Analyse criminalistique de fichiers LNK

Voici le troisième article de blog d’une série de cinq articles portant sur la récupération d’applications professionnelles et artéfacts de systèmes d’exploitation pour vos enquêtes de criminalistique numérique. Que représentent les fichiers LNK ? Les fichiers LNK sont des artéfacts relativement simples, mais précieux, pour les enquêteurs en criminalistique. Il s’agit de fichiers raccourcis qui … A continué

Analyse criminalistique de shellbags (clés de registre) Windows

Voici le cinquième et dernier article de blog d’une série portant sur la récupération d’applications professionnelles et artéfacts de systèmes d’exploitation pour vos enquêtes de criminalistique numérique. Que sont les shellbags (clés de registre) ? Bien que les shellbags aient fait leur apparition avec Windows XP, ce n’est que récemment qu’ils sont devenus un artéfact … A continué

Analyse criminalistique de fichiers de prérécupération dans Windows

Voici le quatrième article de blog d’une série de cinq articles portant sur la récupération d’applications professionnelles et artéfacts de systèmes d’exploitation pour vos enquêtes de criminalistique numérique. Que représentent les fichiers de prérécupération ? Les fichiers de prérécupération sont d’excellents artéfacts pour les enquêteurs en criminalistique qui tentent d’analyser les applications exécutées sur un … A continué

Trouvez plus de preuves qui comptent avec Magnet AXIOM 3.0

Nous sommes ravis de sortir la version la plus puissante et la plus complète de Magnet AXIOM : Magnet AXIOM 3.0. Avec AXIOM 3.0, nous vous offrons la possibilité de récupérer des preuves numériques à partir d’un plus grand nombre de sources (notamment des ordinateurs Mac et de nouvelles sources sur le cloud), un nouvel … A continué

Améliorez les enquêtes avec les artéfacts de mémoire par le biais de Volatility dans AXIOM 2.0

Que ce soit pour saisir des ordinateurs sur le terrain dans le cadre d’enquêtes criminelles ou pour répondre à des incidents de cybersécurité pour une société, l’analyse de mémoire criminalistique vous donne accès à des preuves que vous n’obtiendriez pas par le biais d’une seule analyse hors ligne. Dans la plupart des cas, l’analyse de … A continué

Une nouvelle étude de cas décrit la façon dont Magnet ATLAS suit les cas complexes

De nos jours, la plupart des affaires criminelles impliquent au moins une demi-douzaine d’appareils numériques. Les smartphones, les tablettes, les assistants à domicile, les consoles de jeux et les ordinateurs des suspects, des victimes et des témoins peuvent tous être concernés. Dans un paysage de preuves aussi complexe, la documentation appropriée de la chaîne de … A continué

Magnet.AI va un peu plus loin avec AXIOM 2.0

Lorsque nous avons lancé Magnet.AI à la même période l’année dernière, nous étions fiers d’être les premiers de notre secteur à proposer la classification contextuelle de contenu de conversation en ligne. Un an plus tard, Magnet AXIOM est toujours le seul outil de criminalistique numérique utilisant l’apprentissage automatique pour identifier des messages ayant un contenu … A continué

Utiliser les mots-clés avec Magnet AXIOM

Les mots-clés sont un maillon essentiel d’un grand nombre d’examens de criminalistiques. Même si l’exécution de listes de mots-clés ne devrait pas constituer l’étendue d’une enquête, la liste de mots-clés appropriée peut aider les examinateurs à obtenir rapidement les preuves pertinentes pour leur dossier. Magnet AXIOM permet aux examinateurs d’exécuter plusieurs recherches de différents mots-clés, … A continué

Criminalistique numérique : Profil d’artéfact – UserAssist

NOM DE L’APPLICATION : UserAssist CATÉGORIE : Système d’exploitation ARTÉFACTS CONNEXES : Aucun SYSTÈMES D’EXPLOITATION : Windows EMPLACEMENT DE LA SOURCE : NTUSER.DAT – SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\ Importance pour les enquêteurs Windows contient un certain nombre d’entrées de registre sous UserAssist qui permettent aux enquêteurs de voir quels programmes ont récemment été exécutés sur un système. Cela … A continué