Rozmaitości

Nowe wydanie Magazynu Informatyki Śledczej i Bezpieczeństwa IT

Katowice. Ukazało się kolejne, już 31 wydanie Magazynu Informatyki Śledczej i Bezpieczeństwa IT. W tym, jak zawsze interesującym dla informatyków, prokuratorów czy  funkcjonariuszy służb śledczych, periodyku można przeczytać m.in. o tym, jak odkryć dane ulotne poprzez analizę Live RAM.

Wg autora tego materiału, Yuri Gubanov’a, wykonywanie zrzutu pamięci RAM powinno stać się standardową procedurą podczas zabezpieczania materiału dowodowego jeszcze przed wyciągnięciem wtyczki i zabraniem dysku twardego.

Należy też pamiętać, że narzędzia do zrzutu pamięci muszą być przenośne i gotowe do pracy na urządzeniu, które dostarczy śledczy, Może to być np. pamięć przenośna lub lokalizacja sieciowa. Zastosowanie narzędzia wymagającego instalacji jest niedopuszczalne, a dostęp do zawartości musi charakteryzować się parametrem „tylko do odczytu”.

Autor podkresla, że dobór metod i narzędzi do przechwytywania danych ulotnych  jest niezwykle ważny. Niewłaściwe narzędzia lub niepoprawne ich użycie może spowodować, iż analiza zakończy się niepowodzeniem.

Mówiąc inaczej, próba użycia niewłaściwego narzędzia może nie tylko nie dać oczekiwanych rezultatów ale również nieodwracalnie zniszczyć istniejące dowody.

Cały tekst można przeczytać w artykule pt.: Yuri Gubanov, Jak odkryć dane ulotne poprzez analizę Live RAM…, Magazyn Informatyki Śledczej i Bezpieczeństwa IT, Nr 31/2016.

W tym samym numerze znalazły się także takie teksty, jak: CEO Belkasoft – Extrakcja danych z chmury autorstwa Tatiany Pankovej oraz Adriana Pisarczyka: „Czy sprawna reakcja na APT jest możliwa?” oraz inne ciekawe materiały.

Wersję elektroniczną wszystkich wydań Magazynu można znaleźć TUTAJ

Jan WOJTASIK