هل تبحث عن شيئ معين في المدونة ؟ اكتب الجملة أو الكلمة التي تريد البحث عنها، واضغط Enter
اضف تعليق

Mostly about DFIR, Me and little of Threat Intelligence

نظام تحليل الفيروسات Cuckoo Sandbox

نظام Cuckoo sandbox هو عباره عن نظام مجاني ومفتوح المصدر لتحليل الفيروسات مدعوم من قبل منظمه cuckoo foundation. المشروع يدعم تحليل كل انواع الفيروسات على عدة انظمه مثل وندوز، لينكس، اندرويد.

اقرأ المزيد

كشف التعديل على الصور

هناك حاجه ملحة لمعرفة درجة التطابق بين الصور ومعرفة اذا كانت احد الصور تعتبر صوره معدلة من صورة اصلية. على سبيل المثال اذا كان هناك احد المواقع ويحتاج ميزه كشف اذا ما كانت الصوره التي يستخدمها المستخدم هي صوره معدلة من صورة اخرى مثل المواقع التي تقدم الاعلانات او الامور التي لها علاقه بحقوق الملكيه.

لا يمكن استخدام Cryptographic hashing في هذا السياق بسبب طبيعة عمل هذه الخوارزميات حيث اذا تم تغيير bit واحد فقط سوف تتغير القيمه بالكامل ولن نتمكن من معرفه اذا كانت الصور متطابقة. في الحقيقة هناك ابحاث كبيره في هذا المجال للتحقق من سلامة الصور من اي تعديلات او ايجاد الصور الاصلية التي تم تعديلها.

اقرأ المزيد

خوارزميات Gap Carving

ذكرت في تدوينة سابقة مفهوم File Carving واهميته في استخراج الملفات من الهارد ديسك. يوجد العديد من الادوات المجانية والتجارية التي تستخدم File Carving للبحث عن الملفات. الاداة التجارية EnCase احد اهم الامثلة للادوات التجارية التي حققت نجاح كبير وتقوم بعمل File Carving بدقة اكبر من الادوات المجانية مثل Foremost.

اقرأ المزيد

التحديات القضائية في التحقيق الجنائي الرقمي

التحديات التقنيه موجوده في جميع المجالات، التحقيق الجنائي احد هذه المجالات والذي له تحديات ومصاعب تتطلب العمل الدووب والتطوير المستمر لتخطيها. اهم هذه التحديات هو التسارع الكبير والتغيرات الكثيره التي تحصل في فتره قصيرة جدا والتي تتطلب تغيير استراتيجات البحث والتحليل. بالرغم من هذا التساريع ما زال بالامكان ان يتم مواكبة هذه التغييرات عن طريق تقديم طرق وحلول جديده من قبل شركات التحقيق الجنائي الرقمي.

اقرأ المزيد

ابداع الامريكان في كسر التشفير لم يبدأ مع بداية الانترنت

عند قراءة تاريخ التشفير وتاثيره في الحرب العالمية الاولى والثانية ايضا في الحرب الباردة سوف تجد ان الامريكان برعوا في هذا المجال ولهم تاريخ عظيم في كسر التشفير (Cryptanalysis). الامريكان كسروا تشفير تقريبا كل الدول والتي اُستخدمت اثناء الحرب مع الالمان والروس واليابانيين.

اقرأ المزيد

اهم الكتب التي قرأتها في 2018

بالرغم ان تقريبا معظم الكتب التي اقرأ هي كتب تقنيه تخص مجال الحاسب  وامن المعلومات ولكن هذه السنه استطعت قراءة ستة كتب غير تقنية على خلاف السنه الماضيه كانوا ثلاثه فقط. سوف انشر هذه القائمه حتى اعود لها بعد سنوات والتي سوف تصبح جزء من الذكريات. القائمة تبدأ بالكتب الغير تقنية ثم الكتب التقنيه والتخصصية.

اقرأ المزيد

انشاء قناة على سلاك للتحقيق الجنائي الرقمي والاستجابة للحوادث السيبرانية

قمت قبل عدة اشهر بانشاء قناة عربية على سلاك  متخصصة في التحقيق الجنائي والاستجابة للحوادث السيبرانية ونشرتها على تويتر محاولا ان اجمع المتخصصين في مجال DFIR او ال Blue team بشكل عام في مكان واحد حيث يتم الاستفاده وتبادل الخبرات.

اقرأ المزيد

الانتقال من VeraCrypt الى Vaults

منذ عدة سنوات استخدام VeraCrypt لتشفير الملفات المهمه في نظامي وكان يعمل بسلاسه وبشكل جيد. كنت ابحث عن ميزه في برامج التشفير والتي لم تكون موجود وهي ان تكون برامج التشفير صالحه للتخزين في الكلاود اي انه من الممكن رفع الملفات المشفره ومزامنتها بين الجهاز وحساب كلاود مثل Google Drive  او dropbox. 

اقرأ المزيد

مصادر لتعلم Network Forensics

سوف اشارك معكم بعض المصادر التي درستها واطلعت عليها في network forensics ايضا هي نفس المصادر لمواضيع تحليل بيانات الشبكه بشكل عام. بالرغم ان التدوينة عنوانها مصادر لتعلم Network Forensics  ولكن المجال لا يختلف ابدا عن اساسيات تحليل بيانات الشبكه  مثل Packet analysis و network flow analysis 

اقرأ المزيد

الصفحة 1 من 10