Tudo o que você sempre quis perguntar sobre o Checkm8 e o Checkra1n

O que é o Checkm8?

O Checkm8 é uma exploração (programa que explora vulnerabilidades do sistema operacional ou do hardware) que visa obter acesso à execução de seu próprio código de software no estágio inicial do carregamento do dispositivo iOS.

O que o faz se destacar?

A riqueza e honestamente o hype que rodeiam o Checkm8 é que a vulnerabilidade em que ela se baseia não pode ser corrigida por software (atualização ou alteração), pois é incorporada no código da memória somente leitura, que não pode ser reescrita no estágio de fabricar um chip de dispositivo. Isso significa que todos os dispositivos iOS propensos a essa vulnerabilidade sempre permanecerão vulneráveis, independentemente da versão do iOS.

consulte Mais informação

Mobile Forense – Um olhar técnico sobre extração de telefone

As tecnologias de extração de telefone celular, conhecidas também como forense móvel, envolvem a conexão física do dispositivo móvel a ser analisado e um dispositivo que extrai, analisa e apresenta os dados contidos no telefone. Embora especialistas forenses, hackers e vendedores de spyware possam acessar e extrair dados, analisamos várias das empresas comerciais mais conhecidas que vendem seus produtos para a aplicação da lei, como Cellebrite, Oxygen Forensic Detective e MSAB.

consulte Mais informação

Prova Pericial – Art. 464 ao art. 480 do Novo CPC comentado artigo por artigo

Durante o processo, as partes podem fazer alegações nos momentos oportunos. E possuem, assim, o direito de empregar todos os meios legais e moralmente legítimos para provar seus argumentos, como ressaltado no art. 369 do Novo CPC. Muito embora o próprio dispositivo preveja que as provas não precisam estar especificadas no Código de Processo Civil, desde que atendam aos requisitos anteriores, algumas estão dispostas no código. É o caso, por exemplo, da prova pericial.

Regulada do art. 464 ao art. 480 do Novo CPC, a prova pericial consiste na prova produzida por especialista a pedido das partes ou do juízo. E deve observar, então, os requisitos e formalidades analisados a seguir.

consulte Mais informação

Falhas críticas da Cisco, PoC e explicação técnica

Artigo traduzido:
“TL; DR
Neste post, compartilho três (3) cadeias completas de exploração e várias primitivas que podem ser usadas para comprometer diferentes instalações e configurações do produto Cisco DCNM para obter a execução remota não autenticada de código como SYSTEM / root. Na terceira cadeia, eu (ab) uso a classe java.lang.InheritableThreadLocal para executar uma cópia superficial para obter acesso a uma sessão válida.”

consulte Mais informação

Explorando a vulnerabilidade do Windows CryptoAPI – PoC

Em um nível alto, essa vulnerabilidade tira proveito do fato de que o Crypt32.dll falha ao verificar corretamente se os parâmetros da curva elíptica especificados em um certificado raiz fornecido correspondem aos conhecidos pela Microsoft. Curiosamente, a vulnerabilidade não explora propriedades matemáticas exclusivas das curvas elípticas – o mesmo bug exato poderia ter se manifestado em uma biblioteca de verificação de assinatura DSA normal. Portanto, para evitar entrar no mato da criptografia de curva elíptica, primeiro vamos examinar como esse bug teria funcionado se o Crypto32.dll usasse o DSA normal.

consulte Mais informação

Desmistificando a aquisição física do Android

Inúmeros fornecedores anunciam muitos tipos de soluções para extrair evidências de dispositivos Android. As empresas afirmam apoiar dezenas de milhares de modelos, criando a impressão de que a maioria (se não todos) os dispositivos Android podem ser adquiridos com sucesso usando um método ou outro.

Do outro lado desta moeda está a criptografia. Cada dispositivo Android certificado pelo Google lançado com Android 6.0 ou posterior deve ser totalmente criptografado quando o usuário concluir a configuração inicial. Não há opção acessível ao usuário para descriptografar o dispositivo ou ignorar a criptografia. Embora essa política do Google tenha causado inicialmente preocupações entre os usuários e os OEMs, hoje a estratégia foi paga com a maioria dos aparelhos Android já sendo criptografados.

consulte Mais informação

Sobre o Oxygen Forensic® Detective

O Oxygen Forensic® Detective é o principal produto, um pacote de software forense digital completo que extrai e analisa dados de várias fontes digitais: dispositivos móveis, seus backups, cartões SIM e de mídia, serviços em nuvem, PCs, dispositivos IoT, smartwatches e drones. Como o tempo é sempre o desafio nas configurações forenses digitais, o Oxygen Forensic® Detective permite aos usuários extrair, analisar e extrair insights de dados 50% mais rápido do que qualquer outra empresa no mercado. Dispositivo móvel, nuvem, computador e outras extrações podem ser mesclados em uma única GUI intuitiva com recursos analíticos avançados, disponíveis sem custo adicional.

consulte Mais informação

MOBILedit Forensic Express

O MOBILedit é uma das primeiras ferramentas forenses para telefones e, desde 1996, desempenha um papel importante na indústria. Agora, lançamos uma grande versão 7.0, avançando a análise forense do telefone. Como especialista na área, você não deve perder este evento.

O novo MOBILedit Forensic Express vem com uma melhor experiência do usuário, melhores relatórios, melhor desbloqueio do telefone, é mais rápido e traz ótimos novos recursos. Se você ainda não estiver usando o MOBILedit Forensic Express, solicite uma demonstração aqui.

consulte Mais informação

Como analisar registros de dados de chamadas no Oxygen Forensic Detective

Como analisar registros de dados de chamadas no Oxygen Forensic Detective

A primeira coisa que discutiremos é: o que exatamente é um CDR? Um CDR é um registro de dados de chamada, e falaremos sobre as diferentes operadoras e as diferentes informações que podem vir com o CDR de cada operadora.

Em seguida, falaremos sobre modelos. Você descobrirá que, depois de coletar alguns CDRs de diferentes operadoras, você terá todos os modelos de que precisará e eles estarão lá no seu armazenamento para serem acessados ​​a qualquer momento.

Então, aqui vamos formar nossos próprios modelos. Então, vamos examinar chamadas únicas. Aqui, o Call Data Expert representará graficamente os contatos dentro do CDR para você. E um dos recursos mais importantes será o recurso Mapeamento. Aqui é onde você deseja que seu CDR ganhe vida. Podemos procurar lugares, rotas e locais comuns que estão no seu CDR.

consulte Mais informação
Carregando

Assine nossa Newsletter

Informe seu e-mail para receber o melhor conteúdo em primeira mão.

 

You have Successfully Subscribed!