هل تبحث عن شيئ معين في المدونة ؟ اكتب الجملة أو الكلمة التي تريد البحث عنها، واضغط Enter
اضف تعليق

Mostly about DFIR and some other stuffs

نظام تحليل الفيروسات Cuckoo Sandbox

نظام Cuckoo sandbox هو عباره عن نظام مجاني ومفتوح المصدر لتحليل الفيروسات مدعوم من قبل منظمه cuckoo foundation. المشروع يدعم تحليل كل انواع الفيروسات على عدة انظمه مثل وندوز، لينكس، اندرويد.

اقرأ المزيد

كشف التعديل على الصور

هناك حاجه ملحة لمعرفة درجة التطابق بين الصور ومعرفة اذا كانت احد الصور تعتبر صوره معدلة من صورة اصلية. على سبيل المثال اذا كان هناك احد المواقع ويحتاج ميزه كشف اذا ما كانت الصوره التي يستخدمها المستخدم هي صوره معدلة من صورة اخرى مثل المواقع التي تقدم الاعلانات او الامور التي لها علاقه بحقوق الملكيه.

لا يمكن استخدام Cryptographic hashing في هذا السياق بسبب طبيعة عمل هذه الخوارزميات حيث اذا تم تغيير bit واحد فقط سوف تتغير القيمه بالكامل ولن نتمكن من معرفه اذا كانت الصور متطابقة. في الحقيقة هناك ابحاث كبيره في هذا المجال للتحقق من سلامة الصور من اي تعديلات او ايجاد الصور الاصلية التي تم تعديلها.

اقرأ المزيد

الانتقال من VeraCrypt الى Vaults

منذ عدة سنوات استخدام VeraCrypt لتشفير الملفات المهمه في نظامي وكان يعمل بسلاسه وبشكل جيد. كنت ابحث عن ميزه في برامج التشفير والتي لم تكون موجود وهي ان تكون برامج التشفير صالحه للتخزين في الكلاود اي انه من الممكن رفع الملفات المشفره ومزامنتها بين الجهاز وحساب كلاود مثل Google Drive  او dropbox. 

اقرأ المزيد

استخدام Yara rules للكشف عن Malwares

حتى يتقدم الدفاع على الهجوم بخطوة يجب انك يكون هناك معرفة مسبقة بالتهديدات السيبرانية المحتمل ان تستهدف جهة  معينة. اذا توفرت هذه المعلومات والتي تصف نوع التهديد وطرق الاستغلال وبعض المعلومات التقنية الاخرى سوف يكون من الممكن بناء خطة دفاع تستطيع التصدي للهجوم. التهديدات السيبرانية كثيرة ومتعددة الانواع، كل نوع منها له صفات خاصة يمكن وصفها بطريقة مختلفة. لذلك وجود معيار او لغة موحدة تصف التهديدات السيبرانية يعزز من الفهم السريع لهذه التهديدات ودمج هذه المعلومات المُشاركة مع اجهزة الحماية.

اقرأ المزيد

قائمة بأهم الادوات في التحقيق الجنائي الرقمي

مجتمع التحقيق الجنائي الرقمي قدم الكثير من الادوات الأكثر من رائعه والتي قد تغنيك عن الكثير من الادوات التجارية التي تكلف الكثير. في الصورة التاليه قائمه بأهم الادوات في التحقيق الجنائي الرقمي والاستجابة للحوادث السيبرانية.

اقرأ المزيد

indicators of compromise مؤشرات الأختراق

مؤشرات الاختراق Indicators of Compromise والتي سوف اشير اليها في هذه التدوينة بـ IOC. هي عباره عن مؤشرات تدل على حدوث او وجود اختراق عن طريق وصف الاختراق بمجموعة من الصفات. هذه المؤشرات يتم الحصول عليها اثناء تحليل الأنظمة والتحقيق في عمليات الاختراق ويتم استخراجها الاجهزة التي تم استهدافها في الاختراق. يتم الاعتماد على هذه المعلومات لتوسيع نطاق البحث والتحليل الى العشرات من الاجهزه الاخرى الموجودة في الشبكه، خدمات Threat intelligence المقدمة من الشركات تعتمد بشكل كلي على هذه المؤشرات بحيث يتم مشاركتها بين مختصي امن المعلومات والشركات لتفادي الهجمات و الفيروسات التي تحمل الصفات المعينة المتعرف عليها سابقا او من خلال مقارنة هذه المؤشرات مع ما تم تخزينه سابقا من احداث الشبكة.

اقرأ المزيد

أنشاء اتصال عكسي مشفر ومحدد الصلاحيات

في العاده عند الحاجه لإنشاء اتصال عكسي في اختبار الاختراق يتم ذلك عن طريق اداة nc ولكن هناك بعض العيوب في هذه الأداة

  • الاتصال غير مشفر ويمكن التنصت على البيانات المارة في الشبكة
  • لا يمكن تحديد صلاحيات من يستطيع الاتصال بالشيل ، في حاله كان هناك شيل عكسي اي شخص يمكن استغلاله غير مختبر الاختراق

اقرأ المزيد

ادوات مفيده في Web Browser Forensics

هناك العديد من الأدوات والطرق لاستخراج بيانات المتصفح وتحليلها يدويا ومعرفه سلوك المستخدم على الانترنت، يمكن ايضا القيام بذلك عن طريق بعض الأدوات التي تقوم بعمليه الجمع وعرض البيانات بشكل جميل لتسهيل العملية. foxtonforensics لديهم أداتين يمكن استخدامها لتنفيذ العمليه.

اقرأ المزيد

keyword analysis في التحقيق الجنائي الرقمي

تبدا اي عملية تحليل في التحقيق الجنائي الرقمي بالبحث عن مجموعة من الكلمات والجمل التي لها دلاله معينه في القضية، هذه الكلمات تختلف قضية الى اخرى. في العاده يكون هناك قائمه بالكلمات التي يتم البحث عنها داخل اجهزه المشتبه بهم مثل كلمات لها علاقه بالمخدرات اذا كانت قضية جنائيه لها علاقه بتجار المخدرات او كلمات لأسماء مجرمين

اقرأ المزيد

الصفحة 1 من 4