home.social

#криминалистика_windows — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #криминалистика_windows, aggregated by home.social.

  1. Обзор криминалистических артефактов Windows

    При расследовании инцидентов информационной безопасности на хостах под управлением Windows, специалистам приходится искать свидетельства и доказательства вредоносной активности. В типичной ситуации аналитик сталкивается с физическим диском или его образом, содержащим множество артефактов операционной системы, которые не всегда легко интерпретировать. Иногда стандартный набор артефактов может не обеспечить полный ответ на вопрос: «Что произошло в системе?». Например, если настройки аудита неправильно настроены, то необходимые события в журналах безопасности могут не записаться, или злоумышленник может успеть очистить наиболее популярные артефакты, или данные в процессе сбора или передачи могут повредиться. В данной статье предлагается наиболее полный список источников, которые могут быть полезны для выявления следов вредоносной активности, и, кратко, в виде шпаргалки показывает где их находить и чем анализировать. Подробнее

    habr.com/ru/articles/841712/

    #форензика #windows #расследование_инцидентов_иб #криминалистика_windows #forensic_analysis #forensic_investigations

  2. О чём не молчит Windows. Погружение в Windows Registry Forensic. Часть вторая

    Доброго дня, уважаемые читатели! Во второй статье продолжим разговор, рассмотрев вопросы восстановления удалённых из реестра элементов (ключи, значения), а также некоторые особенности создания и хранения элементов реестра. В экспериментах используется виртуальная машина VirtualBox с Windows 11 23H2. Первую часть о форенсике реестра Windows и некоторых интересных сведениях из него можно прочитать здесь .

    habr.com/ru/articles/823468/

    #windows #форенсика #registry #registry_forensic #криминалистика_Windows #расследование_инцидентов #Windows_registry_forensic #форензика

  3. О чём не молчит Windows. Погружение в Windows Registry Forensic. Часть вторая

    Доброго дня, уважаемые читатели! Во второй статье продолжим разговор, рассмотрев вопросы восстановления удалённых из реестра элементов (ключи, значения), а также некоторые особенности создания и хранения элементов реестра. В экспериментах используется виртуальная машина VirtualBox с Windows 11 23H2. Первую часть о форенсике реестра Windows и некоторых интересных сведениях из него можно прочитать здесь .

    habr.com/ru/articles/823468/

    #windows #форенсика #registry #registry_forensic #криминалистика_Windows #расследование_инцидентов #Windows_registry_forensic #форензика

  4. О чём не молчит Windows. Погружение в Windows Registry Forensic. Часть вторая

    Доброго дня, уважаемые читатели! Во второй статье продолжим разговор, рассмотрев вопросы восстановления удалённых из реестра элементов (ключи, значения), а также некоторые особенности создания и хранения элементов реестра. В экспериментах используется виртуальная машина VirtualBox с Windows 11 23H2. Первую часть о форенсике реестра Windows и некоторых интересных сведениях из него можно прочитать здесь .

    habr.com/ru/articles/823468/

    #windows #форенсика #registry #registry_forensic #криминалистика_Windows #расследование_инцидентов #Windows_registry_forensic #форензика