Acquisition à distance des nouveaux terminaux basés sur M1 d’Apple avec Magnet AXIOM Cyber
Dans ce blog, nous aborderons la capacité d’AXION Cyber à acquérir depuis des terminaux Mac basés sur M1, une nouvelle puce dévoilée cette année par Apple.
Dans ce blog, nous aborderons la capacité d’AXION Cyber à acquérir depuis des terminaux Mac basés sur M1, une nouvelle puce dévoilée cette année par Apple.
Les images Cellebrite sont plutôt populaires, car cet outil prend en charge de nombreux appareils et types d’extractions différents. À cause de cela, il est possible que vous obteniez plusieurs types d’images différents selon l’appareil et le type d’extraction effectuée. On me demande souvent comment charger des images Cellebrite dans Magnet AXIOM et, même si … A continué
Notre série de méthodologie avancée sur la recherche criminalistique en trois étapes, qui a commencé avec« Le processus de découverte », nous a menés vers « Le processus de test »et « Le processus d’identification et d’analyse », se termine aujourd’hui avec notre dernier blog, « Le processus de rédaction des scripts ». Nos articles … A continué
Voici le troisième article de blog d’une série de cinq articles portant sur la récupération d’applications professionnelles et artéfacts de systèmes d’exploitation pour vos enquêtes de criminalistique numérique. Que représentent les fichiers LNK ? Les fichiers LNK sont des artéfacts relativement simples, mais précieux, pour les enquêteurs en criminalistique. Il s’agit de fichiers raccourcis qui … A continué
Voici le cinquième et dernier article de blog d’une série portant sur la récupération d’applications professionnelles et artéfacts de systèmes d’exploitation pour vos enquêtes de criminalistique numérique. Que sont les shellbags (clés de registre) ? Bien que les shellbags aient fait leur apparition avec Windows XP, ce n’est que récemment qu’ils sont devenus un artéfact … A continué
Voici le quatrième article de blog d’une série de cinq articles portant sur la récupération d’applications professionnelles et artéfacts de systèmes d’exploitation pour vos enquêtes de criminalistique numérique. Que représentent les fichiers de prérécupération ? Les fichiers de prérécupération sont d’excellents artéfacts pour les enquêteurs en criminalistique qui tentent d’analyser les applications exécutées sur un … A continué
Grâce à Magnet AXIOM Cyber, les enquêteurs peuvent désormais acquérir et analyser les données provenant de Microsoft Teams sans avoir besoin d’outils supplémentaires ni de faire appel au Centre de conformité. Dans ce blog, nous discuterons des étapes que les enquêteurs doivent suivre pour acquérir les données provenant de MS Teams directement dans AXIOM Cyber. … A continué
Les solutions d’automatisation et d’orchestration peuvent vous aider à améliorer l’efficacité de votre laboratoire afin de traiter plus de dossiers plus rapidement et d’accroître les niveaux de service, mais uniquement si vous êtes prêt.
Nous sommes ravis de sortir la version la plus puissante et la plus complète de Magnet AXIOM : Magnet AXIOM 3.0. Avec AXIOM 3.0, nous vous offrons la possibilité de récupérer des preuves numériques à partir d’un plus grand nombre de sources (notamment des ordinateurs Mac et de nouvelles sources sur le cloud), un nouvel … A continué
Que ce soit pour saisir des ordinateurs sur le terrain dans le cadre d’enquêtes criminelles ou pour répondre à des incidents de cybersécurité pour une société, l’analyse de mémoire criminalistique vous donne accès à des preuves que vous n’obtiendriez pas par le biais d’une seule analyse hors ligne. Dans la plupart des cas, l’analyse de … A continué