажу, как создать виртуальную …
Читать дальшеКак извлечь шеллкод из памяти
Вредоносные программы иногда запускают шеллкод прямо в памяти. В этой небольшой статье я покажу, как извлечь шеллкод из памяти. Еще по теме: Как обнаружить шелл-кoд на …
Читать дальшеКак определить тип файла в Linux с помощью Detect It Easy
Во время проведения компьютерной криминалистической экспертизы мы имеем дело с множеством различными типов файлов. Если попадаются файлы без расширений — это усложняет анализ файла. В …
Читать дальшеКак посмотреть или удалить метаданные файла в Kali Linux
В этой инструкции я покажу, как просмотреть или удалить метаданные файла в Kali Linux. Для просмотра и удаления метаданных будем использовать инструмент Mat2. Еще по …
Читать дальше