Специалистам компьютерной криминалистики часто приходится исследовать вредоносные программы, анализировать взаимодействие вирусов с операционной системой и с сетью. В этой статье я покажу, как создать виртуальную …
Читать дальшеФорензика
Как извлечь шеллкод из памяти
Вредоносные программы иногда запускают шеллкод прямо в памяти. В этой небольшой статье я покажу, как извлечь шеллкод из памяти. Еще по теме: Как обнаружить шелл-кoд на …
Читать дальшеКак определить тип файла в Linux с помощью Detect It Easy
Во время проведения компьютерной криминалистической экспертизы мы имеем дело с множеством различными типов файлов. Если попадаются файлы без расширений — это усложняет анализ файла. В …
Читать дальшеКак посмотреть или удалить метаданные файла в Kali Linux
В этой инструкции я покажу, как просмотреть или удалить метаданные файла в Kali Linux. Для просмотра и удаления метаданных будем использовать инструмент Mat2. Еще по …
Читать дальшеИспользование правил Sigma в Timesketch
Существует множество инструментов, которые позволяют специалистам ИБ отслеживать и детектировать системные события. В этой статье я познакомлю вас с одним из них, который называется Sigma. …
Читать дальшеКак установить и использовать Timesketch
В сегодняшней статье я покажу, как установить и использовать инструмент для совместного анализа таймлайнов — Timesketch. В качестве исходных данных у нас будет файл Plaso, …
Читать дальше