Analyse criminalistique de shellbags (clés de registre) Windows

Voici le cinquième et dernier article de blog d’une série portant sur la récupération d’applications professionnelles et artéfacts de systèmes d’exploitation pour vos enquêtes de criminalistique numérique. Que sont les shellbags (clés de registre) ? Bien que les shellbags aient fait leur apparition avec Windows XP, ce n’est que récemment qu’ils sont devenus un artéfact … A continué

Analyse criminalistique de fichiers de prérécupération dans Windows

Voici le quatrième article de blog d’une série de cinq articles portant sur la récupération d’applications professionnelles et artéfacts de systèmes d’exploitation pour vos enquêtes de criminalistique numérique. Que représentent les fichiers de prérécupération ? Les fichiers de prérécupération sont d’excellents artéfacts pour les enquêteurs en criminalistique qui tentent d’analyser les applications exécutées sur un … A continué

L’intégration de GrayKey et la prise en charge approfondie du cloud et de Mac arrivent sur Magnet AXIOM 3.1

Magnet AXIOM 3.0 continue d’innover avec la sortie de Magnet AXIOM 3.1, à télécharger dès maintenant ! Faites la mise à jour dans AXIOM ou rendez-vous sur le Portail client pour télécharger AXIOM 3.1. Avec cette version, nous sommes ravis d’avoir développé notre partenariat technologique exclusif avec Grayshift en intégrant le chargement d’images GrayKey directement … A continué

Améliorez les enquêtes avec les artéfacts de mémoire par le biais de Volatility dans AXIOM 2.0

Que ce soit pour saisir des ordinateurs sur le terrain dans le cadre d’enquêtes criminelles ou pour répondre à des incidents de cybersécurité pour une société, l’analyse de mémoire criminalistique vous donne accès à des preuves que vous n’obtiendriez pas par le biais d’une seule analyse hors ligne. Dans la plupart des cas, l’analyse de … A continué

Découvrez comment Magnet OUTRIDER peut vous aider à trouver plus rapidement le matériel pédopornographique

Nous sommes fiers d’annoncer la disponibilité de Magnet OUTRIDER : une nouvelle façon de vous aider à trouver rapidement le matériel pédopornographique pour hiérarchiser ou signaler les appareils nécessitant un examen supplémentaire. En plus de prévisualiser le matériel, OUTRIDER peut vous aider en permettant aux enquêteurs de votre équipe d’identifier rapidement les applications sur l’appareil … A continué

Une nouvelle étude de cas décrit la façon dont Magnet ATLAS suit les cas complexes

De nos jours, la plupart des affaires criminelles impliquent au moins une demi-douzaine d’appareils numériques. Les smartphones, les tablettes, les assistants à domicile, les consoles de jeux et les ordinateurs des suspects, des victimes et des témoins peuvent tous être concernés. Dans un paysage de preuves aussi complexe, la documentation appropriée de la chaîne de … A continué

Magnet.AI va un peu plus loin avec AXIOM 2.0

Lorsque nous avons lancé Magnet.AI à la même période l’année dernière, nous étions fiers d’être les premiers de notre secteur à proposer la classification contextuelle de contenu de conversation en ligne. Un an plus tard, Magnet AXIOM est toujours le seul outil de criminalistique numérique utilisant l’apprentissage automatique pour identifier des messages ayant un contenu … A continué

Utiliser les mots-clés avec Magnet AXIOM

Les mots-clés sont un maillon essentiel d’un grand nombre d’examens de criminalistiques. Même si l’exécution de listes de mots-clés ne devrait pas constituer l’étendue d’une enquête, la liste de mots-clés appropriée peut aider les examinateurs à obtenir rapidement les preuves pertinentes pour leur dossier. Magnet AXIOM permet aux examinateurs d’exécuter plusieurs recherches de différents mots-clés, … A continué

Criminalistique numérique : Profil d’artéfact – UserAssist

NOM DE L’APPLICATION : UserAssist CATÉGORIE : Système d’exploitation ARTÉFACTS CONNEXES : Aucun SYSTÈMES D’EXPLOITATION : Windows EMPLACEMENT DE LA SOURCE : NTUSER.DAT – SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\ Importance pour les enquêteurs Windows contient un certain nombre d’entrées de registre sous UserAssist qui permettent aux enquêteurs de voir quels programmes ont récemment été exécutés sur un système. Cela … A continué

Criminalistique numérique : Profil d’artéfact – Périphériques USB

NOM DE L’APPLICATION : Périphériques USB CATÉGORIE : Système d’exploitation ARTÉFACTS CONNEXES : Aucun SYSTÈMES D’EXPLOITATION : Windows EMPLACEMENT DE LA SOURCE : SYSTEM/CurrentControlSet/Enum/USBSTOR SYSTEM/MountedDevices NTUSER.DAT/Software/Microsoft/Windows/CurrentVersion/Explorer/MountPoints2 SYSTEM/CurrentControlSet/Enum/USB Windows Vista+ – ROOT/Windows/inf/setupapi.dev.log Windows XP – ROOT/Windows/setupapi.log   Importance pour les enquêteurs L’historique d’un périphérique USB peut être une excellente source de preuve lorsqu’un examinateur a besoin … A continué