What We Can Find At the Mobile Forensic World Conference

What We Can Find At the Mobile Forensic World Conference

Following positive activities such as seminars or conferences in the Mobile Forensic field will greatly provide a variety of valuable new experiences. There are many things that are new and which we already know will be obtained there. Even for things we think we already know will also be presented with the effect of being surprised by the amount of information we have never actually heard. Thetrainingco.com will provide to a variety of theories, field stories and direct work practices. Not only theory but also a variety of valuable experiences

Collaborating with advanced technology this event is also very suitable for those millennials, will introduce a variety of sophisticated tools such as drones and others that can be used to help Mobile Forensic work. At the Mobile Forensic World Conference, there will be various kinds of speakers who express their theories and the evidence they get from official research or observations. They will not hesitate to release whatever knowledge they have and are willing to answer questions for those who are very curious but still unfamiliar in the field of Mobile Forensics.

In addition, it will also be known about the business chains that are related to Mobile Forensics. By coming to a conference or seminar, you might get an opportunity that you did not expect beforehand and could also directly affect your life and your career.

Then this conference and seminar event apparently attracted a lot of interest and it is estimated that more than 1500 international forensics and professionals who came from government backgrounds, law enforcement, laboratory work, private sector, legal sector, military, universities and other fields participated enliven this event. So that it is estimated that in this event it will be an exchange of opinions, and a partnership that is very great and not outdated. Considering the basis of this conference is also not far from the advanced technology that in recent years has experienced an increase in terms of interest.

What We Can Find At the Mobile Forensic World Conference

The event is also provided with an exhibition where creators can display their work and present it to visitors so that it will attract interest and increase awareness of the surrounding environment and concern for solving ongoing problems.

There were also various presentations resulting from observations, including an increase in new visitors of around 43%, with a total visitors of 1350 people, for a variety of new products to be displayed totaling more than 100 different and unique types, and many others.

Masa Depan Forensik Perangkat Mobile
Mobile Forensic

Masa Depan Forensik Perangkat Mobile

Masa Depan Forensik Perangkat Mobile, Sebagian besar akan setuju bahwa zaman keemasan forensik seluler telah berakhir. Tidak ada lagi cara mudah untuk melewati kode sandi di perangkat iOS baru yang menjalankan iOS versi terbaru. Akuisisi chip-off mati untuk perangkat iOS karena enkripsi disk penuh, sementara akuisisi fisik perangkat keras Apple mati sejak pengenalan perangkat 64-bit dan versi iOS 8 yang tidak dapat di-jailbreak. Blackberry sangat tahan terhadap akuisisi chip-off sejak awal, dan Android segera mencapainya. Dalam buku putih ini, kita akan melihat keadaan forensik seluler saat ini untuk berbagai platform dan perangkat, menganalisis tren saat ini, dan mencoba memprediksi bagaimana forensik seluler akan terlihat di tahun-tahun mendatang.

Untuk mengumpulkan prediksi ini, penulis menganalisis alat, metode, dan perangkat keras canggih yang ditawarkan oleh produsen terkemuka, dan mewawancarai para ahli yang bekerja untuk produsen produk forensik digital. Karena pabrikan sering kali berspesialisasi dalam bidang tertentu (misalnya, memproduksi peralatan untuk memecahkan kode sandi iPhone), kami menanyai beberapa perwakilan untuk dapat melihat keseluruhan gambar. Hari ini, kami siap untuk membagikan temuan kami.

Forensik iOS

Menurut thetrainingco.com Sejak Apple menggunakan enkripsi disk penuh dengan enkripsi berbasis perangkat keras yang bergantung pada kode sandi, akuisisi chip-off tidak mungkin dilakukan. Metode akuisisi berikut tersedia untuk perangkat Apple:

  • Mengirim perangkat kembali ke Apple . Umumnya tersedia untuk instansi pemerintah dan penegak hukum. Hanya untuk versi iOS sebelum iOS 8.
  • Akuisisi fisik . Metode akuisisi non-destruktif yang memungkinkan seseorang memperoleh gambar penuh perangkat melalui kabel Apple standar.
  • Akuisisi logis (cadangan) . Berurusan dengan file cadangan offline yang dihasilkan oleh perangkat yang sedang dianalisis.
  • Akuisisi over-the-air. Mengunduh informasi dari iCloud.

Mengirim ke Apple

Mengirim perangkat untuk diakuisisi langsung ke Apple dulunya merupakan strategi yang layak, tetapi sekarang tidak lagi. Dengan dirilisnya iOS 8, Apple secara eksplisit menyatakan dalam Kebijakan Privasi mereka bahwa sistem baru ini sangat aman sehingga bahkan Apple sendiri tidak dapat mengakses informasi di dalam perangkat jika kode sandi yang benar tidak diketahui. Dengan demikian, perangkat modern yang menjalankan iOS versi terbaru hanya dapat diperoleh dengan cara ini jika kode sandi yang benar diketahui. Pada Juni 2015, lebih dari 80 persen perangkat iOS menjalankan iOS 8, sehingga peluang untuk benar-benar menangani perangkat dengan versi iOS yang lebih lama menjadi tipis.

Akuisisi Fisik iOS

Dalam hal akuisisi fisik, teknik ini hanya berfungsi untuk perangkat 32-bit yang di-jailbreak (kedua syarat harus dipenuhi), atau perangkat 32-bit dengan kode sandi yang diketahui yang dapat di-jailbreak oleh penyidik. Dibandingkan dengan Android, relatif sedikit pengguna Apple yang melakukan jailbreak pada ponsel mereka. Karena saat ini tidak ada jailbreak untuk versi iOS terbaru yang tersedia, dan semua perangkat baru menggunakan sirkuit 64-bit, akuisisi fisik hanya akan berfungsi dalam kasus yang jarang terjadi (dengan pengecualian negara berkembang di mana perangkat keras Apple 32-bit yang lebih lama masih menempati posisi utama. ceruk pasar).

Akuisisi Logis iOS

Jika kode sandi diketahui, atau ada cara untuk menemukannya, penyelidik dapat membuat perangkat menghasilkan cadangan offline melalui iTunes. Cadangan kemudian dapat dianalisis, tetapi dengan beberapa batasan:

  • Rahasia perangkat (item yang disimpan di gantungan kunci) hanya akan tersedia jika cadangan dilindungi kata sandi (dan TIDAK akan tersedia dalam cadangan yang disimpan tanpa kata sandi). Agak berlawanan dengan intuisi, jika Anda memiliki perangkat yang dikonfigurasi untuk menghasilkan cadangan tanpa perlindungan kata sandi, menyetel kata sandi cadangan yang diketahui dan memasukkan kata sandi yang sama di alat forensik akan memungkinkan akses ke lebih banyak informasi dibandingkan dengan menganalisis cadangan yang tidak dilindungi.
  • Item yang di-cache seperti email yang diunduh tidak tersedia di cadangan.

Akuisisi Melalui Cloud (iCloud)

Terakhir, ada cara untuk mendapatkan konten perangkat Apple dengan mengunduh cadangan dari iCloud.

iCloud adalah layanan cloud yang tersedia untuk pelanggan Apple. Penyimpanan cloud lima GB tersedia gratis, dan hingga 50 GB dapat dibeli dengan biaya tertentu.

Apple merancang sistem yang sangat nyaman untuk mencadangkan perangkat ke cloud. Pencadangan bersifat inkremental dan terjadi secara otomatis setiap kali perangkat dimasukkan ke pengisi daya saat terkunci dan terhubung ke jaringan Wi-Fi yang dikenal (semua kondisi harus dipenuhi). Kembali pada tahun 2012, sekitar 33 persen pelanggan Apple menggunakan iCloud. Meskipun tidak ada statistik terbaru yang tersedia, kami dapat menebak bahwa penggunaan iCloud telah meningkat secara dramatis, dengan mayoritas pelanggan Apple mencadangkan informasi mereka ke cloud.

Baca Juga : Laporan Global Digital Forensik Market 2020 – 2026

Cadangan cloud berisi semua informasi yang sama dengan cadangan offline yang dihasilkan melalui iTunes. Cadangan iCloud dapat diambil dengan perangkat lunak forensik jika ID Apple dan kata sandi pengguna diketahui, atau jika token otentikasi biner dari komputer pengguna tersedia. Informasi juga dapat diperoleh langsung dari Apple oleh penegak hukum dengan permintaan pemerintah.

Metode Akuisisi Forensik Android yang tersedia untuk perangkat Android berbeda secara signifikan.

  1. Mengirim perangkat ke produsen untuk ekstraksi data. Umumnya tersedia untuk lembaga pemerintah dan penegak hukum untuk sebagian besar perangkat domestik. Mungkin tidak tersedia untuk model internasional (misalnya telepon Cina tanpa nama).
  2. Akuisisi fisik. Metode akuisisi non-destruktif yang memungkinkan untuk mendapatkan gambar penuh perangkat melalui kabel USB dan perangkat lunak forensik. forensik JTAG. Mengambil informasi melalui Test Access Port telepon.
  3. Akuisisi chip-off. Membutuhkan penghapusan chip memori. Menghasilkan dump biner mentah.
  4. Akuisisi over-the-air. Melibatkan pengunduhan informasi dari Akun Google.

Mengirim ke Produsen

Mengirim perangkat ke produsennya mungkin merupakan strategi akuisisi yang layak jika perangkat tidak tersedia melalui cara lain. Misalnya, Samsung, yang merupakan penjual perangkat smartphone nomor satu di AS, memiliki kebijakan resmi untuk mendukung ekstraksi informasi saat melayani permintaan pemerintah.

Khususnya, pendekatan ini mungkin tidak tersedia untuk perangkat internasional (khususnya, smartphone tanpa nama dan merek C yang berasal dari China). Di sisi lain, sebagian besar perangkat China tidak diamankan dengan cara apa pun yang wajar, dan biasanya dapat diperoleh melalui akuisisi fisik.

Fragmentasi

Android Android adalah platform yang sangat terfragmentasi dengan beberapa ratus produsen dan ribuan model perangkat. Dalam laporan tertanggal Agustus 2014, OpenSignal menyatakan: “Kami telah melihat 18.769 perangkat berbeda mengunduh aplikasi kami dalam beberapa bulan terakhir. Dalam laporan kami tahun lalu, kami melihat 11.868.” Menurut laporan yang sama, “Samsung memiliki 43 persen pangsa pasar Android

Forensik JTAG (Android)

Forensik JTAG adalah prosedur akuisisi lanjutan, yang menggunakan port JTAG standar untuk mengakses data mentah yang disimpan di perangkat yang terhubung. Dengan menggunakan peralatan khusus dan kabel JTAG khusus perangkat yang cocok, seseorang dapat mengambil seluruh isi memori flash dari perangkat yang kompatibel. Khususnya, akuisisi JTAG sering tersedia bahkan untuk perangkat yang terkunci, rusak, atau tidak dapat diakses.

Penting untuk disadari bahwa forensik JTAG adalah metode akuisisi tingkat rendah yang akan mengembalikan konten mentah dari chip memori. Jika enkripsi data seluruh disk ada pada perangkat (baik pra-aktif oleh pabrikan atau diaktifkan oleh pengguna), akuisisi JTAG akan menghasilkan gambar terenkripsi. Untuk mendekripsi gambar mentah, seseorang akan memerlukan akses ke API tingkat tinggi ponsel, yang, pada gilirannya, memerlukan penyediaan kode sandi yang benar. Khususnya, enkripsi seluruh disk aktif di luar kotak di banyak ponsel Samsung, perangkat Nexus 6 dan Nexus 9 serta beberapa ponsel andalan lainnya yang dijual oleh produsen terkemuka.

Laporan Global Digital Forensik Market 2020 – 2026
News

Laporan Global Digital Forensik Market 2020 – 2026

Laporan Global Digital Forensik Market 2020 – 2026, Pasar Digital Forensik global tumbuh pada CAGR hampir 13,0% selama periode perkiraan. Faktor utama yang meningkatkan pertumbuhan pasar termasuk meningkatnya insiden kejahatan dunia maya dan penggunaan perangkat IoT secara ekstensif.

 

Menurut thebigvantheory.com Digital Forensik digunakan dalam investigasi kriminal dan investigasi pribadi. Ini digunakan untuk mengamankan bukti dan memberikannya ke pengadilan untuk pengambilan keputusan. Ini berguna dalam kasus perdata karena berguna dalam penemuan elektronik. Digital Forensik sangat berguna untuk melawan serangan siber dan kejahatan siber lainnya karena dapat melacak penjahat siber di seluruh dunia. Hal ini berguna untuk menyimpan bukti untuk setiap kasus atau investigasi.

Digital Forensik sangat berguna bagi organisasi karena dapat memulihkan data ketika jaringan komputer organisasi telah disusupi. Meningkatnya permintaan untuk forensik komputasi awan dan keamanan data mendorong pertumbuhan pasar. Namun, kurangnya tenaga profesional yang terampil merupakan salah satu penyebab utama terhambatnya pertumbuhan pasar. Digital Forensik adalah teknologi modern dan mungkin tidak hemat biaya untuk perusahaan kecil yang bertindak sebagai faktor penghambat pasar.

Pandangan Segmental

Pasar tersegmentasi berdasarkan jenis dan pengguna akhir. Berdasarkan jenisnya, pasar tersegmentasi menjadi forensik komputer, forensik perangkat seluler, forensik jaringan, dan lain-lain. Selanjutnya, berdasarkan segmen pengguna akhir, pasar tersegmentasi menjadi perbankan, jasa keuangan dan asuransi (BFSI), lembaga pemerintah dan penegak hukum, kesehatan dan ilmu kehidupan, pertahanan dan kedirgantaraan, TI dan telekomunikasi, dan lain-lain.

Pangsa Pasar Digital Forensik Global menurut Pengguna Akhir, 2020 (%)

Berdasarkan pengguna akhir, pasar tersegmentasi menjadi perbankan, jasa keuangan, dan asuransi (BFSI), pemerintah dan lembaga penegak hukum, kesehatan dan ilmu kehidupan, pertahanan dan kedirgantaraan, IT dan Telekomunikasi. Pada tahun 2020, BFSI memegang pangsa pasar terbesar karena sangat rentan terhadap serangan spear-phishing dan ransomware yang meningkat secara drastis di industri ini.

Meningkatnya penggunaan smartphone untuk keperluan perbankan, seperti pembayaran, transfer uang dan sebagainya secara signifikan meningkatkan risiko penargetan perangkat ini oleh penyerang cyber. Pemeriksaan Digital Forensik pada ponsel cerdas mungkin penting dalam investigasi untuk mengidentifikasi pelanggaran atau pencurian data dan memberikan asal dan cakupan ancaman. Selain ini,

Baca Juga : Proses Forensik Perangkat Seluler Merupakan Teknologi Hukum Saat Ini

Pandangan Regional

Pasar dianalisis lebih lanjut berdasarkan wilayah geografis seperti Amerika Utara , Eropa , Asia Pasifik , dan Sisa Dunia. Pada tahun 2020, Amerika Utara memegang pangsa terbesar di pasar karena infrastruktur teknologi informasi dan komunikasi (TIK) yang berkembang dengan baik dan meningkatnya jumlah serangan siber di wilayah tersebut.

Peningkatan pesat dalam serangan cyber telah diamati selama beberapa tahun. Pertumbuhan ini terutama disebabkan oleh meningkatnya adopsi layanan berbasis cloud di wilayah tersebut, karena platform komputasi awan lebih rentan terhadap serangan siber dan kebocoran data.

Ini, pada gilirannya, berkontribusi pada permintaan Digital Forensik untuk mengumpulkan, memproses, melestarikan, menganalisis, dan menunjukkan bukti terkait komputer untuk kontra intelijen, penipuan, mitigasi kerentanan jaringan, investigasi kriminal, atau penegakan hukum.

Asia-Pasifik diperkirakan menyaksikan pertumbuhan tercepat di pasar selama periode perkiraan. Meningkatnya adopsi komputasi awan dan penetrasi internet telah menghasilkan pertumbuhan kejahatan dunia maya dan kejahatan digital di wilayah tersebut. Hal ini, pada gilirannya, diharapkan dapat menawarkan peluang untuk pertumbuhan pasar.

Pandangan Pelaku Pasar

Pemain kunci yang beroperasi di pasar termasuk IBM Corp., Fire Eye Inc, Cisco Systems, Inc., Micro Systemation AB, dan Secure works Inc. Untuk bertahan di pasar, para pemain pasar menggunakan strategi pemasaran yang berbeda seperti merger dan akuisisi , peluncuran produk, dan perluasan geografis, dan sebagainya.

Misalnya, pada Desember 2020, Exterro mengakuisisi Access Data, penyedia Digital Forensik. Akuisisi ini menambah visi Exterro untuk memberdayakan pelanggan untuk mengelola risiko dan kepatuhan (GRC), kewajiban tata kelola hukum mereka sambil menjaga dan memastikan tingkat integritas data yang ekstrem secara defensif dan proaktif.

Dengan menggabungkan kekuatan dengan Access Data, Exterro dapat memberi perusahaan, lembaga pemerintah, penegak hukum, firma hukum, dan penyedia layanan hukum satu-satunya solusi yang tersedia untuk mengatasi semua persyaratan GRC hukum dan investigasi digital dalam satu platform terintegrasi.

Laporan Meliputi

  • Analisis data nilai pasar tahun 2020 dan perkiraan hingga tahun 2027.
  • Pendapatan pasar tahunan ($ juta) untuk setiap segmen pasar.
  • Analisis negara-bijaksana dari wilayah geografis utama.
  • Perusahaan kunci yang beroperasi di pasar Digital Forensik global. Berdasarkan ketersediaan data, informasi terkait peluncuran produk baru, dan berita terkait juga tersedia dalam laporan.
  • Analisis strategi bisnis dengan mengidentifikasi segmen pasar utama yang diposisikan untuk pertumbuhan yang kuat di masa depan.
  • Analisis strategi masuk pasar dan perluasan pasar.
  • Strategi bersaing dengan mengidentifikasi ‘who-stands-where’ di pasar.
Proses Forensik Perangkat Seluler Merupakan Teknologi Hukum Saat Ini
Mobile Forensic

Proses Forensik Perangkat Seluler Merupakan Teknologi Hukum Saat Ini

Proses Forensik Perangkat Seluler Merupakan Teknologi Hukum Saat Ini, Akuisisi data perangkat seluler, selain sumber data digital adalah komponen kunci dari protokol penemuan yang dapat dipertahankan. Namun, akuisisi data forensik perangkat seluler seringkali jauh lebih rumit daripada yang disadari banyak orang dan dapat mencakup lebih dari sekadar ponsel.

Karena penggunaan pribadi dan profesional teknologi perangkat seluler terus berkembang, organisasi yang terlibat dengan penyelidikan, tindakan pengaturan, dan tuntutan hukum harus memahami langkah-langkah yang perlu mereka ambil dan praktik terbaik yang terlibat dengan pengumpulan data forensik seluler. Gagal melakukannya dapat menyebabkan hilangnya peluang, waktu dan uang yang terbuang, dan bahkan peningkatan masalah hukum.

Mengumpulkan Informasi

Menurut thetrainingco Setelah sumber data yang berbeda telah diidentifikasi, langkah selanjutnya melibatkan pengumpulan informasi. Perangkat seluler juga menghadirkan tantangan unik mereka sendiri di area ini. Sementara beberapa perangkat seluler dapat dikumpulkan dengan membuat gambar – seperti koleksi hard drive tradisional – banyak koleksi perangkat seluler bukanlah gambar semata, melainkan akuisisi data. Seperti yang akan saya uraikan nanti, ada protokol yang berbeda untuk mengumpulkan data dari perangkat seluler dan fitur desain tertentu hanya memungkinkan satu jenis akuisisi.

Kontrol data juga jauh lebih lancar di perangkat seluler. Banyak orang suka memposting di media sosial, dan geotagging sering menjadi bagian dari proses posting. Setelah tweet, posting Facebook, Snap atau komunikasi lainnya telah dikirim dari telepon, kontrol hilang.

Tidak semua perangkat lunak forensik dapat mengumpulkan setiap kemungkinan data; oleh karena itu, peta jalan atau proses yang sempurna untuk mengidentifikasi semua sumber data belum ada. Sangat mudah untuk keluar di jalan yang salah, dan Anda tidak akan menjadi yang pertama. Pakar forensik, bersama dengan tim hukum, harus menjadi pelukis digital untuk mengambil titik data, lokasi, dan basis data yang berbeda dan merangkainya menjadi cerita yang dapat dimengerti dan akurat.

Keamanan Pada Perangkat Seluler

Standar keamanan selalu berubah dan dapat berbeda secara signifikan di seluruh perangkat seluler. Beberapa perangkat mungkin hanya dikunci, sementara yang lain mungkin dienkripsi. Saat perangkat terkunci, perangkat akan ditutup dari antarmuka front-end – biasanya layar. Perangkat yang terkunci dapat dibuka kuncinya dengan PIN atau kata sandi, atau mungkin ada cara untuk memaksa penjaga membuka perangkat. Perangkat lunak juga dapat menjalankan semua kemungkinan kombinasi PIN yang berbeda untuk membuka kunci perangkat, dengan waktu yang cukup dan sistem operasi yang sesuai. Enkripsi, bagaimanapun, mengamankan data pada tingkat perangkat lunak dan/atau perangkat keras, dan tidak mungkin untuk mengaksesnya.

Ketika data sulit atau tidak mungkin diakses melalui perangkat lunak karena perangkat terkunci, rusak, atau terenkripsi, upaya manual mungkin efektif. Pendekatan ini dapat mencakup penggunaan prosedur JTAG (Joint Test Action Group) untuk mengekstrak data dari telepon. Chip memori juga dapat dikeluarkan dari papan sirkuit dalam proses yang dikenal sebagai chip-off. Chip-off dan JTAGing umumnya merupakan pilihan terakhir. Mereka mungkin tidak berfungsi di semua perangkat dan biasanya tidak dapat memecahkan perangkat keras terenkripsi. Mereka juga cenderung mahal, dan terutama dalam kasus chip-off, dapat merusak perangkat.

Untungnya, mungkin ada sumber data alternatif lain jika informasi pada perangkat tidak dapat diakses. Karena data terus disinkronkan, perangkat keras dan perangkat lunak mungkin dapat menjembatani kesenjangan data. Pertimbangkan Uber. Ini memiliki aplikasi dan situs web yang berfungsi penuh. Semua informasi yang dapat diakses melalui aplikasi Uber di ponsel mungkin diambil dari situs web Uber, atau bahkan program perangkat lunak Uber yang diinstal di komputer. Windows 10 sekarang memiliki aplikasi universal yang akan berfungsi pada perangkat Windows apa pun untuk memadukan dan memberikan kontinuitas di seluruh perangkat.

Sinkronisasi cloud, seperti dengan Microsoft OneDrive dan Apple iCloud, hampir diberikan juga. Ketika data perangkat seluler juga ada di cloud, dimungkinkan untuk mengambil informasi, gambar, dan titik data lainnya tanpa memerlukan akses ke perangkat seluler.

Seiring dengan aplikasi bawaan, banyak aplikasi pihak ketiga dapat menyalurkan dan mengarsipkan data. Ada aplikasi yang dapat mencadangkan semua teks ke akun Gmail, misalnya. Cara lain mungkin termasuk iTunes, yang dapat membuat cadangan perangkat Apple ke komputer dan cloud. Perangkat BlackBerry dapat menyimpan file log yang ekstensif di server perusahaan.

Saat meluncurkan koleksi multicabang, penting untuk membuat rencana terlebih dahulu dan mengikutinya dalam urutan yang benar. Fitur keamanan internal tertentu dapat merusak informasi sebagai akibat dari protokol akuisisi yang tidak tepat. Misalnya, mengumpulkan gambar fisik sebelum gambar logis pada perangkat tertentu dapat sepenuhnya menghapus semua data ponsel, seperti halnya mencoba mengakses perangkat yang terkunci dan membuat terlalu banyak upaya sandi.

Menyusun Data

Setelah data dikumpulkan, langkah selanjutnya adalah menentukan bagaimana memadukannya untuk menciptakan gambaran yang akurat dan menyeluruh. Informasi harus dibuat dalam format yang dapat dibaca, dimengerti, dan pelaporan serta pengeksporan informasi dari perangkat seluler tidak sama dengan sumber data lama lainnya. Pesan teks secara teknis tidak memiliki identifikasi percakapan, tetapi ada untuk jenis pesan atau format pesan grup tertentu. Jadi memungkinkan untuk membangun percakapan dan mengekspor komunikasi dalam file .eml atau .msg. Dengan begitu, perangkat lunak eDiscovery tradisional dapat memproses data, dan peninjau dapat menerapkan filter dan istilah pencarian untuk membantu meneliti sejumlah besar informasi.

Proses ini termasuk menangani bagaimana aplikasi disinkronkan di berbagai perangkat. Jika sesuatu muncul di telepon tidak berarti itu berasal dari telepon. Ini menjadi sangat penting selama fase investigasi. Namun, sinkronisasi aplikasi juga bisa menjadi keuntungan. Informasi yang mungkin sulit diakses pada perangkat yang sangat aman juga dapat disinkronkan ke perangkat yang kurang aman, agar lebih mudah diakses.

Baca Juga : Oxygen Forensics Mengumumkan Peluncuran Versi Terbaru Untuk Solusi Digital Forensik

Dalam banyak kasus, dimungkinkan untuk membuat dump Excel atau .csv sederhana untuk data perangkat seluler. Ini sering efektif, tetapi format ini lebih sulit untuk diproses.

Hubungan keluarga adalah pertimbangan lain. Pada perangkat seluler, hubungan keluarga mungkin kurang lengkap atau jelas. Perangkat lunak tertentu dapat secara otomatis menghapus atau menghapus lampiran dan beberapa komunikasi tidak akan memilah percakapan yang tepat. Meskipun ini adalah bagian yang tak terhindarkan dari proses dengan perangkat seluler, penyelidik perlu mengetahui bahwa ada tantangan.

Investigasi sederhana jarang akan cukup untuk perangkat seluler. Laporan tidak boleh dianggap begitu saja. Daftar lengkap aplikasi yang diinstal sangat penting. Tidak cukup hanya mengandalkan satu aplikasi perangkat lunak untuk melaporkan semuanya di perangkat seluler. Bahkan jika sesuatu tidak muncul dalam laporan tradisional, itu tidak berarti bahwa data tidak ada di perangkat.

Oxygen Forensics Mengumumkan Peluncuran Versi Terbaru Untuk Solusi Digital Forensik
Mobile Forensic Security

Oxygen Forensics Mengumumkan Peluncuran Versi Terbaru Untuk Solusi Digital Forensik

Oxygen Forensics Mengumumkan Peluncuran Versi Terbaru Untuk Solusi Digital Forensik, Oxygen Forensics , pemimpin global dalam forensik digital untuk penegakan hukum, agen federal, dan klien korporat, hari ini mengumumkan peluncuran versi terbaru untuk all-in-one mereka solusi forensik, Oxygen Forensic® Detective. Oksigen Forensik diakui di industri untuk fokus dan spesialisasi mereka dalam forensik seluler. Pembaruan baru mereka, Oxygen Forensic® Detective v.13.5, menghadirkan peningkatan seluler yang memungkinkan akuisisi dari perangkat baru, akses ke data yang lebih aman, dan meningkatkan kecepatan dan fungsionalitas pemulihan catatan yang dihapus.

Menurut thetrainingco.com Dengan pembaruan terbaru, Oxygen Forensics memperluas katalog mereka dengan menambahkan kemampuan ekstraksi sistem file lengkap untuk perangkat Samsung Exynos yang menjalankan Android OS v.9 dan 10. Secara total, metode ini sekarang akan memungkinkan penyelidik untuk melakukan ekstraksi sistem file lengkap untuk Samsung Exynos perangkat yang menjalankan OS Android versi 7 hingga 10. Selanjutnya, penyelidik akan memiliki akses ke Folder Aman Samsung dan semua data yang disertakan. Folder Aman Samsung adalah lokasi aman di dalam perangkat Samsung yang memungkinkan pengguna menyimpan data pribadi.

Selain Samsung Secure Folder, Oxygen Forensics juga telah menerapkan dukungan untuk Huawei Private Space, ruang penyimpanan tersembunyi di dalam perangkat yang hanya dapat diakses menggunakan sidik jari atau kata sandi. Namun, Oxygen Forensic® Detective v.13.5 sekarang memberi penyelidik kemampuan untuk memperoleh dan mendekripsi data dari lokasi aman ini. Mengingat keamanan Huawei PrivateSpace, kemungkinan berisi bukti yang berharga dan sensitif.

Pemulihan Rekaman yang Dihapus telah menjadi bagian dari gudang senjata Oxygen selama bertahun-tahun sekarang, namun, peningkatan yang disertakan dalam rilis baru ini patut dicatat. Kerangka kerja pemulihan data SQLite baru telah diterapkan. Kerangka kerja baru dikembangkan dengan mempertimbangkan semua kelemahan arsitektur pemulihan data SQLite Viewer sebelumnya. Dengan Oxygen Forensic® Detective v.13.5, Pemulihan Rekaman yang Dihapus hingga 10 kali lebih cepat dan menggunakan lebih sedikit memori RAM dan sumber daya CPU. Penyelidik sekarang dapat terus bekerja di dalam Oxygen Forensic® Detective sementara pemulihan data berlangsung, suatu prestasi kecil namun signifikan.

Baca Juga : SysTools Forensik Digital Meluncurkan Layanan Migrasi Data Cloud

Oxygen Forensics terus meluncurkan kemajuan yang tepat waktu dan relevan bagi penggunanya. Kami bertanya kepada COO Lee Reiber tentang bagaimana tim pengembangan mereka mengarahkan arah inovasi. Dia menjelaskan bahwa, “Fokus berkelanjutan kami adalah pada pelanggan kami dan bagaimana membawa perubahan positif pada pengalaman investigasi mereka. Dari mengizinkan akses ke perangkat seluler terbaru, layanan cloud, dan artefak komputer hingga menguraikan dan mendekodekan bukti berharga, kami terus memimpin cara. Selain itu, siklus rilis dan peningkatan fitur kami belum pernah terjadi sebelumnya di industri yang kompetitif ini.” Dengan rilis reguler dan pembaruan perangkat lunak yang sering, Oxygen Forensics terus menunjukkan bahwa tidak ada pengganti, tidak ada jalan pintas, untuk inovasi asli dan pengembangan produk.

Oxygen Forensics Memberikan Pembaruan Inovatif Dengan Rilis Versi 13.7

Oxygen Forensic ® Detective v.13.7 menghadirkan berbagai peningkatan pada beberapa alat Oxygen Forensic yang paling banyak digunakan, Oxygen Forensic ® Cloud Extractor dan KeyScout. Yang paling menonjol dari Cloud Extractor yang kuat adalah kemampuan tambahan untuk mengekstrak data Discord hanya dengan memindai kode QR dengan ponsel subjek yang diminati, menjadikannya cara tercepat dan termudah untuk memperoleh data aplikasi.

Sehubungan dengan KeyScout, Oxygen Forensics meningkatkan alat mutakhir ini untuk mendukung format Deflate64, yang memungkinkan penyelidik untuk mengimpor gambar yang dibuat oleh utilitas KAPE. Peningkatan KeyScout tambahan termasuk dukungan yang diperbarui untuk Telegram Desktop, peningkatan parsing Daftar Langsung dan ekstraksi file LNK, kemampuan tambahan untuk mengekstrak kata sandi yang disimpan di Microsoft Edge dan banyak lagi.

Dengan opsi baru untuk membuat dan menambahkan deskripsi ke kasus dan perangkat, penyelidik dapat dengan mudah membuat penyelidikan mereka lebih informatif dan terorganisir dengan menambahkan bidang khusus. Saat ini, pengguna memiliki opsi untuk menambahkan bidang berikut ke deskripsi kasus — tanggal kasus, lokasi kasus, nomor kasus, jenis kasus, pemeriksa, penyelidik, organisasi dan, sekarang, mereka dapat membuatnya sendiri.

Seringkali, utusan adalah tempat penyelidik menemukan bukti paling penting. Untuk memastikan penyelidik memiliki akses ke data Viber, Oxygen Forensics menambahkan ekstraksi logis OxyAgent ke katalog ekstraksi Oxygen Forensic ® Detective mereka. Secara mengesankan, Viber telah memperoleh sekitar 260 juta pengguna aktif bulanan , yang sebagian besar berada di Eropa Timur , Rusia , Timur Tengah , dan Asia . Pembaruan ini memungkinkan penyelidik untuk memperoleh data Viber dari perangkat Android apa pun yang tidak terkunci dengan menggunakan Oxygen Forensic ® OxyAgent. Penyelidik akan dapat memperoleh informasi akun, kontak, panggilan, obrolan pribadi, dan obrolan grup.

Detektif Forensik Oksigen v.13.7 memberi penyelidik kesempatan untuk membawa penyelidikan mereka ke tingkat berikutnya. Dengan peningkatan pada dukungan aplikasi, ekstraksi, parsing, dan kemampuan ekspor, pemimpin forensik digital memberikan pembaruan perangkat lunak serbaguna lainnya.

SysTools Forensik Digital Meluncurkan Layanan Migrasi Data Cloud
Investigations Mobile Forensic Security

SysTools Forensik Digital Meluncurkan Layanan Migrasi Data Cloud

SysTools Forensik Digital Meluncurkan Layanan Migrasi Data Cloud,Berpindah dari satu cloud ke cloud lain terlalu merepotkan, titik kesulitan utama dalam Cloud Migration adalah implementasi, waktu henti, kesulitan tim, dan ketakutan akan kehilangan data. Untuk memudahkan proses dan mengurangi risiko kehilangan data, SysTools telah memperkenalkan Layanan Migrasi Cloud SysTools dan memberikan pengalaman migrasi data yang lancar dan tanpa gesekan kepada pelanggan SysTools.

Menurut thetrainingco.com Perusahaan tahu bahwa mentransfer banyak aplikasi yang kompleks memerlukan perencanaan ahli dan solusi teknologi, dan mereka menyadari bahwa migrasi cloud melibatkan persiapan dan pelaksanaan yang cermat.

“Aspek yang paling sulit dari migrasi cloud adalah kompleksitasnya; sebagai akibat dari struktur penerapan dan metode yang diperlukan untuk mengembangkan dan memelihara migrasi cloud, sebagian besar bisnis berusaha untuk mengalihdayakan layanan migrasi cloud inti, SysTools memahami kebutuhan ini dan memberikan pengalaman migrasi data tanpa gesekan ke pelanggan kami,” kata Debasish Pramanik , Managing Director & Co-Founder SysTools.

Menyederhanakan perjalanan migrasi data cloud : Setelah menganalisis dan meneliti, tim SysTools memahami dengan jelas bahwa banyak perusahaan mengkhawatirkan tantangan berikut dan memerlukan bantuan dalam merencanakan strategi dan pelaksanaan migrasi mereka.

  • 60% organisasi menginginkan migrasi tanpa mengganggu aplikasi bisnis penting
  • 43% takut kehilangan data
  • 76% organisasi kurang dalam perencanaan & pelaksanaan migrasi data
  • 58% tidak memiliki sumber daya internal yang terampil

Perangkat lunak dan Layanan SysTools Cloud Migration menyederhanakan perjalanan end-to-end migrasi data email cloud, mulai dari pembuatan SoW untuk migrasi, pengaturan prasyarat pada sumber dan tujuan, persiapan pra-migrasi, Manajemen proyek (Perencanaan Kapasitas, Perencanaan Timeline, dan sumber daya khusus penugasan dari SysTools Managed Services Team), migrasi jarak jauh Dokumen drive, dasbor online bagi pelanggan untuk melihat kemajuan migrasi hingga mengatur perangkat keras yang diperlukan, SysTools telah mempermudahnya.

Pelanggan dan mitra merasakan manfaat Layanan Systools Group dan mampu melakukan migrasi lebih cepat, dan memungkinkan mereka untuk mengalokasikan lebih banyak uang TI mereka ke layanan operasional yang lebih penting dan inisiatif transformasi digital yang signifikan.

Menurut penelitian, layanan migrasi cloud akan tumbuh dari USD 3,2 miliar pada tahun 2017 menjadi USD 9,5 miliar pada tahun 2022. banyak organisasi belum memulai perjalanan migrasi mereka karena rumitnya memindahkan banyak aplikasi,” kata Anurag Singh , CEO & Co-Founder SysTools.

Tentang SysTools

SysTools percaya pada moto ‘berinovasi untuk menyederhanakan’. Teknologi canggih & tim sumber daya ahli memudahkan perusahaan untuk mengadopsi dan mengerjakan teknologi yang mereka perkenalkan. SysTools adalah salah satu pemimpin dalam domain Layanan Migrasi Data, Layanan Keamanan Cyber, Konsultasi Cloud Microsoft Azure, Layanan Infrastruktur Pesan, Forensik Digital, dan Pencadangan & Pemulihan Data.

Layanan & Perangkat Lunak Migrasi Data

Cara yang kuat, cepat, dan aman untuk memigrasikan data cloud yang ada ke platform cloud lain tanpa kerumitan. Kami menawarkan layanan migrasi untuk platform cloud berikut: G Suite ke Microsoft Office 365, One Drive ke One Drive, G Drive ke One Drive, Microsoft Office 365 ke Microsoft Office 365, Microsoft Office 365 ke G Suite, G Suite ke G Suite, Lotus Notes/Ayat IBM ke Microsoft Office 365, Lotus Notes/Ayat IBM ke G Suite, Google Drive ke Google Drive, Exchange Server ke Microsoft Office 365, dll.

Layanan Keamanan Cyber ​​(SOC Terkelola)

Kami menyediakan kombinasi solusi teknologi dan serangkaian proses yang kuat untuk mendeteksi, menganalisis, dan merespons secara proaktif terhadap ancaman dunia maya. Memantau terus-menerus keamanan sistem dan aktivitas data secara real-time, untuk mengetahui apa saja yang terhubung ke jaringan, titik akhir, dan server setiap saat. Mendeteksi ancaman, perilaku tidak sah, dan aktivitas mencurigakan saat muncul di jaringan.

Konsultasi Cloud Microsoft Azure

Kelola infrastruktur Azure Cloud. Migrasikan, terapkan, dan pantau Azure cloud dengan cara yang aman untuk mempercepat adopsi cloud. Apa yang kami cakup: Layanan Komputasi, Penyimpanan & Direktori Aktif, Analisis & AI Data, Layanan Jaringan, Migrasi Cloud, Operasi Cloud, Saran DevOps, dan Konsultasi Cloud Optimize.

Perpesanan

Layanan konsultasi untuk mengelola infrastruktur perpesanan dan memantau server surat dan file surat dengan cara yang aman. Layanan dukungan pada platform seperti HCL Domino, Microsoft Office 365, G Suite, Administrasi Pesan, Manajemen Pengguna & Peran, dan konsultasi Lisensi sesuai kebutuhan pelanggan.

Baca Juga : E-Forensics Prosiding Konferensi Internasional Tentang Teknik Forensik

Forensik Digital

Kami merespons, mencegah, dan menyembuhkan tantangan forensik organisasi dengan akurasi dan kelengkapan 100%. Menyediakan forensik komputer, forensik cyber & lab keamanan, forensik email, forensik seluler, forensik cloud, forensik multimedia digital.

Pencadangan & Pemulihan Data

Menyediakan solusi perangkat lunak pencadangan & pemulihan data untuk mencadangkan & memulihkan data yang hilang atau terhapus secara permanen dan itu termasuk pemulihan data hard drive, Drive USB, Solid state Drive, Disk eksternal.

SysTools telah menjadi spesialis terkemuka di ruang manajemen data perusahaan sejak 15 tahun. Didirikan pada tahun 2007, berkantor pusat di AS, dengan kantor di India , SysTools mengelola seluruh siklus hidup data perusahaan secara independen dari platform dan format data.

Rencana migrasi mereka mengurangi biaya operasional hingga 40% dan upaya admin TI sebesar 60% dan menjamin penyelesaian 100% dan akses ke data. Ulasan Perangkat Lunak SySTools termasuk Emirates, Puma, Capgemini, Samsung & Honeywell mendapat manfaat dari solusi dan program manajemen data SysTools yang hemat biaya, gesit, dan cerdas.

E-Forensics Prosiding Konferensi Internasional Tentang Teknik Forensik
Investigations Mobile Forensic

E-Forensics Prosiding Konferensi Internasional Tentang Teknik Forensik

E-Forensics Prosiding Konferensi Internasional Tentang Teknik Forensik, Tujuan konferensi ini adalah untuk menyatukan kontribusi penelitian mutakhir dalam pengembangan alat, protokol, dan teknik yang membantu penyelidikan aktivitas ilegal yang berpotensi terkait dengan komunikasi elektronik dan perangkat elektronik.

Praktik investigasi dan persyaratan untuk penyajian bukti di pengadilan harus dipertimbangkan sebagai tema utama yang mendasari. Ini termasuk penemuan, analisis, penanganan dan penyimpanan bukti digital; memenuhi beban hukum pembuktian; dan pembentukan rantai bukti forensik.

  • SESI KONFERENSI : Bukti Elektronik Dan Sistem Hukum

Adaptasi panduan akuisisi bukti elektronik untuk teknologi baru

Penggunaan panduan perolehan bukti untuk identifikasi dan pengumpulan bukti elektronik didukung secara internasional sebagai sarana untuk menyediakan metodologi praktik terbaik, sebagai kerangka hukum dan untuk memastikan bahwa sumber bukti tidak tercemar sebelum pemeriksaan dan analisis dapat dilakukan. Karya ini berusaha untuk menganalisis dan mendiskusikan beberapa panduan pengumpulan bukti yang lebih dikenal publik dan tersedia sebagai sarana untuk menentukan seberapa mudah mereka beradaptasi dengan perangkat dan teknologi modern; khususnya, teknologi nirkabel dan berbasis VOIP.

Forensik di dunia maya: tantangan hukum

• Sifat dan dampak Teknologi Informasi dan Komunikasi (TIK) melibatkan tantangan dan peluang besar untuk analisis forensik dan regulasi hukum. Tantangan hukum untuk analisis forensik di dunia maya meliputi:

• masalah kewajiban global;

• masalah berbasis yurisdiksi;

• masalah risiko;

• masalah penyimpanan data dan dokumen;

• masalah tanggapan dan peraturan;

• masalah independensi, objektivitas dan keahlian;

• masalah komersialisasi;

• masalah regulasi dan investigasi; dan

• masalah hak asasi manusia.

Ada peluang bagi analisis forensik untuk memainkan peran kunci dalam regulasi ruang siber dan pengelolaan risiko siber.

Menggunakan metafora ruangan untuk lingkungan kerja e-forensik

Menurut thetrainingco Kerja sama dan komunikasi, bagian mendasar dari kehidupan kerja sehari-hari, biasanya berlangsung di dalam ruangan. Baik data dasar maupun percakapan, proposal, dan hasil mungkin sensitif. Oleh karena itu, diperlukan lingkungan yang protektif. Karena semakin banyak materi elektronik yang harus ditangani dan karena peningkatan komunikasi melalui media elektronik, permintaan akan manajemen informasi yang aman, intuitif, dan efisien meningkat dengan cepat. Konsep ruang virtual mengurangi lalu lintas informasi dan membuat lalu lintas yang diperlukan lebih aman dengan cara yang intuitif. Dalam konteks ini kita membahas fitur yang dibutuhkan dari ruang virtual, virtualisasi data, integrasi alat elektronik, desain data, alat dan akun berdasarkan metafora ruangan.

  • SESI: Analisis video

Pencarian dalam ruang dan waktu: sebuah sistem untuk analisis forensik dari repositori video besar

Penggunaan kamera pengintai untuk memantau gedung-gedung publik dan kawasan perkotaan semakin meluas. Setiap kamera memberikan aliran data video yang berkelanjutan, yang, setelah diarsipkan, merupakan sumber informasi yang berharga untuk analisis forensik. Namun, alat analisis video saat ini terutama didasarkan pada pencarian mundur dan maju dalam waktu di satu lokasi (yaitu kamera), yang tidak memperhitungkan peristiwa atau orang yang menarik yang mengubah lokasi dari waktu ke waktu. Dalam makalah ini kami menjelaskan sistem praktis untuk melacak target mundur dan maju dalam ruang dan waktu, secara efektif mengikuti fitur yang menarik saat bergerak di dalam dan di antara kamera dalam jaringan pengawasan. Ini menyediakan alat analisis video yang berpusat pada target daripada berpusat pada kamera,

Analisis gambar aliran optik dari ekspresi wajah emosi manusia: aplikasi forensik

Tujuan dari penelitian ini adalah untuk menginduksi emosi pada individu untuk menentukan apakah gerakan wajah tertentu dapat dideteksi dan dianalisis dengan teknik aliran optik. Analisis ini berupa plot vektor gerak. Prosedur memastikan apakah emosi tertentu dapat didefinisikan sebagai serangkaian gerakan wajah yang umum bagi kebanyakan orang ketika mereka mengalami emosi tertentu. ‘Peta vektor emosi’ kemudian akan dibuat untuk emosi tertentu. Kumpulan vektor ini kemudian dapat diterapkan pada analisis citra wajah otomatis untuk tujuan keamanan/forensik.

Individu direkam saat menonton film pendek yang merangsang emosi. Setelah menonton setiap film pendek, sukarelawan menyelesaikan kuesioner pelaporan diri singkat untuk menetapkan emosi yang mereka alami. Urutan gambar kemudian dianalisis menurut emosi, dengan menggunakan analisis aliran optik. Hasil dianalisis secara statistik.

Tren dan analisis disajikan dalam kaitannya dengan keamanan dan pengawasan video. Masalah dan pengembangan sistem pengenalan pola yang diterapkan pada gambar wajah manusia untuk tujuan keamanan dibahas secara singkat.

  • SESI: Forensik jaringan

Metode untuk mengidentifikasi spammer

Spam telah berkembang menjadi ancaman utama bagi komunikasi email. Meskipun tingkat kecanggihan filter spam telah meningkat sejak saat itu, filter tersebut masih menghasilkan sejumlah besar positif palsu dan negatif palsu sehingga mengurangi keandalan email. Dengan penerapan metode penyaringan yang semakin kompleks, persyaratan perangkat keras untuk server email meningkat untuk menghindari risiko situasi penolakan layanan.

Beberapa orang telah mengklaim bahwa pemfilteran email telah mencapai batasnya dan meminta lebih banyak solusi pencegahan untuk memerangi spam. Salah satunya adalah secara signifikan meningkatkan risiko seorang spammer dituntut untuk kompensasi kerusakan atau, jika undang-undang mengizinkan, untuk pelanggaran pidana. Tetapi spammer mencoba menyembunyikan identitas asli mereka. Makalah ini membahas beberapa metode untuk mengidentifikasi spammer dan menganalisis dalam keadaan mana mereka dapat menjadi bukti yang sah di pengadilan.

Baca Juga : Konferensi 14th International Workshop on Digital Forensics (WSDF 2021)

Melakukan investigasi forensik serangan cyber pada jaringan mobil di dalam kendaraan

Pengenalan gateway nirkabel sebagai titik masuk ke jaringan mobil di dalam kendaraan mengurangi upaya melakukan diagnostik dan pembaruan firmware secara signifikan. Sayangnya, gateway yang sama juga memungkinkan serangan cyber untuk menargetkan jaringan yang tidak terlindungi, yang saat ini tidak memiliki sarana yang tepat untuk mendeteksi dan menyelidiki peristiwa terkait keamanan. Dalam makalah ini, kami membahas secara spesifik melakukan investigasi forensik digital dari jaringan di dalam kendaraan.

Analisis fitur jaringan saat ini dilakukan, dan model penyerang dikembangkan. Berdasarkan model penyerang dan seperangkat prinsip investigasi forensik yang diterima secara umum, kami memperoleh daftar persyaratan untuk deteksi, pengumpulan data, dan rekonstruksi peristiwa. Kami kemudian menggunakan Brian Carrier’ s Digital Crime Scene Model sebagai template untuk menggambarkan bagaimana persyaratan mempengaruhi investigasi. Untuk setiap fase model, kami menunjukkan manfaat memenuhi persyaratan dan implikasi dari tidak mematuhinya.

  • SESI: Suara dan VoIP

Forensik suara melalui IP

Dengan pertumbuhan luar biasa dalam popularitas dan bandwidth Internet, teknologi VoIP telah muncul yang memungkinkan panggilan telepon dialihkan melalui infrastruktur Internet daripada infrastruktur Public Switched Telephone Network (PSTN) tradisional. Masalah yang dihadapi oleh otoritas penegak hukum tentang VoIP sangat berbeda dari telepon tradisional. Penyadapan tidak berlaku untuk panggilan VoIP dan pengambilan paket ditiadakan dengan enkripsi. Makalah ini menyajikan dan membahas pekerjaan eksperimental yang dilakukan untuk mengeksplorasi metode di mana bukti elektronik dapat dikumpulkan dari sistem di mana percakapan VoIP memainkan peran penting dalam dugaan aktivitas kriminal atau komunikasi.

Menyembunyikan panggilan VoIP Skype dari identifikasi parametrik

Proliferasi koneksi pita lebar dan penggunaan platform teknologi yang lebih inovatif baik dalam bisnis dan pasar swasta telah menyebabkan pergeseran lalu lintas telepon dari jaringan circuit-switched tradisional ke jaringan berbasis IP packet-switch dalam apa yang disebut revolusi Voice Over IP. Fleksibilitas VoIP secara umum dan Voice Over Internet pada khususnya ada harganya: kurangnya infrastruktur operator khusus membuat sangat sulit untuk mengidentifikasi panggilan dan melacaknya, sehingga intersepsi yang sah menjadi sangat sulit karena suara dicampur dan disisipkan secara acak dengan lalu lintas data umum. Dalam karya sebelumnya telah ditunjukkan kelayakan identifikasi panggilan berdasarkan parameter statistik aliran data. Namun, kami berpendapat bahwa sangat mudah untuk “meracuni”

  • SESI: Pelacakan bukti

Pencegahan cheat dan -analisis di dunia maya online

Lingkungan virtual dan game online menjadi kekuatan pasar utama. Pada saat yang sama, properti virtual yang terkandung dalam lingkungan ini diperdagangkan dengan uang sungguhan dan dengan demikian mencapai nilai nyata. Meskipun masalah hukum yang terkait dengan properti virtual ini belum diputuskan, mereka harus segera diselesaikan. Untuk melindungi properti virtual, sistem lingkungan virtual harus memenuhi persyaratan tertentu. Kami menganalisis persyaratan ini untuk mencegah kecurangan atau setidaknya membuktikan pelanggaran digital telah terjadi. Seiring dengan keamanan yang lebih besar, ini juga akan mengurangi biaya dukungan, yang merupakan salah satu faktor biaya utama untuk game online.

Desain kerangka kerja untuk mendeteksi kebocoran informasi rahasia orang dalam

Informasi rahasia seperti pengetahuan teknis atau informasi bisnis suatu perusahaan sangat penting karena dapat membuat perusahaan melakukan bisnis atau tidak. Oleh karena itu, perusahaan mengendalikan informasi rahasia atau kritisnya dengan dukungan banyak waktu dan dana. Terlepas dari upaya mereka, 87% kebocoran informasi rahasia adalah karena orang dalam. Penyebab bocornya informasi rahasia adalah karena kelalaian atau lemahnya kontrol terhadap E-mail karyawan, pesan instan, P2P dan sebagainya.

Juga datang bahwa orang dalam membocorkan beberapa informasi jahat untuk tujuan keuntungan ekonomis atau mata-mata industri. Frekuensinya semakin meningkat. Orang dalam sangat ahli dalam peralatan atau sistem organisasi tempat mereka berada dan dapat segera menghapus jejak mereka setelah melakukan aktivitas yang tidak semestinya. Oleh karena itu, diperlukan perolehan data yang sesuai dengan jenis kebocoran informasi rahasia untuk mencari bukti. Kami mengusulkan kerangka kerja untuk mendeteksi dan mencegah kebocoran informasi rahasia sesuai dengan jenis kebocoran dengan pandangan forensik. Dan kerangka tersebut juga memiliki fungsi respon pertama dan pengumpulan bukti.

  • SESI SEMINAR: Seminar Internasional tentang Penemuan Pengetahuan dan Penambangan Data – WDDD1

Kerjasama penelitian komputasi forensik

Komputasi forensik jaringan dihadapkan dengan pertanyaan tentang analisis intrusi jaringan yang kompleks. Jadi konsep baru komputasi forensik kerjasama didefinisikan. Melalui untuk memperluas teori ketergantungan fungsi, metode baru yang disebut hubungan ketergantungan fungsi probabilitas diusulkan. Dikombinasikan dengan jaringan Bayesian dan algoritma K2, algoritma komputasi forensik jaringan yang disebut CFA diusulkan. Untuk serangan jaringan yang kompleks, CFA mampu mensintesis berbagai sumber data forensik untuk memunculkan kembali skenario kejahatan secara intuitif dan mewujudkan analisis forensik jaringan secara efektif.

Mengenal Lebih Dalam Tentang Digital Forensik
Mobile Forensic

Mengenal Lebih Dalam Tentang Digital Forensik

Mengenal Lebih Dalam Tentang Digital Forensik, Ilmu forensik digital adalah cabang ilmu forensik yang berfokus pada pemulihan dan penyelidikan materi yang ditemukan di perangkat digital yang terkait dengan kejahatan dunia maya. Istilah forensik digital pertama kali digunakan sebagai sinonim untuk forensik komputer. Sejak itu, telah diperluas untuk mencakup penyelidikan perangkat apa pun yang dapat menyimpan data digital. Meskipun kejahatan komputer pertama dilaporkan pada tahun 1978, diikuti oleh undang-undang komputer Florida, baru pada tahun 1990-an itu menjadi istilah yang diakui. Baru pada awal abad ke-21 kebijakan nasional tentang forensik digital muncul.

Forensik digital adalah proses mengidentifikasi, melestarikan, menganalisis, dan mendokumentasikan bukti digital. Hal ini dilakukan untuk menghadirkan bukti di pengadilan bila diperlukan.

Langkah-langkah Digital Forensik

Agar barang bukti digital dapat diterima di pengadilan, maka harus ditangani dengan cara yang sangat spesifik sehingga tidak ada peluang bagi pelaku kejahatan siber untuk merusak alat bukti tersebut.

1. Identifikasi

Pertama, temukan buktinya, catat di mana disimpannya.

2. Pelestarian

Selanjutnya, isolasi, amankan, dan pertahankan data. Ini termasuk mencegah orang dari kemungkinan merusak bukti.

3. Analisis

Selanjutnya, merekonstruksi fragmen data dan menarik kesimpulan berdasarkan bukti yang ditemukan.

4. Dokumentasi

Setelah itu, buat catatan semua data untuk membuat ulang TKP.

5. Presentasi

Terakhir, simpulkan dan buat kesimpulan.

Kapan Forensik Digital Digunakan dalam Pengaturan Bisnis?

Menurut thetrainingco Untuk bisnis, Forensik Digital adalah bagian penting dari proses Respons Insiden. Penyidik ​​​​Forensik mengidentifikasi dan mencatat rincian insiden kriminal sebagai bukti yang akan digunakan untuk penegakan hukum. Aturan dan peraturan seputar proses ini sering berperan dalam membuktikan tidak bersalah atau bersalah di pengadilan.

Pelajari Betapa Pentingnya Cyber ​​​​Forensic untuk Bisnis

Siapa Penyelidik Digital Forensik ?

Investigator Digital Forensik adalah seseorang yang memiliki keinginan untuk mengikuti bukti dan menyelesaikan kejahatan secara virtual. Bayangkan pelanggaran keamanan terjadi di sebuah perusahaan, yang mengakibatkan data dicuri. Dalam situasi ini, seorang analis forensik komputer akan masuk dan menentukan bagaimana penyerang memperoleh akses ke jaringan, di mana mereka melintasi jaringan, dan apa yang mereka lakukan di jaringan, apakah mereka mengambil informasi atau menanam malware. Dalam keadaan tersebut, peran penyidik ​​Digital Forensik adalah untuk memulihkan data seperti dokumen, foto, dan email dari hard drive komputer dan perangkat penyimpanan data lainnya, seperti zip dan flash drive, dengan dihapus, rusak, atau dimanipulasi.

Sejarah Digital Forensik

Kapan Digital Forensik Dimulai?

Melihat kembali sejarah Digital Forensik, penegak hukum pada zaman itu masih minim pemahaman tentang penerapan teknik Digital Forensik. Namun, selama tahun 1970-an dan 1980-an, tim forensik sebagian besar merupakan perwakilan dari lembaga penegak hukum federal dengan latar belakang komputer. Area pertama yang menjadi perhatian penegakan hukum adalah penyimpanan data, karena sebagian besar dokumentasi terjadi secara digital. Tidak dapat disangkal, menyita, menyimpan, dan menganalisis dokumentasi adalah tugas yang panjang bagi pihak berwenang. Dalam situasi ini, FBI meluncurkan program Magnet Media pada tahun 1984, yang merupakan program Digital Forensik resmi pertama.

Baca Juga : Mengenali Jenis Bukti Pada Proses Mobile Forensik

Setelah ini, teknik lain untuk mengidentifikasi penjahat dunia maya ketika mereka menyusup ke dalam sistem komputer dikembangkan. Pada tahun 1986, Cliff Stoll , Administrator Sistem Unix di Laboratorium Nasional Lawrence Berkeley, menciptakan perangkap honeypot pertama. Akhirnya, Digital Forensik diangkat secara profesional karena penyebaran pornografi anak secara online.

Perang antara Irak dan Afghanistan juga menyebabkan permintaan untuk penyelidikan Digital Forensik. Secara bersamaan, Digital Forensik memainkan peran utama dalam mengekstraksi data bukti dari aset digital yang dikumpulkan oleh pasukan AS selama perang. Pada tahun 2006, AS menerapkan rezim wajib untuk penemuan elektronik dalam Aturan Acara Perdatanya.

Bagaimana Digital Forensik Digunakan dalam Investigasi?

Jejak digital adalah informasi tentang seseorang di sistem, seperti halaman web yang mereka kunjungi, kapan mereka aktif, dan perangkat apa yang mereka gunakan. Dengan mengikuti jejak digital, penyidik ​​akan mengambil data penting untuk memecahkan kasus kejahatan. Untuk beberapa nama –Matt Baker, pada 2010, Krenar Lusha, pada 2009, dan lebih banyak kasus diselesaikan dengan bantuan Digital Forensik.

Investigator forensik cyber ahli dalam menyelidiki data terenkripsi menggunakan berbagai jenis perangkat lunak dan alat. Ada banyak teknik mendatang yang digunakan penyelidik tergantung pada jenis kejahatan dunia maya yang mereka tangani. Tugas penyelidik dunia maya termasuk memulihkan file yang dihapus, memecahkan kata sandi, dan menemukan sumber pelanggaran keamanan. Setelah dikumpulkan, bukti tersebut kemudian disimpan dan diterjemahkan agar dapat disajikan di hadapan pengadilan atau polisi untuk diperiksa lebih lanjut. Peran forensik siber dalam tindak pidana dapat dipahami dengan studi kasus: kasus dingin dan forensik siber

Fase Digital Forensik

Fase I – Respon Pertama

Tindakan yang dilakukan tepat setelah terjadinya insiden keamanan dikenal sebagai respon pertama. Hal ini sangat tergantung pada sifat kejadiannya.

Tahap II – Pencarian dan Penyitaan

Di bawah fase ini, para profesional mencari perangkat yang terlibat dalam melakukan kejahatan. Perangkat ini kemudian dengan hati-hati disita untuk mengekstrak informasi dari mereka.

Tahap III – Kumpulkan Bukti

Setelah fase pencarian dan penyitaan, para profesional menggunakan perangkat yang diperoleh untuk mengumpulkan data. Mereka memiliki metode forensik yang terdefinisi dengan baik untuk penanganan bukti.

Fase IV- Amankan Bukti

Staf forensik harus memiliki akses ke lingkungan yang aman di mana mereka dapat mengamankan bukti. Mereka menentukan apakah data yang dikumpulkan akurat, otentik, dan dapat diakses.

Fase V – Akuisisi Data

Akuisisi data adalah proses mengambil Electronically Stored Information (ESI) dari aset digital yang dicurigai. Ini membantu untuk mendapatkan wawasan tentang insiden sementara proses yang tidak tepat dapat mengubah data, sehingga mengorbankan integritas bukti.

Fase VI – Analisis Data

Di bawah analisis data, staf yang bertanggung jawab memindai data yang diperoleh untuk mengidentifikasi informasi bukti yang dapat disajikan ke pengadilan. Fase ini adalah tentang memeriksa, mengidentifikasi, memisahkan, mengubah, dan memodelkan data untuk mengubahnya menjadi informasi yang berguna.

Fase VII – Penilaian Bukti

Proses penilaian bukti menghubungkan data bukti dengan insiden keamanan. Harus ada penilaian menyeluruh berdasarkan ruang lingkup kasus.

Fase VIII – Dokumentasi dan Pelaporan

Ini adalah fase pasca-investigasi yang mencakup pelaporan dan pendokumentasian semua temuan. Juga, laporan harus memiliki bukti yang memadai dan dapat diterima sesuai dengan hukum pengadilan.

Tahap IX – Bersaksi sebagai Saksi Ahli

Penyidik ​​forensik harus mendekati saksi ahli untuk memastikan keakuratan bukti. Saksi ahli adalah seorang profesional yang menyelidiki kejahatan untuk mengambil bukti.

Apa itu Alat Digital Forensik?

Pada 1990-an, investigasi digital dilakukan melalui analisis langsung dan menggunakan perangkat tersebut untuk memeriksa media digital adalah hal biasa. Seiring waktu, meningkatnya penggunaan perangkat yang dikemas dengan sejumlah besar informasi membuat analisis langsung menjadi tidak efisien. Akhirnya, alat Digital Forensik diciptakan untuk mengamati data pada perangkat tanpa merusaknya. Saat ini, alat Digital Forensik dapat diklasifikasikan sebagai alat open source Digital Forensik, alat perangkat keras Digital Forensik, dan banyak lainnya.

The Sleuth Kit

Sleuth Kit (sebelumnya dikenal sebagai TSK) adalah kumpulan utilitas berbasis Unix dan Windows yang mengekstrak data dari sistem komputer. Ini adalah perangkat lunak sumber terbuka yang menganalisis gambar disk yang dibuat oleh “dd” dan memulihkan data darinya. Dengan perangkat lunak ini, para profesional dapat mengumpulkan data selama respons insiden atau dari sistem langsung. Profesional dapat mengintegrasikan TSK dengan alat forensik yang lebih luas.

FTK Imager

FTK Imager adalah alat akuisisi dan pencitraan yang bertanggung jawab untuk pratinjau data yang memungkinkan pengguna untuk menilai perangkat yang bersangkutan dengan cepat. Alat ini juga dapat membuat gambar forensik (salinan) perangkat tanpa merusak bukti asli.

xplico

Xplico adalah alat analisis forensik jaringan (NFAT) yang membantu merekonstruksi data yang diperoleh menggunakan alat sniffing paket lain seperti Wireshark. Ini adalah perangkat lunak bebas dan sumber terbuka yang menggunakan Identifikasi Protokol Independen Port (PIPI) untuk mengenali protokol jaringan. Alat ini dibangun di atas empat komponen utama: Decoder Manager, IP Decoder, Data Manipulator, dan Sistem Visualisasi.

Profil Pekerjaan Digital Forensik

Peran seorang analis komputer forensik adalah untuk menyelidiki insiden kriminal dan pelanggaran data. Analis forensik ini sering bekerja untuk polisi, lembaga penegak hukum, pemerintah, swasta, atau perusahaan forensik lainnya. Mereka menggunakan alat dan teknik khusus untuk mengambil, menganalisis, dan menyimpan data yang terkait dengan aktivitas kriminal seperti pelanggaran, penipuan, intrusi jaringan, penggunaan ilegal, akses tidak sah, atau komunikasi teroris.

Peran Pekerjaan Utama dari Investigator Digital Forensik

  • Investigator Forensik Cyber
  • Analis Forensik, Senior
  • Analis Digital Forensik Tingkat Menengah
  • Digital Forensik Senior dan Tanggapan Insiden
  • Konsultan Senior, Digital Forensik
  • Analis Keamanan (Tim Biru) – Investigasi forensik
  • Konsultan Forensik Keamanan Siber
  • Senior Associate-Layanan Forensik-Solusi Teknologi Forensik
  • Teknisi Forensik Komputer
  • Analis Digital Forensik
  • Prinsip Senior, Digital Forensik
  • Analis Forensik Keamanan (SOC)
  • Analis Digital Forensik, Senior
  • Insinyur Forensik

Keterampilan yang Dibutuhkan untuk Menjadi Investigator Digital Forensik

Pengusaha mencari penyelidik forensik bersertifikat dengan keterampilan Digital Forensik utama, termasuk: adalah sebagai berikut:

  • Mengalahkan teknik anti-forensik
  • Memahami hard disk dan sistem file
  • Forensik sistem operasi
  • Forensik cloud di lingkungan cloud
  • Menyelidiki kejahatan email
  • Forensik perangkat seluler

Bagaimana CHFI Dapat Membantu Anda Menjadi Analis Investigasi Forensik Cyber ​​yang Terampil?

Meningkatnya signifikansi forensik digital menciptakan peningkatan permintaan akan bakat forensik komputer. Karena peran tersebut memerlukan serangkaian keterampilan khusus yang dapat diperoleh melalui pendidikan dan praktik formal, EC-Council memiliki program Peretasan Komputer dan Investigator Forensik (CHFI) untuk ditawarkan kepada mereka yang bercita-cita menjadi profesional dunia maya. Sertifikasi CHFI akan membentengi pengetahuan aplikasi aparat penegak hukum, petugas keamanan, administrator jaringan, profesional hukum, dan siapa pun yang peduli tentang integritas infrastruktur jaringan. CHFI EC-Council adalah program komprehensif vendor-netral yang merangkum profesional dengan pengetahuan forensik digital yang diperlukan.

Konferensi 14th International Workshop on Digital Forensics (WSDF 2021)
Investigations Mobile Forensic

Konferensi 14th International Workshop on Digital Forensics (WSDF 2021)

Konferensi 14th International Workshop on Digital Forensics (WSDF 2021), Forensik digital adalah bidang yang berkembang pesat terutama berfokus pada ekstraksi, pelestarian dan analisis bukti digital yang diperoleh dari perangkat elektronik dengan cara yang dapat diterima secara hukum. Penelitian alat dan teknik metodologi baru dalam domain ini diperlukan oleh ketergantungan yang terus meningkat pada sistem dan jaringan komputer yang saling berhubungan erat, kompleks dan meresap. Sifat perangkat digital di mana-mana dalam kehidupan modern menghadirkan banyak jalan untuk potensi penyalahgunaan perangkat ini dalam kejahatan yang secara langsung melibatkan, atau difasilitasi oleh, teknologi ini.

Tujuan dari forensik digital adalah untuk menghasilkan keluaran yang dapat membantu penyelidik memastikan keadaan keseluruhan sistem. Ini termasuk setiap peristiwa yang telah terjadi dalam sistem dan entitas yang telah berinteraksi dengan sistem itu. Kehati-hatian harus dilakukan dalam identifikasi, pengumpulan, pengarsipan, pemeliharaan, penanganan dan analisis bukti digital untuk mencegah kerusakan integritas data. Isu-isu tersebut dikombinasikan dengan evolusi konstan teknologi memberikan ruang lingkup besar penelitian forensik digital.

Menurut thetrainingco.com WSDF bertujuan untuk menyatukan para ahli dari akademisi, industri, pemerintah dan penegak hukum yang tertarik untuk memajukan seni forensik digital dengan bertukar pengetahuan, hasil, ide, dan pengalaman mereka. Tujuan dari lokakarya ini adalah untuk memberikan suasana santai yang mendorong diskusi dan pertukaran ide secara bebas sambil memberikan dukungan akademis yang baik. Fokus workshop ini tidak hanya terbatas pada digital forensik dalam penyidikan kejahatan. Ini juga membahas aplikasi keamanan seperti analisis log otomatis, aspek forensik pencegahan dan investigasi penipuan, kebijakan dan tata kelola.

Tahun ini, WSDF akan mengakui makalah terbaiknya dengan penghargaan yang disponsori oleh Institut Keamanan Siber untuk Masyarakat (iCSS) Universitas Kent.

TOPIK YANG MENARIK TERDIRI TETAPI TIDAK TERBATAS PADA :

  • Ekstraksi dan Analisis Bukti Digital
  • Jaringan Forensik
  • Teknik Anti-Forensik
  • Akuisisi dan Analisis Memori Fisik
  • Visualisasi Informasi Forensik Digital
  • Investigasi Penipuan yang Melibatkan Teknologi
  • Perangkat Portabel
  • Terorisme Cyber ​​dan
  • Analisis Log Perang
  • Tanggapan dan Manajemen Insiden
  • Studi Kasus Investigasi
  • Kecerdasan Buatan dalam Forensik Digital
  • Praktik Terbaik dan Studi Kasus
  • Analisis Malware
  • Teknik Pemulihan Data Baru
  • Profil Pidana Siber
  • Data Besar dalam Forensik Digital
  • Investigasi Kejahatan Siber
  • Triase
  • Cloud Forensik
  • Mobile & Drones Forensik
  • Metodologi dan Prosedur Investigasi Forensik
  • Internet of Things (IoT)
  • Tantangan yang muncul dalam Forensik Digital
  • eDiscovery
  • Investigative OSINT

Baca Juga : Konferensi dan Pameran ke-4 tentang Ilmu Forensik Dunia

KURSI WORKSHOP

Richard Overill
King’s College London, Inggris

Virginia NL Franqueira
University of Kent, Inggris

Universitas Andrew Marrington Zayed, UEA

Andrew Jones
University of Hertfordshire, Inggris

Kim-Kwang Raymond Choo
University of Texas di San Antonio, AS

PANITIA PROGRAM

Olga Angelopoulou, Universitas Warwick, Inggris
Sandra Avila, Universitas Campinas (Unicamp), BR
Frank Breitinger, Universitas Liechtenstein, DE
Aniello Castiglione, Universitas Napoli Parthenope, IT
Kam-Pui Chow, Universitas Hong Kong, HK
Jan Collie , Universitas Terbuka, Inggris
David Dampier, Universitas Texas di San Antonio,
William Glisson AS, Universitas Negeri Sam Houston,
George Crispos AS , Universitas Nebraka,
Oren Halvani AS , Institut Fraunhofer, DE
Chris Hargreaves, Universitas Oxford, Inggris
Joshua James, Universitas Hallym, KR
Erisa Karafili, Universitas Southampton, Inggris
Simon Lang, Coalfire, Inggris
Reza Parizi, Universitas Negeri Kennesaw, AS
Liliana Pasquale, University College Dublin, IE
Kiran-Kumar Muniswamy-Reddy, Oracle, US
Chiara Pero, University of Salerno, IT
Joseph Remy, Kantor Kejaksaan Burlington County, US
Mark Scanlon, University College Dublin, IE
Simon Tjoa, Universitas St. Polten Ilmu Terapan, AT
Benjamin Turnbull, Universitas New South Wales, Inggris
Inna Vogel, Institut Fraunhofer, DE
Adrian Winckles, Universitas Anglia Ruskin, Inggris
Stefano Zanero, Politecnico di Milano, IT
Jeroen van den Bos, Institut Forensik Belanda, NL
Harm van-Beek, Institut Forensik Belanda, NL

PENYERAHAN

ARES 2021 (termasuk lokakarya) akan diterbitkan oleh International Conference Proceedings Series yang diterbitkan oleh ACM ( ACM ICPS ).

Pedoman pengajuan yang berlaku untuk lokakarya sama dengan untuk konferensi ARES. Semua makalah yang dikirimkan ke EasyChair harus dianonimkan (nama atau afiliasi penulis tidak boleh terlihat di makalah) .

Catatan utama:

Menuju penggunaan AI dalam investigasi digital

Hans Henseler, Institut Forensik Belanda, Belanda

Abstrak:Bidang forensik digital terus berubah karena evolusi yang cepat dari komputer, perangkat seluler, internet (benda) dan media sosial. Baik vendor alat komersial maupun komunitas profesional, ilmiah, dan open source melakukan yang terbaik untuk mengikuti tantangan teknis baru. Pentingnya bukti digital meningkat pesat yang tercermin dari analis yang memperkirakan bahwa pasar forensik digital global akan memiliki tingkat pertumbuhan hampir 60% selama 5 tahun ke depan. Terlepas dari pertumbuhan dan inovasi ini, sebagian besar organisasi masih beroperasi di bawah paradigma tradisional di mana para ahli di lab forensik digital memeriksa bukti digital dan melaporkan hasilnya kepada penyelidik di luar lab.

Organisasi menemukan bahwa mengikuti tantangan teknis baru di laboratorium forensik digital tidak cukup untuk membiarkan penyelidik mendapat manfaat dari potensi penuh bukti digital. Hal ini menghasilkan pengenalan paradigma baru yang disebut Digital Forensics as a Service (DFaaS) di mana pemeriksa forensik digital, penyelidik, inovator, dan pemangku kepentingan lainnya dalam penyelidikan dan proses peradilan dapat berkolaborasi menggunakan platform data forensik digital tunggal. Salah satu contoh platform DFaaS tersebut adalah Hansken, sebuah solusi yang telah dibangun oleh Institut Forensik Belanda. Hari ini Hansken telah diadopsi dan dipertahankan sebagai solusi sumber tertutup oleh komunitas internasional yang berkembang dari lembaga penegak hukum dan investigasi. Menggunakan Hansken sebagai contoh,

Profesor Hans Henseler adalah profesor paruh waktu Digital Forensics & E-Discovery di University of Applied Sciences Leiden (Belanda) sejak Agustus 2016. Ia juga penasihat senior di divisi Digital and Biometrical Traces di Institut Forensik Belanda, anggota dewan di Daftar Ahli Pengadilan Belanda dan ketua dewan direksi di DFRWS. Hans belajar Informatika di Delft University of Technology dan memperoleh gelar doktor dari Maastricht University, dengan spesialisasi Jaringan Syaraf Tiruan. Pada tahun 1992, ia merintis bidang TIK forensik di Laboratorium Forensik, cikal bakal Institut Forensik Belanda, setelah itu ia memasuki dunia bisnis. Sejak saat itu, ia telah bekerja untuk berbagai organisasi, termasuk Organisasi Belanda untuk Riset Ilmiah Terapan (TNO), ZyLAB, PwC, Fox-IT,

Mengenali Jenis Bukti Pada Proses Mobile Forensik
Mobile Forensic

Mengenali Jenis Bukti Pada Proses Mobile Forensik

Mengenali Jenis Bukti Pada Proses Mobile Forensik, Mobile Forensik adalah cabang forensik digital yang berkaitan dengan pemulihan bukti digital atau data dari perangkat seluler dalam kondisi suara forensik. Istilah perangkat seluler biasanya mengacu pada telepon seluler; namun, ini juga dapat berhubungan dengan perangkat digital apa pun yang memiliki memori internal dan kemampuan komunikasi, termasuk perangkat PDA, perangkat GPS, dan komputer tablet.

Beberapa perusahaan seluler sempat mencoba menduplikasi model ponsel ilegal tersebut. Jadi, Kami melihat begitu banyak model baru datang setiap tahun yang merupakan langkah maju ke generasi selanjutnya. Proses kloning ponsel / perangkat dalam kejahatan telah diakui secara luas selama beberapa tahun, tetapi studi forensik perangkat seluler adalah bidang yang relatif baru, mulai dari akhir 1990-an dan awal 2000-an.

Perkembangan ponsel (terutama smartphone) dan perangkat digital lainnya di pasar konsumen menyebabkan permintaan untuk pemeriksaan forensik perangkat, yang tidak dapat dipenuhi dengan teknik forensik komputer yang ada.

Perangkat seluler dapat digunakan untuk menyimpan beberapa jenis informasi pribadi seperti kontak, foto, kalender dan catatan, pesan SMS dan MMS. Ponsel pintar juga dapat berisi video, email, informasi penjelajahan web, informasi lokasi, dan pesan serta kontak jejaring sosial.

Jenis bukti Mobile Forensik

Memori internal

Menurut thetrainingco saat ini sebagian besar memori flash yang terdiri dari jenis NAND atau NOR digunakan untuk perangkat seluler.

Memori eksternal

Perangkat memori eksternal adalah kartu SIM, kartu SD (umumnya ditemukan dalam perangkat GPS serta ponsel), kartu MMC, kartu CF, dan Memory Stick.

Log penyedia layanan

Meskipun secara teknis bukan bagian dari forensik perangkat seluler, catatan detail panggilan (dan terkadang, pesan teks) dari operator nirkabel sering kali berfungsi sebagai bukti “cadangan” yang diperoleh setelah ponsel disita. Ini berguna ketika riwayat panggilan dan / atau pesan teks telah dihapus dari telepon, atau ketika layanan berbasis lokasi tidak dihidupkan.

Catatan detail panggilan dan pembuangan lokasi seluler (menara) dapat menunjukkan lokasi pemilik telepon, dan apakah mereka diam atau bergerak (yaitu, apakah sinyal telepon memantul dari sisi yang sama dari satu menara, atau sisi berbeda dari beberapa menara di sepanjang satu menara tertentu. jalur perjalanan).

Data operator dan data perangkat bersama-sama dapat digunakan untuk menguatkan informasi dari sumber lain, misalnya, rekaman video pengawasan atau laporan saksi mata; atau untuk menentukan lokasi umum tempat pengambilan gambar atau video tanpa geotag.

Uni Eropa mewajibkan negara anggotanya untuk menyimpan data telekomunikasi tertentu untuk digunakan dalam penyelidikan. Ini termasuk data tentang panggilan yang dilakukan dan diambil. Lokasi ponsel dapat ditentukan dan data geografis ini juga harus disimpan.

Di Amerika Serikat, bagaimanapun, tidak ada persyaratan seperti itu, dan tidak ada standar yang mengatur berapa lama operator harus menyimpan data atau bahkan apa yang harus mereka simpan. Misalnya, pesan teks dapat disimpan hanya selama satu atau dua minggu, sementara log panggilan dapat disimpan dari beberapa minggu hingga beberapa bulan.

Baca Juga : Kemajuan Program Biometrik Pemerintah Untuk Digital Forensik dan Investigasi

Untuk mengurangi risiko kehilangan bukti, aparat penegak hukum harus menyerahkan surat penyimpanan kepada pengangkut, yang kemudian harus mereka cadangkan dengan surat perintah penggeledahan.

Proses Mobile Forensik

Proses forensik untuk perangkat seluler secara luas cocok dengan cabang forensik digital lainnya; namun, beberapa masalah khusus berlaku. Secara umum, proses tersebut dapat dibagi menjadi tiga kategori utama: kejang, akuisisi, dan pemeriksaan / analisis. Aspek lain dari proses forensik komputer, seperti asupan, validasi, dokumentasi / pelaporan, dan pengarsipan masih berlaku.

Seizure

Perampasan perangkat seluler juga memiliki pertimbangan hukum yang sama dengan media digital lainnya. Ponsel akan sering dipulihkan dihidupkan; karena tujuan penyitaan adalah untuk menyimpan bukti, perangkat tersebut akan sering diangkut dalam keadaan yang sama untuk menghindari pematian, yang akan mengubah file. Selain itu, penyelidik atau responden pertama akan mengambil risiko aktivasi kunci pengguna.

Namun, membiarkan ponsel dalam keadaan hidup membawa risiko lain: perangkat masih dapat membuat koneksi jaringan / seluler. Ini mungkin membawa data baru, menimpa bukti. Untuk mencegah koneksi, perangkat seluler akan sering diangkut dan diperiksa dari dalam sangkar Faraday (atau tas). Meski begitu, ada dua kekurangan dari cara ini.

Pertama, sebagian besar tas membuat perangkat tidak dapat digunakan, karena layar sentuh atau keypadnya tidak dapat digunakan. Namun, kandang khusus dapat diperoleh yang memungkinkan penggunaan perangkat dengan kaca tembus pandang dan sarung tangan khusus. Keuntungan dengan opsi ini adalah kemampuan untuk juga terhubung ke peralatan forensik lain sambil memblokir koneksi jaringan, serta mengisi daya perangkat.

Jika opsi ini tidak tersedia, isolasi jaringan disarankan baik dengan menempatkan perangkat dalam Mode Pesawat, atau mengkloning kartu SIM-nya (teknik yang juga dapat berguna ketika perangkat kehilangan kartu SIM seluruhnya).

Perlu dicatat bahwa meskipun teknik ini dapat mencegah pemicuan jarak jauh (atau perusakan) perangkat, teknik ini tidak melakukan apa pun terhadap sakelar orang Mati setempat.

Akuisisi

Langkah kedua dalam proses forensik adalah akuisisi, dalam hal ini biasanya mengacu pada pengambilan material dari perangkat (dibandingkan dengan pencitraan bit-copy yang digunakan dalam forensik komputer).

Baca Juga : Mengenal EldoS KeyLord Memungkinkan Anda Mengatur Informasi Rahasia

Karena sifat kepemilikan ponsel, seringkali tidak mungkin untuk memperoleh data dengan dimatikan; sebagian besar akuisisi perangkat seluler dilakukan secara langsung. Dengan ponsel cerdas yang lebih canggih yang menggunakan manajemen memori canggih, menghubungkannya ke pengisi daya dan memasukkannya ke dalam kandang faraday mungkin bukan praktik yang baik. Perangkat seluler akan mengenali pemutusan jaringan dan oleh karena itu akan mengubah informasi statusnya yang dapat memicu pengelola memori untuk menulis data.

Sebagian besar alat akuisisi untuk perangkat seluler bersifat komersial dan terdiri dari komponen perangkat keras dan perangkat lunak, seringkali otomatis.

Pemeriksaan dan analisis

Dengan meningkatnya jumlah perangkat seluler yang menggunakan sistem file tingkat tinggi, serupa dengan sistem file komputer, metode dan alat dapat diambil alih dari forensik hard disk atau hanya perlu sedikit perubahan.

Sistem file FAT umumnya digunakan pada Flash memory NAND. Perbedaannya adalah ukuran blok yang digunakan, yang lebih besar dari 512 byte untuk hard disk dan bergantung pada jenis memori yang digunakan, misalnya, tipe NOR 64, 128, 256 dan memori NAND 16, 128, 256, atau 512 kilobyte.

Alat perangkat lunak yang berbeda dapat mengekstrak data dari gambar memori. Seseorang dapat menggunakan produk perangkat lunak forensik khusus dan otomatis atau penampil file umum seperti editor hex untuk mencari karakteristik header file. Keuntungan dari editor hex adalah wawasan yang lebih dalam tentang manajemen memori, tetapi bekerja dengan editor hex berarti banyak pekerjaan tangan dan sistem file serta pengetahuan header file.

Sebaliknya, perangkat lunak forensik khusus menyederhanakan pencarian dan mengekstrak data tetapi mungkin tidak menemukan semuanya. AccessData, Sleuthkit, ESI Analyst dan EnCase, untuk menyebutkan hanya beberapa, adalah produk perangkat lunak forensik untuk menganalisis gambar memori. Karena tidak ada alat yang dapat mengekstrak semua informasi yang mungkin, disarankan untuk menggunakan dua alat atau lebih untuk pemeriksaan. Saat ini (Februari 2010) tidak ada solusi perangkat lunak untuk mendapatkan semua bukti dari memori flash.

Kemajuan Program Biometrik Pemerintah Untuk Digital Forensik dan Investigasi
Investigations Mobile Forensic

Kemajuan Program Biometrik Pemerintah Untuk Digital Forensik dan Investigasi

Kemajuan Program Biometrik Pemerintah Untuk Digital Forensik dan Investigasi, Dari pemilu hingga bantuan pandemi, dan dari forensik polisi hingga kontrol perbatasan, program biometrik dan ID digital pemerintah adalah tema utama dari berita utama industri selama seminggu terakhir.

Bahkan berita non-pemerintah minggu ini, seperti sistem ID digital untuk penerbangan komersial dari Daon dan Evernym, dan ekspektasi NEC untuk pertumbuhan dari solusi biometrik tanpa sentuhan, melibatkan sektor perjalanan udara komersial yang sangat diatur. Sementara ID.me telah dipilih oleh negara bagian AS lainnya, Veridos sedang mengerjakan proyek perbatasan UE, dan pemerintah sedang ditantang oleh masalah penyimpanan data di Inggris dan kesulitan penegakan perlindungan data umum di Nigeria.

Baca Juga : 10 Tool dan Software Digital Forensik di tahun 2021

Mesin pemungutan suara biometrik yang dipasok oleh SmartMatic dan digunakan dalam pemilihan Uganda , di mana oposisi telah menuduh penipuan yang meluas, tampaknya sebagian besar berhasil, tetapi kegagalan yang terisolasi dilaporkan. Layanan internet terganggu dan penegak hukum dituduh melakukan tindakan partisan, sehingga memastikan tingkat keberhasilan verifikasi identitas pemilih lebih sulit dari biasanya.

Biometrik terus memainkan peran utama dalam rencana pemulihan pandemi . Industri perjalanan udara bergerak maju dengan penerapan ID digital untuk kredensial kesehatan, dengan American Airlines memilih teknologi ID digital Daon, dan solusi kolaboratif dari Evernym dan IATA diluncurkan untuk maskapai besar pada bulan Maret, menurut sebuah laporan. Koalisi perusahaan baru juga telah bekerja sama untuk membuat ID digital untuk vaksinasi, dan paten untuk e-dentity Global menunjukkan tes yang berpotensi menjanjikan dan cepat.

Veridos bekerja dalam proyek penelitian Uni Eropa D4FLY pada sistem untuk penyeberangan perbatasan yang aman dan mulus dengan biometrik multimodal, yang dimaksudkan untuk mencegah akumulasi orang dalam barisan. Sistem ini mencakup kios swalayan, kredensial berbasis smartphone, dan ‘koridor biometrik’, yang akan mengautentikasi penumpang saat mereka melewatinya.

Biometrik wajah dan ID digital masing-masing merupakan pusat dari salah satu dari enam tren teknologi yang dikatakan SITA dalam sebuah posting blog akan memberikan perubahan pada penerbangan komersial pada tahun 2021. Teknologi yang sama juga secara tidak langsung merupakan bagian dari tren menuju operasi bandara yang berkembang, penggunaan IoT, AI, dan mesin belajar, dan visa vaksin dan kredensial kesehatan digital.

Menurut thetrainingco ID Digital juga diterapkan untuk memerangi penipuan bantuan pandemi, dengan ID.me dipilih oleh negara bagian Colorado untuk memeriksa pelamar. Volume klaim di California menyebabkan masalah, sementara AS berjuang dengan kesenjangan infrastruktur identitas.

Kneron yakin dapat meningkatkan pendapatan chip AI-nya hingga delapan kali lipat pada 2021, setelah memproyeksikan pertumbuhan lima kali lipat untuk 2020 dalam briefing baru-baru ini, Nikkei Asia melaporkan. Perusahaan Taiwan melihat peluang dari pembatasan yang berkembang pada pembuat chip China, dan chipset AI yang digunakan untuk mengimplementasikan biometrik dan kemampuan lain di perangkat edge diperkirakan akan melonjak dari $7,7 miliar pada 2019 menjadi $51,9 miliar pada 2025. Sekarang, Kneron mendapat dukungan finansial dari Foxconn hingga mengejar rencana pertumbuhan agresifnya.

NEC melihat tahun yang besar, memprediksi keuntungan yang sangat besar dalam biometrik dan interaksi tanpa sentuhan , menargetkan 100 miliar yen (US$962,5 juta) hanya dari biometrik dan analisis video di tahun depan. Anak perusahaan NEC, NPS, yang menyediakan perangkat lunak untuk manajemen data kepada polisi, telah setuju untuk mengakuisisi penyedia perangkat lunak polisi yang menyamar Charter Systems dalam kesepakatan dengan persyaratan yang tidak diungkapkan.

Catatan riwayat penangkapan dengan data biometrik untuk ratusan ribu orang di sistem Komputer Nasional Kepolisian Inggris telah hilang oleh Home Office selama sesi reguler penghapusan catatan tertentu yang telah mencapai akhir periode penyimpanannya. Kehilangan data dapat mencegah identifikasi forensik penjahat, dan perkiraan jumlah catatan yang hilang telah meningkat dari 150.000 menjadi 213.000, beberapa di antaranya telah ditandai untuk disimpan tanpa batas waktu.

Buku ‘First Platoon’ oleh Annie Jacobsen tentang inisiatif AS untuk mencapai ‘Identity Dominance’ di Afghanistan untuk mengalahkan Taliban dan Al Qaeda mencakup beberapa tuduhan yang berpotensi meledak . Jacobsen juga menyatakan dalam editorial New York Times bahwa kasus grasi seorang prajurit yang baru saja diampuni yang dihukum karena kejahatan perang di Afghanistan tampaknya didasarkan pada penyalahgunaan biometrik.

Apple dilaporkan masih mempertimbangkan untuk meluncurkan smartphone dengan sensor sidik jari dalam layar pada tahun 2021, dan mungkin layar yang dapat dilipat. Perusahaan terus bekerja dalam inovasi biometrik smartphone, dengan pengajuan paten yang menjelaskan penggunaan sensor ultrasonik sebagai alternatif yang lebih tahan lama untuk mikrofon biasa yang dapat diimplementasikan dalam lingkungan tertutup, untuk otentikasi suara.

Baca Juga : Mengenal Semua Tentang BizCrypto BizTalk Edition

Rencana ID digital Nigeria yang ambisius menghadapi beberapa tantangan yang sama dengan kepatuhan dan penegakan perlindungan data yang telah melanda negara-negara di seluruh dunia dalam beberapa tahun terakhir, tulis Mitra Pelaksana Digiterhub Yemi Adeniran dalam posting tamu Pembaruan Biometrik . Adeniran mencantumkan masalah yang menghambat perlindungan data di negara tersebut, dan mempertimbangkan perlindungan pelapor dan masalah yang terkait dengan pendanaan dan budaya.

The Conversation mengkaji peningkatan penggunaan pengenalan wajah dari sudut pandang wajah sebagai sumber data, dan siapa pemiliknya. Dalam kasus operator pusat perbelanjaan Kanada yang mematikan perangkat lunak pengenalan wajahnya, perusahaan tidak memiliki kewajiban hukum untuk menghapus data yang telah dikumpulkannya, hanya dalam satu contoh yang diberikan untuk mendukung pembatasan yang mungkin mencegahnya digunakan sebagaimana mestinya. adalah untuk mengidentifikasi perusuh Capitol.

CEO Paravision Doug Aley membahas keputusan FTC baru-baru ini mengenai penggunaan perusahaan kembali pada hari-hari data pelanggan AI untuk melatih algoritme di pos LinkedIn. Aley memuji buku Cyrus Farivar “Habeas Data” karena memengaruhi tindakan Paravision baru-baru ini, meskipun ia menegaskan kembali ketidaksepakatan dengan beberapa argumen yang ia buat tentang perusahaan, terutama yang berkaitan dengan niat. Elizabeth M. Adams juga diangkat sebagai Kepala Penasihat Etika AI.

Pengacara Clearview AI, Floyd Abrams dan Lee Wolosky memaparkan posisi perusahaan tentang kebijakan regulasi dan penggunaan pengenalan wajah secara etis oleh penegak hukum dalam editorial untuk Wall Street Journal. Abrams dan Wolosky membandingkan manfaat pengenalan wajah seperti yang ditunjukkan oleh penggunaannya dalam mengidentifikasi para perusuh di US Capitol dengan bahaya yang ditimbulkan oleh penggunaannya di Cina.

Konsumen yang menginginkan kartu pembayaran biometrik dan akan mengambil tindakan seperti berpindah bank atau membayar ekstra untuk mendapatkannya sekarang menjadi mayoritas , menurut survei pasar negara maju oleh Fingerprint Cards. Idex Biometrics, sementara itu, telah bermitra dengan jaringan pembayaran global yang berbasis di AS, yang ketiga, ketika penyedia teknologi bersiap untuk peluncuran komersial.

Pembuat video Youtube populer Tom Scott telah memberikan tantangan kepada AI dan peneliti ilmu saraf Jordan Harrod untuk membuat deepfake dirinya hanya dengan $100 , tulis Mashable. Harrod mengelola “kesan yang lumayan” yang menceritakan beberapa video, sebagai tanda meningkatnya ketersediaan publik dan kesadaran akan teknologi deepfake.

Beri tahu kami di komentar di bawah atau melalui media sosial tentang artikel, podcast, atau konten lain apa pun yang layak dibagikan dengan komunitas yang lebih luas dari orang-orang yang membaca tentang biometrik dan berita ID digital.

10 Tool dan Software Digital Forensik di tahun 2021
Mobile Forensic Security

10 Tool dan Software Digital Forensik di tahun 2021

10 Tool dan Software Digital Forensik di tahun 2021, Forensik digital adalah proses pengawetan, identifikasi, ekstraksi, dan dokumentasi bukti komputer yang dapat digunakan oleh pengadilan. Ada banyak alat yang membantu Anda membuat proses ini sederhana dan mudah. Aplikasi ini memberikan laporan lengkap yang dapat digunakan untuk prosedur hukum.

Berikut ini adalah daftar Toolkit Digital Forensik yang dipilih sendiri, dengan fitur populer dan tautan situs webnya. Daftar ini berisi perangkat lunak open source (gratis) dan komersial (berbayar).

1) ProDiscover Forensik

ProDiscover Forensic adalah aplikasi keamanan komputer yang memungkinkan Anda menemukan semua data di disk komputer. Itu dapat melindungi bukti dan membuat laporan berkualitas untuk penggunaan prosedur hukum. Alat ini memungkinkan Anda untuk mengekstrak informasi EXIF ​​(Exchangeable Image File Format) dari file JPEG.

Fitur :

  • Produk ini mendukung sistem file Windows, Mac, dan Linux.
  • Anda dapat melihat pratinjau dan mencari file yang mencurigakan dengan cepat.
  • Perangkat lunak forensik digital ini membuat salinan dari seluruh disk yang dicurigai untuk menjaga keamanan bukti asli.
  • Alat ini membantu Anda untuk melihat riwayat internet.
  • Anda dapat mengimpor atau mengekspor gambar berformat .dd.
  • Ini memungkinkan Anda untuk menambahkan komentar ke bukti minat Anda.
  • ProDiscover Forensic mendukung VMware untuk menjalankan gambar yang diambil.

2) Sleuth Kit (+Otopsi)

Sleuth Kit (+Autopsy) adalah alat utilitas berbasis Windows yang membuat analisis forensik sistem komputer lebih mudah. Alat ini memungkinkan Anda untuk memeriksa hard drive dan ponsel cerdas Anda.

Baca Juga : CYFOR Pakar Mobile Forensik

Fitur :

  • Anda dapat mengidentifikasi aktivitas menggunakan antarmuka grafis secara efektif.
  • Aplikasi ini menyediakan analisis untuk email.
  • Anda dapat mengelompokkan file menurut jenisnya untuk menemukan semua dokumen atau gambar.
  • Ini menampilkan thumbnail gambar untuk melihat gambar dengan cepat.
  • Anda dapat menandai file dengan nama tag arbitrer.
  • Sleuth Kit memungkinkan Anda mengekstrak data dari log panggilan, SMS, kontak, dll.
  • Ini membantu Anda untuk menandai file dan folder berdasarkan jalur dan nama.

3) CAINE

CAINE adalah aplikasi berbasis Ubuntu yang menawarkan lingkungan forensik lengkap yang menyediakan antarmuka grafis. Alat ini dapat diintegrasikan ke dalam alat perangkat lunak yang ada sebagai modul. Secara otomatis mengekstrak garis waktu dari RAM.

Fitur :

  • Ini mendukung penyelidik digital selama empat fase penyelidikan digital.
  • Ini menawarkan antarmuka yang ramah pengguna.
  • Anda dapat menyesuaikan fitur CAINE.
  • Perangkat lunak ini menawarkan banyak alat yang mudah digunakan.

4) PALADIN

PALADIN adalah alat berbasis Ubuntu yang memungkinkan Anda untuk menyederhanakan berbagai tugas forensik. Perangkat lunak forensik Digital ini menyediakan lebih dari 100 alat yang berguna untuk menyelidiki materi berbahaya apa pun. Alat ini membantu Anda menyederhanakan tugas forensik dengan cepat dan efektif.

Fitur :

  • Ini menyediakan versi 64-bit dan 32-bit.
  • Alat ini tersedia di USB thumb drive.
  • Kotak alat ini memiliki alat sumber terbuka yang membantu Anda mencari informasi yang diperlukan dengan mudah.
  • Alat ini memiliki lebih dari 33 kategori yang membantu Anda menyelesaikan tugas forensik cyber.

5) EnCase

Menurut thetrainingco Encase adalah aplikasi yang membantu Anda memulihkan bukti dari hard drive. Ini memungkinkan Anda untuk melakukan analisis file yang mendalam untuk mengumpulkan bukti seperti dokumen, gambar, dll.

Fitur :

  • Anda dapat memperoleh data dari berbagai perangkat, termasuk ponsel, tablet, dll.
  • Ini adalah salah satu alat forensik seluler terbaik yang memungkinkan Anda menghasilkan laporan lengkap untuk menjaga integritas bukti.
  • Anda dapat dengan cepat mencari, mengidentifikasi, serta memprioritaskan bukti.
  • Encase-forensik membantu Anda membuka kunci bukti terenkripsi.
  • Ini adalah salah satu alat forensik digital terbaik yang mengotomatiskan persiapan bukti.
  • Anda dapat melakukan analisis mendalam dan triase (keparahan dan prioritas cacat).

6) SANS SIFT

SANS SIFT adalah distribusi forensik komputer berbasis Ubuntu. Ini adalah salah satu alat forensik komputer terbaik yang menyediakan fasilitas pemeriksaan forensik dan respons insiden digital.

Fitur :

  • Ini dapat bekerja pada sistem operasi 64-bit.
  • Alat ini membantu pengguna untuk memanfaatkan memori dengan cara yang lebih baik.
  • Secara otomatis memperbarui paket DFIR (Digital Forensics and Incident Response).
  • Anda dapat menginstalnya melalui penginstal SIFT-CLI (Command-Line Interface).
  • Alat ini berisi banyak alat dan teknik forensik terbaru.

7) FTK Imager

FTK Imager adalah toolkit forensik yang dikembangkan oleh AccessData yang dapat digunakan untuk mendapatkan bukti. Itu dapat membuat salinan data tanpa membuat perubahan pada bukti asli. Alat ini memungkinkan Anda untuk menentukan kriteria, seperti ukuran file, ukuran piksel, dan tipe data, untuk mengurangi jumlah data yang tidak relevan.

Fitur :

  • Ini memberikan pendekatan yang digerakkan oleh penyihir untuk mendeteksi kejahatan dunia maya.
  • Program ini menawarkan visualisasi data yang lebih baik menggunakan grafik.
  • Anda dapat memulihkan kata sandi dari lebih dari 100 aplikasi.
  • Ini memiliki fasilitas analisis data yang canggih dan otomatis.
  • FTK Imager membantu Anda mengelola profil yang dapat digunakan kembali untuk kebutuhan investigasi yang berbeda.
  • Ini mendukung penyempurnaan pra dan pasca pemrosesan.

8) Magnet RAM capture

Magnet RAM capture merekam memori komputer yang dicurigai. Hal ini memungkinkan peneliti untuk memulihkan dan menganalisis barang-barang berharga yang ditemukan dalam memori.

Baca Juga : Mengenal Lebih Dalam Tentang SecureBlackbox 

Fitur :

  • Anda dapat menjalankan aplikasi ini sambil meminimalkan data yang ditimpa di memori.
  • Ini memungkinkan Anda untuk mengekspor data memori yang diambil dan mengunggahnya ke alat analisis seperti magnet AXIOM dan magnet IEF.
  • Aplikasi ini mendukung berbagai macam sistem operasi Windows.
  • Penangkapan RAM Magnet mendukung akuisisi RAM.

9) Forensik X-Ways

X-Ways adalah perangkat lunak yang menyediakan lingkungan kerja untuk pemeriksa forensik komputer. Program ini mendukung kloning dan pencitraan disk. Ini memungkinkan Anda untuk berkolaborasi dengan orang lain yang memiliki alat ini.

Fitur :

  • Ia memiliki kemampuan untuk membaca partisi dan struktur sistem file di dalam file gambar .dd.
  • Anda dapat mengakses disk, RAID (Redundant array of independent disk), dan banyak lagi.
  • Ini secara otomatis mengidentifikasi partisi yang hilang atau dihapus.
  • Alat ini dapat dengan mudah mendeteksi NTFS (New Technology File System) dan ADS (Alternate Data Streams).
  • X-Ways Forensics mendukung bookmark atau anotasi.
  • Ini memiliki kemampuan untuk menganalisis komputer jarak jauh.
  • Anda dapat melihat dan mengedit data biner dengan menggunakan template.
  • Ini memberikan perlindungan penulisan untuk menjaga keaslian data.

10) e-fense

E-fense adalah alat yang membantu Anda memenuhi kebutuhan forensik komputer dan keamanan siber. Ini memungkinkan Anda menemukan file dari perangkat apa pun dalam satu antarmuka yang mudah digunakan.

Fitur :

  • Ini memberikan perlindungan dari perilaku jahat, peretasan, dan pelanggaran kebijakan.
  • Anda dapat memperoleh riwayat internet, memori, dan tangkapan layar dari sistem ke USB thumb drive.
  • Alat ini memiliki antarmuka yang mudah digunakan yang memungkinkan Anda mencapai tujuan investigasi Anda.
  • E-fense mendukung multithreading, artinya Anda dapat mengeksekusi lebih dari satu thread secara bersamaan.
Mobile Forensic

CYFOR Pakar Mobile Forensik

CYFOR Pakar Mobile Forensik, Sebagai penyedia forensik ponsel terkemuka, CYFOR adalah pakar dalam pelestarian, ekstraksi, analisis, dan pelaporan bukti digital yang diambil dari perangkat seluler.

Mengikuti metodologi forensik dan pedoman peraturan yang ketat, semua investigasi memastikan bahwa setiap data yang diekstraksi secara forensik sehat dan dapat digunakan sebagai bukti yang dapat diterima dalam proses hukum pidana, perdata dan perusahaan.

Investigasi Mobile Forensik

Mobile Forensik telah menjadi lebih umum, dengan peningkatan kinerja perangkat smartphone, kapasitas penyimpanan data, dan kemampuan keseluruhan. Beroperasi di Inggris, Irlandia, dan internasional, penyelidik forensik digital kami adalah spesialis dalam penyelidikan telepon seluler. Kami menyimpan, mengekstrak, menganalisis, dan melaporkan data elektronik yang diambil dari perangkat seluler untuk digunakan dalam masalah pidana, perdata, perusahaan, dan bantuan hukum.

Baca Juga : Konferensi dan Pameran ke-4 tentang Ilmu Forensik Dunia

Spesialis Mobile Forensik

Manajer kasus senior kami akan memandu Anda melalui setiap tahap proses pemeriksaan komprehensif, menghilangkan jargon yang rumit dan memastikan Anda selalu mendapatkan informasi terbaru di setiap tahap.

Mengikuti metodologi forensik yang ketat pada setiap investigasi yang dilakukan dan pedoman Dewan Kepala Polisi Nasional (NPCC), memastikan bahwa setiap data yang diekstraksi secara forensik sehat dan dapat digunakan sebagai bukti yang dapat diterima dalam proses hukum.

  • Memeriksa dan memulihkan bukti digital untuk digunakan dalam kasus yang dibantu secara hukum, perdata atau pidana, pembelaan atau penuntutan.
  • Menentukan apakah pencurian data telah terjadi dalam bisnis Anda.
  • Mengidentifikasi citra ilegal dan tidak senonoh.
  • Menetapkan tingkat pelanggaran kebijakan dalam organisasi Anda.
  • Pemulihan data yang terhapus atau hilang.
  • Ringkasan penggunaan internet seluler.
  • Produksi foto, video dan daftar panggilan.
  • Tentukan lokasi telepon pada waktu dan tanggal tertentu.

Data apa yang bisa diambil?

Menurut thetrainingco.com Bergantung pada tujuan kasus klien, dimungkinkan untuk mengambil data langsung dan yang dihapus dari ponsel pintar.

  • SMS & MMS
  • Email
  • Riwayat panggilan dan pesan suara
  • Foto dan video
  • Riwayat dan penanda internet
  • riwayat Wi-Fi
  • Sejarah media sosial
  • Riwayat pemasangan aplikasi

JTAG Forensik

JTAG melibatkan pembongkaran ponsel dan koneksi ke titik uji atau komponen pada motherboard untuk membaca data dari handset. Sambungan dapat dibuat menggunakan adaptor khusus, dengan kabel solder mikro atau kombinasi keduanya. Kabel dapat disolder setelah ekstraksi data untuk mengembalikan handset ke kondisi sebelumnya. Dengan menggunakan metode ini, kami dapat mengekstrak data dari handset yang tidak didukung oleh perangkat lunak forensik bersama dengan PIN, pola, atau ponsel yang dilindungi kata sandi.

Forensik Chip-off

Chip-Off melibatkan penghapusan chip memori flash dari ponsel dan penggunaan perangkat keras dan perangkat lunak khusus untuk membaca data darinya. Dengan menggunakan metode ini, kami dapat mengekstrak data dari handset yang tidak didukung oleh perangkat lunak forensik atau JTAG bersama dengan PIN, telepon yang dilindungi pola atau kata sandi, dan handset yang rusak atau tidak berfungsi.

Mengapa Memilih CYFOR ?

CYFOR memiliki lebih dari satu dekade pengalaman dalam forensik ponsel. Kami menggunakan perangkat lunak forensik terbaru untuk memberikan analisis forensik yang lengkap dan menyeluruh. Kami juga bangga memiliki pakar yang diakui industri yang kami miliki, termasuk penyelidik forensik mantan militer.

CYFOR mematuhi tingkat bantuan hukum dan Pedoman Dewan Kepala Polisi Nasional (NPCC). Dikombinasikan dengan teknik pemeriksaan forensik ponsel terbaru, para ahli kami dapat memberikan profil penggunaan untuk memastikan investigasi dan pelaporan dengan kualitas terbaik.

  • Manajer kasus berpengalaman
  • Terakreditasi ISO 27001 & ISO 9001
  • Saksi ahli yang dilatih pengadilan Court
  • Kurir internal yang aman
  • Reputasi yang mapan
Konferensi dan Pameran ke-4 tentang Ilmu Forensik Dunia
Mobile Forensic

Konferensi dan Pameran ke-4 tentang Ilmu Forensik Dunia

Konferensi dan Pameran ke-4 tentang Ilmu Forensik Dunia, Federasi Ilmiah menyambut Anda untuk menghadiri Konferensi dan Pameran Dunia ke-4 tentang Ilmu Forensik yang akan diadakan di Osaka, Jepang selama 04-06 November 2021. Kami dengan hormat mengundang semua peserta yang tertarik untuk berbagi pengetahuan dan penelitian mereka di bidang ilmu forensik.

Menurut thetrainingco.com Ilmu Forensik-2021 akan menawarkan lebih dari 300 peserta dari seluruh dunia sesi pleno, ceramah utama, presentasi lisan dan presentasi poster. Delegasi tersebut termasuk anggota dewan redaksi jurnal internasional terkait. Ini adalah acara yang sangat baik bagi para delegasi dari universitas dan institut untuk berinteraksi dengan para ilmuwan kelas dunia. Ini akan mempertemukan para pemimpin dunia di bidangnya masing-masing di lingkungan Osaka, Jepang yang mempesona. Konferensi Ilmu Forensik-2021 akan mengeksplorasi isu-isu terkini dan tantangan serta inovasi terbaru dalam ilmu forensik.

Tujuan dari Ilmu Forensik-2021 adalah untuk membantu penelitian berkualitas dan dampak dunia nyata dalam suasana kerja sama internasional sejati antara ilmuwan dengan menyatukan kembali peneliti kelas dunia, komunitas internasional, dan kepala industri untuk membahas perkembangan dan inovasi terbaru di bidang bidang ilmu forensik dengan rekan-rekan dari berbagai negara.

Tujuan Konferensi:

• Untuk memfasilitasi peluang untuk jaringan, kolaborasi dan pertukaran ide dengan para pemimpin terkenal secara internasional dalam Ilmu Forensik.

• Untuk mengidentifikasi inovasi berbasis penelitian dan praktik dalam penelitian dan pengembangan Ilmu Forensik yang sedang berkembang.

• Untuk memperdebatkan kesenjangan dan prioritas untuk pembangunan berkelanjutan dalam mengoptimalkan penelitian dan pengembangan Ilmu Forensik.

• Membahas dan memperdebatkan tantangan dan peluang di era baru optimalisasi reformasi penelitian dan pengembangan Ilmu Forensik.

• Untuk mengidentifikasi peluang untuk praktik berbasis bukti dalam mengoptimalkan penelitian dan pengembangan Ilmu Forensik.

Peluang Peneliti Muda:

Kami pastikan untuk mendukung dan memotivasi ‘Peneliti Muda’ dengan:

• Membangun hubungan akademik dan profesional mereka.

• Meningkatkan moral dan kepercayaan diri mereka dalam mempresentasikan penelitian di platform internasional.

• Berinteraksi dengan keahlian di departemen masing-masing.

• Membersihkan hambatan Anda untuk menyesuaikan diri dengan lingkungan asing.

• Memberikan pengalaman wisata akademik yang holistik.

Pembicara Pleno

Regina Maria Barretto Cicarelli – Universitas Negeri Sao Paulo, Brasil

Regina Maria Barretto Cicarelli, profesor biologi Brasil, peneliti. Universitas Ahli Biologi Bersertifikat Sao Paulo, 1978. Anggota Biokimia dan Biologi Molekuler Masyarakat Brasil.
Institut James Hutton, Inggris

Baca Juga : Konferensi Digital Forensik Terbaik untuk 2021

Lorna Dawson – Institut James Hutton, Inggris

Prof. Lorna Dawson adalah Kepala Ilmu Forensik Tanah dengan sejarah yang terbukti bekerja di industri penelitian dan forensik. Dia terampil dalam Forensik Tanah, Ilmu Tanah, dan Pengelolaan Sumber Daya Alam dan Lingkungan. Dia memiliki profesional penelitian yang kuat dengan gelar Doctor of Philosophy (Ph.D.) yang berfokus pada Ilmu Tanah dari Universitas Aberdeen dan anggota Badan Kejahatan Nasional, Ilmuwan Chartered, dan Saksi Ahli. Dia adalah seorang komunikator berpengalaman dan anggota Komite Umum British Science Association.

Roberto Meza Niella – Consultoria Pericial, Brasil

Lulus dalam Kriminologi dan Kriminologi (Sarjana) dari Universitas Nasional Timur Laut (Argentina-2002). Pascasarjana dalam Metodologi Penelitian Ilmiah. Spesialis dalam Investigasi Kejahatan terhadap Kemanusiaan. Ahli UNDP/UN/Penasihat Teknis Komisi Kebenaran Nasional. Brasilia. Mantan Konsultan Forensik di Kementerian Dalam Negeri dan Kehakiman dan Hak Asasi Manusia Ekuador dalam penyelidikan kasus pelanggaran hak asasi manusia yang serius. Pengalaman yang solid dalam investigasi kriminal defensif.

Mantan profesor universitas di Institut Ilmu Kriminal dan Kriminologi Universitas Nasional Timur Laut. Mantan profesor di Sekolah Yudisial Ekuador. Mantan profesor kursus pelatihan berkelanjutan dalam Ilmu Forensik di Universitas Vale de Cochabamba. Bolivia. Menjabat sebagai ahli independen dari Komite Pencegahan dan Pemberantasan Penyiksaan Santa Catarina. Mantan ahli Keadilan Biasa dan Federal Argentina. Beliau memiliki pengalaman di bidang keahlian teknis forensik, dengan penekanan pada Graphotechnics. Kecelakaan lalu lintas. Ilmu balistik. Investigasi Defensif. Pakar hukum terdaftar di TJ/SC, TJ/PR, TJ/SP dan Pengadilan Federal Santa Catarina.

Bertindak sebagai Asisten Teknis Forensik di berbagai bidang Kriminalistik. Lancar berbahasa Portugis, Spanyol, dan Inggris. Pembicara internasional. Direktur Forensic Consulting Ltd. Kantor keahlian teknis. Kanselir Perdamaian Dunia. 2020-2022. Komite Hak Asasi Manusia Internasional Ekuador CDHU Menjabat sebagai ahli independen dari Komite Pencegahan dan Pemberantasan Penyiksaan Santa Catarina. Mantan ahli Keadilan Biasa dan Federal Argentina. Beliau memiliki pengalaman di bidang keahlian teknis forensik, dengan penekanan pada Graphotechnics. Kecelakaan lalu lintas. Ilmu balistik. Investigasi Defensif. Pakar hukum terdaftar di TJ/SC, TJ/PR, TJ/SP dan Pengadilan Federal Santa Catarina. Bertindak sebagai Asisten Teknis Forensik di berbagai bidang Kriminalistik.

Lancar berbahasa Portugis, Spanyol, dan Inggris. Pembicara internasional. Direktur Forensic Consulting Ltd. Kantor keahlian teknis. Kanselir Perdamaian Dunia. 2020-2022. Komite Hak Asasi Manusia Internasional Ekuador CDHU dengan penekanan pada Graphotechnics. Kecelakaan lalu lintas. Ilmu balistik. Investigasi Defensif. Pakar hukum terdaftar di TJ/SC, TJ/PR, TJ/SP dan Pengadilan Federal Santa Catarina. Bertindak sebagai Asisten Teknis Forensik di berbagai bidang Kriminalistik. Lancar berbahasa Portugis, Spanyol, dan Inggris. Pembicara internasional. Direktur Forensic Services Consulting Ltd. Kantor keahlian teknis. Kanselir Perdamaian Dunia. 2020-2022. Komite Hak Asasi Manusia Internasional Ekuador CDHU dengan penekanan pada Graphotechnics. Kecelakaan lalu lintas. Ilmu balistik.

Investigasi Defensif. Pakar hukum terdaftar di TJ/SC, TJ/PR, TJ/SP dan Pengadilan Federal Santa Catarina. Bertindak sebagai Asisten Teknis Forensik di berbagai bidang Kriminalistik. Lancar berbahasa Portugis, Spanyol dan Inggris. Pembicara internasional. Direktur Forensic Consulting Ltd. Kantor keahlian teknis. Kanselir Perdamaian Dunia. 2020-2022. Komite Hak Asasi Manusia Internasional Ekuador CDHU Kanselir Perdamaian Dunia. 2020-2022. Komite Hak Asasi Manusia Internasional Ekuador CDHU Kanselir Perdamaian Dunia. 2020-2022. Komite Hak Asasi Manusia Internasional Ekuador CDHU

Suzanne Mannes – Universitas Widener, AS

Suzanne Mannes menerima gelar sarjana Suzanne Mannes dari SUNY Plattsburgh, sebuah perguruan tinggi seni liberal kecil di bagian utara New York. Di lembaga itu, kelas-kelas kecil dan interaksi dosen/mahasiswa di luar kelas adalah hal biasa. Sebagian karena pengalaman yang hangat dan menarik ini, Suzanne Mannes memiliki komitmen yang kuat kepada siswa Suzanne Mannes baik di dalam maupun di luar kelas; Suzanne Mannes percaya bahwa praktik terbaik untuk pendidik yang sukses termasuk mengenal siswa secara pribadi, dan memanfaatkan berbagai metode pedagogis untuk memastikan Suzanne Mannes menjangkau semua siswa.

Suzanne Mannes senang mengajar psikologi forensik, psikologi makan dan minum, dan kursus dalam urutan penelitian departemen. Penelitian Suzanne Mannes berfokus pada penerapan psikologi pada isu-isu dalam sistem peradilan pidana, misalnya pengambilan keputusan juri, dan Suzanne Mannes telah membuat tujuan untuk melibatkan mahasiswa sarjana dalam program penelitian Suzanne Mannes.

Konferensi Digital Forensik Terbaik untuk 2021
Investigations Mobile Forensic

Konferensi Digital Forensik Terbaik untuk 2021

Konferensi Digital Forensik Terbaik untuk 2021, Berikut adalah daftar konferensi forensik digital 2021 terbaik di seluruh dunia yang dirancang untuk membantu mempromosikan pelatihan dan keterampilan yang diperlukan untuk mengumpulkan dan menganalisis bukti digital dari komputer dan perangkat seluler.

Catatan: Pandemi COVID-19 menyebabkan beberapa konferensi forensik digital dipindahkan daring ke acara virtual. Acara lain ditunda atau dibatalkan. Silakan hubungi penyelenggara konferensi individu untuk memverifikasi tanggal dan lokasi.

Seventeenth IFIP Working Group 11.9 International Conference on Digital Forensics

Kapan: 1-2 Februari 2021

Di mana: Jarak jauh melalui Microsoft Teams

IFIP Working Group 11.9 on Digital Forensics adalah komunitas internasional aktif yang terdiri dari ilmuwan, insinyur, dan praktisi yang berdedikasi untuk memajukan penelitian dan praktik mutakhir di bidang forensik digital yang sedang berkembang.

Forensik digital adalah studi ilmiah tentang proses yang terlibat dalam memperoleh, melestarikan, memeriksa, menganalisis dan menyajikan semua bentuk bukti elektronik.

Dirancang untuk memajukan “kecanggihan” penelitian dan praktik di bidang forensik digital yang sedang berkembang, konferensi ini sangat ideal untuk ilmuwan, insinyur, dan praktisi.

General Police Equipment Exhibition & Conference (GPEC Digital)

Kapan: Dipindahkan ke 31 Mei – 2 Juni 2022

Dimana: Frankfurt, Jerman

GPEC ® digital sebagai edisi khusus berkonsentrasi pada “Digitasi Keamanan Publik dan Penegakan Hukum”. “Transformasi digital” keamanan publik bukan hanya tugas satu abad tetapi terkadang juga kata kunci tanpa banyak substansi. Bersama dengan para ahli dari otoritas dan industri, kami ingin mengisi ini dengan kehidupan nyata dan ingin membuat teknologi digital lebih nyata bagi Polisi dan otoritas keamanan.

Baca Juga : Konferensi Internasional tentang Keamanan Cyber dan Digital Forensik 2021

Sejak acara peresmian pada tahun 2000, GPEC ® telah berkembang menjadi pameran perdagangan khusus tertutup terbesar di Eropa untuk Polisi dan otoritas keamanan. Acara ini secara teratur diadakan di bawah perlindungan Menteri Dalam Negeri Federal. GPEC ® terdiri dari semua bidang studi, berfungsi sebagai One Stop Shop berkaitan dengan konservasi sumber daya dengan pihak berwenang dan terus-menerus bertukar tentang persyaratan saat ini.

Program kerangka kerja yang mencakup konferensi, pertemuan kelompok kerja resmi, dan pelatihan praktis menjadikan GPEC ® berulang kali menjadi forum cabang yang sangat diperlukan bagi personel kepemimpinan puncak, pengadaan, teknisi, dan pengguna akhir di tingkat Federal dan Länder, dari Jerman dan di seluruh dunia.

Dikenal sebagai General Police Equipment Exhibition & Conference (GPEC), konferensi dan pameran ini menyatukan polisi dan otoritas keamanan sebagai “one Stop Shop” untuk peralatan polisi dan keamanan untuk digitalisasi penegakan hukum dan keamanan publik.

Techno Security & Digital Forensics

Konferensi Techno Security & Digital Forensics menyatukan para pemimpin dalam forensik digital dan industri keamanan siber dan mendorong kolaborasi antara pemerintah dan sektor swasta. “Techno” seperti yang sering disebut dalam industri, dirancang untuk membangun kesadaran internasional di bidang keamanan TI dan forensik digital.

Techno Security & Digital Forensics Conference memberikan pengalaman pendidikan unik yang memadukan forensik digital dan industri keamanan siber untuk kolaborasi antara pemerintah dan sektor swasta.

Ini telah berkembang menjadi salah satu sumber daya terpenting bagi para profesional keamanan jaringan perusahaan, spesialis forensik digital penegakan hukum federal, negara bagian dan lokal, dan para pemimpin industri keamanan siber dari seluruh dunia. Sesi konferensi mencakup berbagai topik yang netral vendor, langsung, terkini, dan relevan bagi para profesional industri.

Program konferensi 2021 akan menampilkan lebih dari 50 sesi pendidikan yang dipimpin oleh para profesional industri dari perusahaan terkemuka seperti: Alabama Securities Commission; Alsid; Balai Pemanah; Energi CenterPoint; Departemen Kepolisian Chicago; Solusi Serangan Dunia Maya, LLC; Ernst & Young LLP; Solusi Keamanan Forensik; PeretasSatu; Leido; Netsecuris LLC; NTT, Ltd.; Omnistruct, Inc.; Forensik Python; Sheppard Mullin; Bea Cukai dan Perlindungan Perbatasan AS, Operasi Udara dan Laut; Teknologi Uber, dan banyak lainnya.

Program ini diselenggarakan di bawah trek utama berikut:

  • Audit/Manajemen Risiko
  • Forensik
  • Investigasi
  • Informasi keamanan
  • Demo Sponsor

Forensics Asia Expo

Forensics Asia Expo adalah iterasi Asia-Pasifik dari Forensics Europe Expo, acara forensik terkemuka dan terlama di Eropa.

Menurut thetrainingco Dipisahkan oleh fokus uniknya pada perkembangan dan perdebatan terbaru dalam komunitas forensik Asia, Forensics Asia Expo menyediakan platform yang sangat baik bagi para spesialis industri untuk mempelajari dan berpartisipasi dalam pasar forensik yang berkembang. Konferensi ini akan menampilkan beberapa pembicara paling berkualitas di dunia yang membahas masalah-masalah mendesak yang dihadapi komunitas forensik lokal dan internasional.

Dipisahkan oleh fokus uniknya pada perkembangan dan perdebatan terbaru dalam komunitas forensik Asia, Forensics Asia Expo menyediakan sumber pendidikan, pelatihan, dan jaringan yang pasti bagi para profesional yang hadir.

International Conference on Digital Forensics and Justice System

Konferensi ICDFJS 2021 menyatukan para ilmuwan akademis, peneliti, dan peneliti terkemuka untuk bertukar dan berbagi pengalaman dan hasil penelitian mereka tentang semua aspek Forensik Digital dan Sistem Peradilan.

Digital Forensics and Justice System Conference bertujuan untuk mempertemukan para ilmuwan akademis, peneliti, dan ilmuwan penelitian terkemuka untuk bertukar dan berbagi pengalaman dan hasil penelitian mereka tentang semua aspek Konferensi Forensik Digital dan Sistem Keadilan. Ini juga menyediakan platform interdisipliner utama bagi para peneliti, praktisi, dan pendidik untuk mempresentasikan dan mendiskusikan inovasi, tren, dan kekhawatiran terbaru serta tantangan praktis yang dihadapi dan solusi yang diadopsi di bidang Forensik Digital dan Konferensi Sistem Keadilan.

National Cyber Crime Conference

Kapan : 26 April – 28 April 2021 #2021NCCC

Dimana : Norwood, Massachusetts (Dapat bergerak virtual atau Hybrid)

Konferensi Kejahatan Siber Nasional adalah salah satu acara pelatihan kejahatan siber dan bukti digital tahunan utama untuk penegak hukum dan jaksa. Dan 2022 menandai HUT ke-11 acara bergengsi ini.

Setelah Konferensi Virtual 2020, konferensi NCCC yang diselenggarakan oleh Kejaksaan Agung MA menghadirkan 100+ sesi pelatihan forensik digital untuk polisi dan penyelidik.

Forensics Europe Expo

Program konferensi GRATIS, yang mencakup empat pilar utama FEE , memberikan peluang pendidikan, jaringan, dan pengembangan profesional yang berharga bagi semua peserta acara.

Konten dikuratori dengan cermat, bekerja sama dengan mitra kami di Florida International University , mengundang pembicara kelas dunia dan organisasi terkemuka untuk berbagi temuan dan pembelajaran terbaru mereka dalam berbagai format sesi interaktif.

Baca Juga : Panduan Lengkap Untuk Berbagai Jenis Perangkat Lunak

Acara tahun ini akan berlangsung dengan Security & Counter Terror Expo dan UK Security Week dan menarik 1.500+ profesional forensik internasional dari pemerintah, penegak hukum, laboratorium forensik, sektor swasta, militer dan intelijen, serta profesional sektor hukum dan universitas .

International Association of Forensic Sciences (IAFS)

IAFS mencakup akademisi dan praktisi profesional dalam spesialisasi forensik. Sejak tahun 1957, IAFS telah mengadakan pertemuan internasional setiap tiga tahun untuk memungkinkan komunitas forensik bertemu dan bertukar pikiran. Merupakan kehormatan bagi kami untuk menjadi tuan rumah IAFS 2023 di Pusat Konvensi Internasional yang baru direnovasi di Sydney, Australia. Kami merasa terhormat dan terhormat bahwa banyak penyelidik terkemuka dunia di bidang ini akan berpartisipasi secara aktif dan menginspirasi lebih dari 1.500 peserta dari seluruh dunia.

Simposium menyatukan masyarakat ilmu forensik Australia dan Selandia Baru di Pusat Konvensi Internasional di Sydney untuk bertukar praktik terbaik dan informasi ilmiah dan teknis di bidang ilmu forensik. Tujuan dari acara ini adalah untuk berbagi dan mempertimbangkan strategi dan perbaikan operasional untuk meningkatkan bidang forensik, dokumen dan forensik digital.

Congreso Informatica dan Ciberseguridad 2021

Disponsori oleh ADF Authorized Partner Ondata International, dan majalah Red Seguridad, konferensi tahunan ini ideal untuk para penyelidik, pemeriksa lab, dan siapa saja yang tertarik dengan keamanan siber terbaru, respons insiden, manajemen risiko, penemuan elektronik atau teknologi investigasi.

Kongres ini ditujukan untuk para profesional yang terkait dengan forensik komputer, investigasi digital, keamanan siber, dan intelijen. Agar tidak menciptakan situasi berisiko bagi kesehatan para peserta, kami telah menyelenggarakan acara virtual yang memungkinkan kami menikmati semua isinya, termasuk ceramah, interaksi dengan para ahli, dan kunjungan ke pameran teknologi, seperti dalam tatap muka. menghadapi kongres.

Kongres Forensik Komputer dan Keamanan Siber yang diselenggarakan oleh Ondata International dan Red Seguridad adalah forum terbesar tentang hal ini yang ditujukan bagi para profesional dari Spanyol, Portugal, dan Amerika Latin yang berdedikasi pada investigasi digital, respons insiden, dan pekerjaan intelijen.

Acara yang sangat terspesialisasi ini menawarkan titik pertemuan unik antara teknologi dan undang-undang, perusahaan besar, dan pasukan keamanan.

Konferensi & Pameran Forensik Internasional Emirates

Kapan: 10 Februari – 15 Februari 2021

Dimana: Dubai, UEA

Mengapa Hadir: Disponsori bersama dengan Polisi Dubai sebagai mitra strategis yang mencakup layanan dan peralatan investigasi digital.

Konferensi & Pameran Forensik Internasional Emirates adalah acara terbesar di kawasan tentang Ilmu Forensik dan Kedokteran Forensik. 3 rd edition dari Emirates Forensik akan diselenggarakan pada tahun 2021.

Diselenggarakan oleh INDEX Conferences & Exhibitions Org. Est bersama dengan mitra strategisnya Polisi Dubai, Emirates Forensic menyediakan konferensi berkualitas tinggi dan berfungsi sebagai platform industri untuk jaringan dan pertukaran informasi.

Emirates Forensic telah berkembang sebagai titik konvergensi di mana para ahli dari bidang Kedokteran Forensik, Antropologi, Odontologi dan Kimia, Investigasi TKP, Keperawatan Forensik, Bukti Jejak, dari Timur Tengah dan dunia dapat bertemu, bertukar pengalaman praktis, dan berbagi pengetahuan tentang masalah yang paling mendesak di sekitar wilayah tersebut.

Konferensi Internasional tentang Keamanan Cyber dan Digital Forensik 2021
Mobile Forensic Security

Konferensi Internasional tentang Keamanan Cyber dan Digital Forensik 2021

Proses Forensik Dalam Aplikasi Seluler Berbasis Cloud, ICCSDF-2021 adalah konferensi internasional yang bertujuan untuk mempertemukan para ilmuwan akademis, peneliti, dan industrialis terkemuka untuk bertukar dan berbagi pengalaman dan hasil penelitian mereka di semua aspek Keamanan Siber dan Forensik Digital.

Konferensi ini diadakan setelah menganalisis peningkatan prevalensi serangan cybercrime pada organisasi bisnis, infrastruktur pemerintah, dan individu. Faktanya, Keamanan Siber menjadi aspek yang semakin sentral dari strategi keamanan nasional. Baik sektor swasta maupun publik mengandalkan profesional keamanan siber untuk menjaga keamanan informasi pribadi dan profesional.

Ada banyak orang yang bekerja secara kolektif di bidang Keamanan Siber, mencari tahu dan menyelam jauh ke dalam lautan dunia maya serta ancaman dan keamanan terkaitnya. Dengan konferensi ini, kami mendorong komunitas peneliti multinasional untuk memamerkan karya penelitian yang dilakukan di bidang Keamanan Siber mereka. Konferensi ini akan memberikan kesempatan bagi para peneliti untuk mempelajari perkembangan terkini melalui pertukaran informasi ilmiah di bidang Keamanan Siber dan Forensik Digital. Konferensi ini juga akan mencakup kuliah utama dan diskusi panel oleh pembicara terkemuka dan orang-orang industri dari berbagai daerah.

Baca Juga : Konferensi Dunia Mobile Forensik dan Teknologi Ilmu Forensik

Baru-baru ini, popularitas ponsel pintar yang cepat secara signifikan berdampak pada aktivitas manusia sehari-hari karena meningkatnya akses ke media sosial dan layanan pesan instan. Penyalahgunaan layanan media sosial menyebabkan berbagai kegiatan kejahatan dunia maya. Perangkat seluler dan cloud adalah sumber bukti paling signifikan untuk forensik aplikasi jejaring sosial.

Sangat penting untuk membangun proses forensik cloud seluler untuk menangani aktivitas kejahatan yang dilakukan oleh pengguna ponsel cerdas. Selain itu, meningkatkan keterlacakan peristiwa cloud adalah tugas yang menantang di lingkungan cloud yang masif. Karya ini menyajikan proses forensik mobile cloud yang menggabungkan sinkronisasi waktu dan analisis antar dan intra-aplikasi bersama dengan prosedur forensik tradisional.

Menurut thetrainingco.com Sinkronisasi waktu merupakan proses prasyarat yang memudahkan penyidik ​​untuk melakukan forensik aplikasi di mobile cloud secara ringkas. Proses analisis antar dan intra-aplikasi memastikan ekstraksi bukti kaya forensik dan memperkaya kinerja keterlacakan peristiwa cloud dengan memanfaatkan metadata bukti seluler potensial.

Proses forensik yang diusulkan mempertahankan garis waktu kronologis bukti sebelum menghubungkan bukti potensial dari mobile dan cloud. Akhirnya, ia menyerahkan bukti yang diekstraksi dengan informasi lacak balak untuk memvalidasi proses investigasi forensik. Ini secara signifikan meningkatkan akurasi investigasi dan menghasilkan bukti dengan menerapkan proses langkah demi langkah dalam aplikasi jejaring sosial Android WeChat.

Kekuatan Konferensi kami

  • Ini mendorong kontribusi dan kolaborasi nasional dan internasional
  • Ini mengakui kontribusi luar biasa dari individu, dan organisasi
  • Para presenter akan mendapatkan kesempatan untuk mengetahui penelitian interdisipliner dalam metodologi dan teknologi mutakhir
  • Ini membawa lingkungan yang kompetitif dan memotivasi yang akan meningkatkan pekerjaan mereka menuju topik yang akan datang

Publikasi

Prosiding ICCSDF 2021 akan diterbitkan oleh Springer dalam seri buku “ Lecture Notes on Data Engineering and Communications Technologies ”. 

Pedoman Pengajuan

Hanya makalah asli yang belum diterbitkan atau diajukan untuk publikasi di tempat lain yang akan dipertimbangkan. Semua makalah yang diterima HARUS dipresentasikan di konferensi oleh setidaknya salah satu penulis, jika tidak makalah tidak akan dipublikasikan dalam prosiding. Batas maksimum halaman makalah konferensi adalah 8 halaman.

Lokasi

Universitas NorthCap, Sektor 23-A, Gurugram, Haryana, 12201 7

Situs Web Universitas: https://www.ncuindia.edu/

Situs Konferensi: http://iccsdf2021.ncuindia.edu/

Kontak

Setiap Pertanyaan yang terkait dengan pengajuan dan pendaftaran harus dikirim melalui email ke iccsdf2021@ncuinida.edu atau dapat menghubungi Ketua Penyelenggara berikut

Dr. Mehak Khurana: 9891599137,   Dr. Pooja Sapra: 9582888389

Trek dan Topik

Topik yang menarik termasuk tetapi tidak terbatas pada:

Lacak 1- Kriptologi dan Aplikasinya

Komputasi privasi, Enkripsi homomorfik, Kebingungan kriptografi, Algoritma Enkripsi Data, Teknik enkripsi kunci publik dan pribadi, Privasi Data dan penandaan air, Manajemen kunci otonom, Keamanan cloud dan data besar, Keamanan untuk jaringan pusat data dan yang ditentukan perangkat lunak, Virtual Private Network (VPN ), Teknik Pelacakan di Internet, Pencegahan Kebocoran Data (DLP), Denial and Distributed Denial of Service (DDoS), Prosesor Kriptografi dan Co-Prosesor, Sistem Kontrol/Keamanan SCADA.

Baca Juga : Mengenal Tentang Perangkat Lunak Pada Komputer

Lacak 2- Keamanan Cyber ​​dan Forensik Digital

Manajemen risiko siber, Aspek Bukti dari Forensik Digital, Forensik komputer dan jaringan, Alat dan aplikasi forensik digital, Forensik Jaringan dan Analisis Lalu Lintas, Kerentanan Perangkat Keras dan Forensik Perangkat, Teknik Anti-Forensik dan Anti-Forensik, Kebocoran data, Perlindungan data, dan Forensik basis data, Masalah privasi dalam forensik jaringan, Forensik malware dan teknik Anti-Malware, VAPT, Keamanan Aplikasi Web Terbuka, Kerentanan di ruang media sosial , Keamanan siber untuk kendaraan digital, Alat pacu jantung peretasan, Prediksi serangan siber, Senjata siber Ransomware, Teknik Peretasan, dan Masalah Terkait , Honeypot, Masalah Virus (Deteksi, Pencegahan), Intrusion Detection Systems (IDS), Intrusion Prevention Systems (IPS), Cybersecurity, undang-undang, dan peraturan.

Lacak 3-Jaringan dan Keamanan Seluler

Keamanan Tingkat Transportasi, Keamanan Jaringan Nirkabel, Keamanan IP, Keamanan Surat Elektronik, Penambangan email & identifikasi kepengarangan, Sistem Firewall, Jaringan Aktif, Keamanan di Grid, Keamanan Sistem Tertanam, Generator Nomor True dan Pseudorandom, Serangan Saluran Samping, Serangan Kesalahan, Keamanan Android, Keamanan IOS, Pemantauan Web, Analisis Malware, Keamanan basis data, Privasi & Keamanan Aplikasi Seluler

Lacak 4-Blockchain dan Teknologi Perangkat Lunak

Blockchain dan pembelajaran mesin untuk keamanan siber, Anonimitas blockchain dan cryptocurrency, Kategorisasi ancaman dan deteksi ancaman, Blockchain dan sistem perawatan kesehatan, Blockchain dalam mendukung infrastruktur penting, Mata Uang Digital, Cryptocurrency, Eksposur privasi, dan pelanggaran, Keamanan dan privasi di jejaring sosial online, Perangkat Lunak Keamanan dan Pengkodean Aman, Penilaian dan Analisis Risiko.

Mitra Teknis

  • Buka Proyek Keamanan Aplikasi Web (OWASP)
  • Tutorial Lisan, IIT Bombay
  • InfosecGadis
  • Wanita di Keamanan Cyber
  • Gurugram OWASP
  • Masyarakat Komputer India (CSI)
  • Institut Insinyur (India)
Konferensi Dunia Mobile Forensik dan Teknologi Ilmu Forensik
Mobile Forensic

Konferensi Dunia Mobile Forensik dan Teknologi Ilmu Forensik

Konferensi Dunia Mobile Forensik dan Teknologi Ilmu Forensik, Mengetahui Lebih Banyak Tentang Konferensi Dunia Forensik Seluler Mendatang – Konferensi Dunia Forensik Seluler adalah konferensi yang berfokus pada bidang ilmu forensik. Beberapa pilar utama ilmu forensik antara lain seperti peralatan laboratorium, forensik digital, analitik forensik, dan tempat kejadian perkara (TKP). Konferensi ini akan dihadiri oleh para praktisi ilmu forensik seperti pemerintah, pemeriksa forensik, pemeriksa swasta, dan peneliti akademis. Konferensi merupakan suatu acara yang dapat menjadi media komunikasi dengan semua pihak yang memiliki kontribusi terhadap perkembangan teknologi ilmu forensik. Beberapa konferensi diadakan secara regional. Beberapa dari mereka dapat dihadiri oleh semua orang dari berbagai negara.

Salah satu konferensi yang diadakan secara nasional adalah Konferensi Pelatihan Geng Tahunan ke-14. Konferensi ini dipresentasikan oleh SBOBET dengan kemitraan oleh Kantor Pengacara AS Distrik Maryland, Universitas Militer Amerika dan MAGLOCEN. Isi konferensi akan diadakan tentang pelatihan proses investigasi dari Penyidik ​​Geng Regional. Seperti yang mungkin Anda ketahui bahwa investigasi akan dikorelasikan dengan jejak forensik sehingga pelatihan semacam ini diperlukan. Namun, Anda perlu memastikan bahwa Anda telah melewati semua kriteria sebelum mendaftar proses. Konferensi lain yang akan datang adalah Techno Security and Digital Forensic Conference. Acara ini akan memberikan edukasi tentang industri forensik digital dan keamanan siber. Konferensi ini akan dihadiri oleh staf dari pemerintah dan sektor swasta dalam rangka pengembangan produk dan tanggung jawab forensik digital dan keamanan teknologi informasi. Konferensi ini akan dihadiri lebih dari 500 orang dengan pembicara sekitar 65 orang. Selain itu, konferensi ini akan dibagi menjadi 70 bagian. Ini adalah kesempatan yang baik untuk mengetahui lebih banyak tentang perkembangan forensik digital dan keamanan teknologi informasi.

Baca Juga : Konferensi Keamanan Techno & Digital Forensik Myrtle Beach 6-9 Juni 2021

Konferensi mendatang lainnya yang terkait dengan ilmu forensik adalah Polisi Eropa. Singkat cerita, European Police menjadi wadah bagi kepolisian Eropa di tingkat eksekutif untuk berdiskusi. Selain itu, konferensi akan membahas tentang solusi sistem, keputusan politik, program spesialis dengan pakar internasional dan pembuat keputusan polisi. Karena pekerjaan polisi juga terkait dengan ilmu forensik, konferensi ini diperlukan. Anda juga dapat melihat pameran sistem kepolisian internasional di Eropa. Konferensi ini diadakan setiap tahun.

Pengetahuan dari konferensi forensik seluler dunia

Berlangsung selama dua hari, konferensi mobile forensik dunia berhasil menjadi ajang terbesar yang mengumpulkan begitu banyak orang yang ahli di bidangnya masing-masing. Konferensi mobile forensik ini dihadiri oleh berbagai kalangan mulai dari para ahli, ilmuwan, dan peneliti yang tersebar dari seluruh dunia, memang sudah menjadi agenda rutin yang diadakan di tempat dan waktu yang berbeda.

 Menurut thetrainingco Tujuan awal diadakannya mobile forensik conference sendiri adalah untuk mengumpulkan orang-orang dari masing-masing departemen ilmu yang berbeda, tentunya topik utama yang dibahas adalah tentang Mobile Forensics, sebuah organisasi yang terdiri dari banyak ilmuwan yang diharapkan selalu dapat memberikan solusi dan penemuan baru untuk inovasi di ponsel forensik masa depan. Ilmu yang dapat diperoleh dari konferensi dunia mobile forensik ini tentunya sangat beragam, seperti perkembangan dunia akademi ilmu pengetahuan, teknik dan teknologi dengan segala penelitian ilmiah yang disajikan.

Anda tidak hanya dapat hadir sebagai peserta konferensi dunia untuk mobile forensik ini, tetapi Anda juga dapat berkontribusi langsung menjadi narasumber yang akan memberikan presentasi Anda kepada peserta lain dan tentunya juga para ilmuwan dan peneliti dari seluruh dunia yang hadir di acara. Konferensi mobile forensik dunia yang diadakan di Barcelona pada tanggal 29 hingga 30 Oktober 2019 membahas cukup banyak isu dan permasalahan yang berkembang di dunia mobile forensik saat ini.

Konferensi internasional untuk mobile forensik ini tidak hanya akan mempertemukan para ilmuwan di dunia akademis, peneliti terkemuka dan pakar dari seluruh dunia, acara ini juga akan menjadi jembatan bagi Anda untuk dapat bertukar pikiran dan berbagi pengalaman dan hasil penelitian Anda untuk semua aspek yang terkait. untuk forensik seluler. Anda sebagai nara sumber akan mendapatkan dukungan penuh berupa alat peraga dan beberapa persiapan presentasi yang disiapkan oleh panitia penyelenggara, diskusi tentang inovasi, tren dan isu terkini yang dihadapi dalam setiap presentasi akan didukung penuh.

Mengapa Mobile Forensic Penting

Jika beberapa tahun yang lalu komputer dipercaya mampu menyimpan banyak hal dan data penting serta menjadi alat modern yang paling dibutuhkan, ternyata tidak demikian halnya. Saat ini fungsi dan kecanggihan komputer atau biasa disebut Personal Computer (PC) telah mengalami pergeseran dari segi prioritas.

Baca Juga : Mengenal Tentang Perangkat Lunak Pada Komputer

Sekarang sudah banyak bermunculan jenis smartphone yang jauh lebih minim. Jauh lebih nyaman dan aman untuk dibawa kemana-mana. Untuk alasan kepraktisan, sebuah teknologi yang disebut Mobile Forensic diciptakan.

Mobile Forensic dinilai sangat praktis dan sangat menguntungkan karena hanya dengan menggunakan alat yang kecil dan efisien serta ringan dapat menyimpan banyak data penting dan bersaing dengan perangkat komputer. Apalagi jika ponsel pintar terhubung dengan baik ke jaringan internet, maka bisa dikatakan penyimpanan data penting hampir tidak terbatas.

Dalam beberapa tahun terakhir teknologi ponsel pintar telah meledak dan menjadi favorit bagi banyak orang. Sebuah ponsel pintar dapat memiliki banyak fitur yang sangat canggih dan tidak hanya menerima atau mengirim suara dan teks. Namun dengan ponsel pintar, kini data lain bisa diperoleh berupa log panggilan, gambar, pesan terbaru, bahkan bisa digunakan sebagai pelacakan lokasi karena ada fitur bernama data lokasi. Sehingga dengan menggunakan sistem tracking pada smart phone dapat diketahui keberadaan seseorang saat ini.

Selain itu, orang juga cenderung menyimpan banyak data pribadi dan data penting di ponsel mereka, sehingga akan lebih mudah untuk memeriksa dan biasanya ponsel pintar akan menjadi barang pertama yang akan diminta oleh tim forensik ketika terjadi sesuatu.

Namun teknologi ini juga memiliki tantangan tersendiri dalam dunia forensik. Sekarang banyak yang disertai dengan fitur yang sedikit mempersulit pekerjaan forensik. Hanya saja akhir-akhir ini perkembangan Mobile Forensics khususnya pada bagian software system sangat membantu penyidik ​​dalam menjalankan tugasnya. Misalnya untuk mengekstrak dan mendeskripsikan berbagai perangkat yang sedang beroperasi, maka pembuatan berbagai macam aplikasi yang mendukung kinerja Mobile Forensic selalu dalam keadaan paling baru atau terupdate.

Meski berbagai kehebatan ini dilakukan oleh Mobile Forensic, penyidik ​​tidak bisa menggantungkan semua pekerjaan pada sistem ini dari Mobile Forensic. Mereka masih harus mempertimbangkan hal-hal lain seperti data yang telah diperoleh secara manual, komputer, atau bahkan pada sistem lalu lintas jaringan. Membuat hasil yang didapat lebih luas dan akurat dibandingkan jika hanya menggunakan Mobile Forensic.

Konferensi Keamanan Techno & Digital Forensik Myrtle Beach 6-9 Juni 2021
Investigations Mobile Forensic

Konferensi Keamanan Techno & Digital Forensik Myrtle Beach 6-9 Juni 2021

Konferensi Keamanan Techno & Digital Forensik Myrtle Beach 6-9 Juni 2021, Techno Security & Digital Forensics Conference memberikan pengalaman pendidikan unik yang memadukan forensik digital dan industri keamanan siber untuk kolaborasi antara pemerintah dan sektor swasta.

Ini telah berkembang menjadi salah satu sumber daya terpenting bagi profesional keamanan jaringan perusahaan, spesialis forensik digital penegakan hukum federal, negara bagian dan lokal, dan pemimpin industri keamanan siber dari seluruh dunia.

Tujuannya adalah untuk meningkatkan kesadaran internasional tentang perkembangan, pengajaran, pelatihan, tanggung jawab, dan etika di bidang keamanan TI dan forensik digital.

Baca Juga : Peneliti Menemukan Kerentanan Baru di Alat Cellebrite

Konferensi

Techno Security & Digital Forensics Conference memberikan pengalaman pendidikan unik yang memadukan forensik digital dan industri keamanan siber untuk kolaborasi antara pemerintah dan sektor swasta.

Ini telah berkembang menjadi salah satu sumber daya terpenting bagi profesional keamanan jaringan perusahaan, spesialis thetrainingco forensik digital penegakan hukum federal, negara bagian dan lokal, dan pemimpin industri keamanan siber dari seluruh dunia. Sesi konferensi mencakup berbagai topik yang netral vendor, langsung, terkini, dan relevan bagi para profesional industri.

Program ini diselenggarakan di bawah trek utama berikut:

  • Audit/Manajemen Risiko
  • Forensik
  • Investigasi
  • Informasi keamanan
  • Lab selebrit
  • Lab Forensik Magnet
  • Demo Sponsor

Klik di bawah untuk melihat program konferensi interaktif penuh.

Program Konferensi 2021

Program Konferensi 2021 ditentukan oleh topik utama. Oleh karena itu, setiap sesi memiliki penunjukan topik utama agar peserta dapat dengan cepat menemukan sesi yang relevan dan penting bagi mereka. Sesi juga diklasifikasikan oleh Level Target (Pemula, Menengah, Mahir atau Semua) dan Target Audiens (Sektor Perusahaan/Swasta, Pemerintah, Penyidik, Penegak Hukum/Polisi, Jaksa/Pengacara/Hukum).

Untuk mengurutkan berdasarkan topik, audiens, dan level untuk menemukan program yang paling sesuai dengan kebutuhan Anda, klik Filter.

Untuk daftar semua sesi menurut hari, silakan klik tautan hari/tanggal.

Catatan – klasifikasi hanyalah panduan untuk membantu peserta memilih sesi terbaik untuk kebutuhan/pengalaman individu, dan tidak berarti mengecualikan atau menghalangi siapa pun untuk menghadiri sesi yang diminati.

Minggu, 06 Juni 2021

  • Menggunakan Wi-Fi untuk Mengembangkan Prospek Kasus dan Meningkatkan Kecerdasan

Pelajari bagaimana alat gratis dapat digunakan untuk memanfaatkan sinyal Wi-Fi dalam investigasi kriminal. Sesi ini akan mencakup menemukan perangkat klien berkemampuan Wi-Fi, seperti laptop, untuk kasus kriminal dan orang hilang. Ini juga akan mencakup bagaimana informasi geolokasi jaringan Wi-Fi dapat dikumpulkan dan digunakan untuk intelijen tambahan dan untuk melengkapi forensik seluler.

Peserta juga akan diperkenalkan dengan beberapa pertimbangan hukum penting saat mempertimbangkan bukti Wi-Fi, termasuk Amandemen ke-4 dan Undang-Undang Privasi Komunikasi Elektronik (ECPA), dan bagaimana penggunaan beberapa alat kemungkinan melanggar hukum.

  • Game Kucing dan Tikus dengan Forensik iOS

Forensik iOS adalah topik hangat selama beberapa tahun terakhir. Apple terus memperkuat langkah-langkah keamanannya. Hal-hal seperti penghapusan jarak jauh, tidak mengizinkan pengiriman data melalui kabel petir, permintaan untuk memasukkan PIN setelah tindakan yang berpotensi mencurigakan, PIN 6 digit secara default, membuat penyelidikan digital jauh lebih sulit.

Namun, ada beberapa kemajuan terobosan di bidang forensik perangkat Apple, seperti jailbreak checkm8, unc0ver dan checkra1n, serta kemajuan dalam akuisisi berbasis agen. Sesi ini akan membahas kemajuan terbaru dalam forensik iOS dan berbicara tentang proses yang tepat untuk menganalisis iDevices.

  • Persyaratan Kompleksitas Kata Sandi: Beberapa Mitos dan Fakta

Kebanyakan orang pernah mendengar tentang penggunaan kata sandi yang rumit tetapi benar-benar tidak mengerti apa yang dimaksud dan apa yang dimaksud dengan kata sandi yang rumit. Ini termasuk pengembang yang menulis kode yang sering kali termasuk menggunakan nama pengguna dan kata sandi.

Baca Juga : Perangkat Keras Dan Perangkat Lunak Komputer Untuk Pembuatan Lingkungan Virtual

Sesi ini menjelaskan tentang hashing password, hash space, salting, apa yang dimaksud dengan password yang kompleks sehingga tidak mudah dibobol, serta praktik untuk membuat pengguna lebih kooperatif dalam berpartisipasi dalam perlindungan password dan pemilihan password yang kuat. Ruang hash kata sandi, hashing, otentikasi dua faktor, dan cracking akan ditunjukkan.

  • Praktik Triase Ujung ke Ujung dengan Memanfaatkan Kolektor dan Responder Digital (Lab)

Di dunia teknologi baru saat ini, penyelidik dan pemeriksa kecerdasan digital, dihadapkan dengan tantangan baru setiap hari. Karena itu, mereka harus siap untuk merespons pada saat itu juga dengan alat yang diperlukan untuk mengembangkan petunjuk investigasi.

Selama lab interaktif langsung ini, peserta akan belajar bagaimana memanfaatkan Kolektor Digital dan Responder untuk melakukan metode triase investigasi di tempat untuk kecerdasan yang dapat ditindaklanjuti dengan cepat.

  • Analisis Triase Seluler, karena lebih banyak perangkat tidak selalu lebih baik.

Dengan hari-hari satu perangkat seluler per kasus yang sudah lama berlalu, triase pada turunan seluler sekarang penting untuk menghemat waktu dan dengan cepat menemukan data yang relevan. Ketahui salah satu dari dua, sepuluh, atau 30 perangkat tersebut untuk dimuat ke alat forensik seluler Anda terlebih dahulu, untuk menyelami kasus Anda secara mendalam.

Anda akan menggunakan skrip Android dan iOS untuk mengurai melalui beberapa ekstraksi dalam hitungan menit dan melihat di mana harus memulai pekerjaan “forensik” Anda yang sebenarnya. Kedua skrip gratis dan tersedia dan akan menghemat waktu dalam setiap kasus dengan melihat pratinjau bukti Anda. Nikmati praktik ini di mana Anda akan menemukan bukti yang relevan di 15 ekstraksi dalam waktu kurang dari sepuluh menit dan yakin harus mulai dari mana!

  • Analisis Triase Seluler, karena lebih banyak perangkat tidak selalu lebih baik.

Dengan hari-hari satu perangkat seluler per kasus yang sudah lama berlalu, triase pada turunan seluler sekarang penting untuk menghemat waktu dan dengan cepat menemukan data yang relevan. Ketahui salah satu dari dua, sepuluh, atau 30 perangkat tersebut untuk dimuat ke alat forensik seluler Anda terlebih dahulu, untuk menyelami kasus Anda secara mendalam.

Anda akan menggunakan skrip Android dan iOS untuk mengurai melalui beberapa ekstraksi dalam hitungan menit dan melihat di mana harus memulai pekerjaan “forensik” Anda yang sebenarnya. Kedua skrip gratis dan tersedia dan akan menghemat waktu dalam setiap kasus dengan melihat pratinjau bukti Anda. Nikmati praktik ini di mana Anda akan menemukan bukti yang relevan di 15 ekstraksi dalam waktu kurang dari sepuluh menit dan yakin harus mulai dari mana!

  • Tingkatkan Investigasi ICAC Anda dengan AI, Kategorisasi Media, Cloud, OUTRIDER, dan Lainnya

HANYA PENEGAKAN HUKUM : Gambar, video, dan obrolan semua dapat menjadi bukti kunci dalam membangun kasus kepemilikan, distribusi, dan/atau produksi materi pelecehan seksual anak (CSAM), permintaan anak di bawah umur, dan kejahatan terkait. Namun, jumlah data ini dapat berkisar hingga terabyte karena penyelidik mengevaluasi bukti di beberapa kasus.

Di lab ini, pelajari bagaimana fitur utama di Magnet AXIOM, termasuk Magnet.AI, kategorisasi, dan integrasi Sistem Perlindungan Anak, dan fitur kesehatan Petugas bekerja sama untuk menghemat waktu, mengurangi paparan konten berbahaya, dan memfokuskan pengembangan kasus untuk menangkap predator dan menyelamatkan anak-anak korban. Kami juga akan melihat OUTRIDER Magnet dan apa yang dapat dilakukannya untuk penyelidikan Anda. Lab ini paling cocok untuk investigasi kriminal.

Peneliti Menemukan Kerentanan Baru di Alat Cellebrite
Mobile Forensic Security

Peneliti Menemukan Kerentanan Baru di Alat Cellebrite

Peneliti Menemukan Kerentanan Baru di Alat Cellebrite, Pertanyaan itu diajukan akhir bulan lalu oleh Signal, aplikasi perpesanan yang merupakan target baru baru-baru ini untuk alat pengumpulan data Cellebrite untuk penegakan hukum. Pendiri Signal, Moxie Marlinspike, berpendapat bahwa kerentanan perangkat lunak yang ditemukan di alat Cellebrite dapat digunakan untuk merusak bukti. Akibatnya, satu pengacara telah mengajukan mosi untuk sidang baru.

Tapi Marlinspike bukan satu-satunya yang telah melihat dari dekat perangkat Cellebrite. Pada hari Jumat, Matt Bergin dari KoreLogic akan mempresentasikan temuan terbarunya – yang berhubungan dengan Perangkat Ekstraksi Forensik Universal Cellebrite, atau UFED – pada konferensi Black Hat Asia.

Baca Juga : Alat Digital Forensik Open Source Terbaik

Bergin, peneliti keamanan informasi senior di KoreLogic, mengatakan dia menemukan tiga kerentanan di UFED. Meskipun masalah tersebut sekarang telah ditambal oleh Cellebrite, Bergin berpendapat perangkat lunak forensik harus melalui pengujian penetrasi yang ketat untuk menemukan kerentanan yang dapat membahayakan bukti.

Bergin juga akan mendemonstrasikan aplikasi Android yang ia kembangkan bernama Lock Up, yang dapat mengembalikan ponsel ke setelan pabrik jika mendeteksi perangkat lunak Cellebrite mencoba menyalin data. Semua penelitiannya berasal dari kekhawatiran bahwa perangkat forensik Cellebrite dapat dimanipulasi oleh aktor jahat dan berpotensi melibatkan orang yang tidak bersalah.

“Seluruh tujuan saya untuk proyek ini adalah untuk benar-benar menyoroti fakta bahwa alat forensik tidak kebal terhadap kerentanan perangkat lunak,” kata Bergin. “Dan isu-isu itu, ketika dieksploitasi, memiliki implikasi kehidupan nyata bagi orang-orang. Itu bisa menjadi sisa hidup Anda di penjara.”

Pejabat selebrite tidak segera menjawab permintaan komentar pada thetrainingco.

Memeriksa UFED

Perangkat Cellebrite sering berakhir di pasar barang bekas, di situs lelang seperti eBay. Beberapa perangkat tersebut mungkin masih memiliki periode lisensi yang valid, artinya perangkat tersebut masih mendapatkan pembaruan perangkat lunak. Bergin mengakuisisi enam UFED Cellebrite.

Karena Cellebrite sering menggunakan eksploitasi untuk membobol perangkat, seperti iPhone, ia menggunakan kriptografi untuk memastikan bahwa informasi, yang berkisar dari bootloader hingga aplikasi khusus lainnya, tidak mudah diambil oleh seseorang yang memiliki UFED. Bergin, bagaimanapun, memecahkannya.

“Saya merusak proses dekripsi dan membuat dekripsi saya sendiri sehingga saya bisa mendapatkan akses ke sana [UFED] terlepas dari pertahanan mereka,” katanya. “Mereka [Cellebrite] jelas tidak ingin pesaing mereka dapat dengan mudah merekayasa balik perkakas mereka.”

Dengan memecahkan kriptografinya, Bergin melihat ke dalam bagaimana UFED mulai menyelidiki perangkat. Wawasan itu juga memungkinkan dia untuk menulis tanda tangan deteksi tentang bagaimana UFED berinteraksi dengan perangkat yang ditargetkan. Dia kemudian menciptakan Lock Up, yang merupakan aplikasi Android.

Bergin mengatakan dia tidak akan menerbitkan Lock Up karena dia tidak ingin dengan sengaja menghalangi penyelidikan penegakan hukum. Tapi dia akan merilis kode sumbernya serta indikator kompromi, yang merupakan checksum dan hash file yang diinstal UFED Cellebrite pada perangkat sebelum mengumpulkan data.

Dalam perjalanan penelitiannya, Bergin juga menemukan tiga kerentanan, yang semuanya ditambal oleh Cellebrite. Bergin merangkum temuan teknisnya dalam sebuah posting blog.

Bergin menemukan bahwa UFED Cellebrite versi 5.0 hingga 7.29 menggunakan empat kunci RSA hard-coded dan pribadi (CVE-2020-11723) untuk mengautentikasi ke daemon jembatan debug Android pada perangkat yang ditargetkan. Kuncinya, secara teori, dapat digunakan oleh aktor jahat untuk menanamkan bukti pada perangkat seluler saat mengekstraksi data – masalah nyata yang dapat berkontribusi pada tuduhan palsu.

Cellebrite juga memperbaiki CVE-2020-12798, kerentanan eskalasi hak istimewa, dan masalah lain, CVE-2020-14474, di mana Cellebrite meninggalkan kunci hard-code untuk materi terenkripsi tepat di sebelah materi terenkripsi.

Cara Meningkatkan

Bergin mengatakan temuannya menunjukkan bahwa alat forensik harus lebih diaudit secara menyeluruh. Ada program seperti itu, tetapi sayangnya, itu tidak berjalan cukup jauh, kata Bergin.

Institut Nasional Standar dan Teknologi menjalankan program Computer Forensics Tool Testing, atau CFTT. Ini membantu untuk memastikan bahwa jika, misalnya, alat forensik mengklaim bahwa itu dapat mengekstrak pesan Instagram, produk benar-benar dapat melakukan hal itu.

Bergin mengatakan bahwa mengingat pentingnya integritas bukti digital, program tersebut harus diperluas untuk mencakup uji penetrasi.

“Kami membutuhkan pengujian fungsional, dan kami membutuhkan pengujian keamanan,” katanya. “Ini harus menjadi bagian dari proses CFTT sebelum bukti yang dikumpulkan oleh alat-alat ini dapat digunakan di pengadilan.”

Ada juga kekhawatiran gangguan rantai pasokan. Hank Leininger, salah satu pendiri KoreLogic, mengatakan bahwa temuan Bergin dan Marlinspike telah menimbulkan pertanyaan tentang kebenaran data. Tetapi ada juga kekhawatiran yang berlawanan, seperti jika perangkat lunak Cellebrite dimanipulasi untuk mengabaikan atau tidak mengumpulkan bukti tertentu.

Baca Juga : Perangkat Keras Dan Perangkat Lunak Komputer Untuk Pembuatan Lingkungan Virtual

Pemeriksaan integritas diri dapat memberikan jaminan bahwa perangkat lunak belum dimanipulasi, kata Leininger. Bergin dan Leininger mengatakan KoreLogic tidak menemukan bahwa Cellebrite menjalankan pemeriksaan integritas diri untuk memastikan perangkat lunak tidak diubah secara jahat. Perangkat lunak yang mereka periksa, bagaimanapun, sekarang berumur beberapa tahun, sehingga mungkin telah berubah, kata mereka.

Cara lain Cellebrite dapat meningkatkan praktiknya adalah dengan menerbitkan pemberitahuan publik terkemuka yang menjelaskan kerentanan yang telah ditemukan dan ditambal. “Mengudara cucian kotor Anda sendiri setelah dicuci adalah cara yang baik untuk membangun kepercayaan dalam komitmen Anda terhadap keamanan,” kata Leininger.

Alat Digital Forensik Open Source Terbaik
Investigations Mobile Forensic

Alat Digital Forensik Open Source Terbaik

Alat Digital Forensik Open Source Terbaik, Investigasi forensik selalu menantang karena Anda dapat mengumpulkan semua informasi yang Anda bisa untuk bukti dan rencana mitigasi. Berikut adalah beberapa alat penyidik forensik komputer yang Anda perlukan. Kebanyakan dari mereka gratis!

Baik itu untuk kasus sumber daya manusia internal, penyelidikan akses tidak sah ke server, atau jika Anda hanya ingin mempelajari keterampilan baru, rangkaian dan utilitas ini akan membantu Anda melakukan analisis forensik memori, analisis forensik hard drive, eksplorasi gambar forensik, pencitraan forensik dan forensik seluler. Dengan demikian, mereka semua memberikan kemampuan untuk membawa kembali informasi mendalam tentang apa yang “tersembunyi” dari suatu sistem.

1. Autopsy

Autopsy® adalah platform forensik digital dan antarmuka grafis untuk The Sleuth Kit® dan alat forensik digital lainnya. Ini digunakan oleh penegak hukum, militer, dan penguji perusahaan untuk menyelidiki apa yang terjadi di komputer. Anda bahkan dapat menggunakannya untuk memulihkan foto dari kartu memori kamera Anda.

Program forensik digital open source berbasis GUI untuk menganalisis hard drive dan ponsel pintar secara efektif. Autospy digunakan oleh ribuan pengguna di seluruh dunia untuk menyelidiki apa yang sebenarnya terjadi di komputer.

Baca Juga : Langkah dan Jenis Proses Mobile Forensik

2. Detektor Disk Terenkripsi

Detektor Disk Terenkripsi adalah alat baris perintah yang dapat dengan cepat, dan tidak mengganggu, memeriksa volume terenkripsi pada sistem komputer selama respons insiden.

Keputusan kemudian dapat dibuat untuk menyelidiki lebih lanjut dan menentukan apakah akuisisi langsung perlu dilakukan untuk mengamankan dan memelihara bukti yang akan hilang jika steker dicabut.

Ia memeriksa drive fisik lokal pada sistem untuk volume terenkripsi TrueCrypt, PGP atau BitLocker. Jika tidak ada tanda enkripsi disk yang ditemukan di MBR, EDD juga menampilkan ID OEM dan, jika berlaku, Label Volume untuk partisi di drive tersebut, memeriksa volume BitLocker.

Detektor Disk Terenkripsi dapat membantu untuk memeriksa drive fisik terenkripsi. Ini mendukung volume terenkripsi TrueCrypt, PGP, Bitlocker, Safeboot.

3. Wireshark

Wireshark adalah penganalisis protokol jaringan yang terkemuka dan banyak digunakan di dunia. Ini memungkinkan Anda melihat apa yang terjadi di jaringan Anda pada tingkat mikroskopis dan merupakan standar de facto (dan sering kali secara de jure) di banyak perusahaan komersial dan nirlaba, lembaga pemerintah, dan lembaga pendidikan. Pengembangan Wireshark berkembang pesat berkat kontribusi relawan dari pakar jaringan di seluruh dunia dan merupakan kelanjutan dari proyek yang dimulai oleh Gerald Combs pada tahun 1998.

Menurut thetrainingco Wireshark memiliki serangkaian fitur kaya yang meliputi:

  • Pemeriksaan mendalam terhadap ratusan protokol, dengan lebih banyak ditambahkan setiap saat
  • Tangkapan langsung dan analisis offline
  • Browser paket tiga panel standar
  • Multi-platform: Berjalan di Windows, Linux, macOS, Solaris, FreeBSD, NetBSD, dan banyak lainnya
  • Data jaringan yang diambil dapat dilihat melalui GUI, atau melalui utilitas TShark mode TTY
  • Filter tampilan paling kuat di industri
  • Analisis VoIP yang kaya
  • Baca / tulis berbagai format file tangkap: tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer® (terkompresi dan tidak terkompresi), Sniffer® Pro, dan NetXray®, Network Instruments Observer , NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek / TokenPeek / AiroPeek, dan banyak lainnya
  • Tangkap file yang dikompresi dengan gzip dapat didekompresi dengan cepat
  • Data langsung dapat dibaca dari Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI, dan lainnya (tergantung platform Anda)
  • Dukungan dekripsi untuk banyak protokol, termasuk IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP, dan WPA / WPA2
  • Aturan pewarnaan dapat diterapkan ke daftar paket untuk analisis yang cepat dan intuitif
  • Output dapat diekspor ke XML, PostScript®, CSV, atau teks biasa

4. Magnet RAM Capture

MAGNET RAM Capture adalah alat gratis yang dirancang untuk menangkap memori fisik komputer tersangka, memungkinkan penyelidik untuk memulihkan dan menganalisis artefak berharga yang sering kali hanya ditemukan di memori.

MAGNET RAM Capture memiliki footprint memori yang kecil, yang berarti penyelidik dapat menjalankan alat tersebut sambil meminimalkan data yang ditimpa dalam memori. Anda dapat mengekspor data memori yang diambil dalam format Raw (.DMP / .RAW / .BIN) dan dengan mudah mengunggahnya ke alat analisis terkemuka termasuk Magnet AXIOM dan Magnet IEF.

Bukti yang dapat ditemukan di RAM mencakup proses dan program yang berjalan di sistem, koneksi jaringan, bukti intrusi malware, kumpulan registri, nama pengguna dan sandi, file dan kunci yang didekripsi, dan bukti aktivitas yang biasanya tidak disimpan di hard disk lokal.

Ini mendukung sistem operasi Windows.

5. Network Miner

NetworkMiner adalah Alat Analisis Forensik Jaringan (NFAT) open source untuk Windows (tetapi juga bekerja di Linux / Mac OS X / FreeBSD). NetworkMiner dapat digunakan sebagai alat penangkap paket / sniffer jaringan pasif untuk mendeteksi sistem operasi, sesi, nama host, port terbuka, dll. Tanpa menempatkan lalu lintas apa pun di jaringan. NetworkMiner juga dapat mem-parsing file PCAP untuk analisis off-line dan untuk meregenerasi / memasang kembali file dan sertifikat yang ditransmisikan dari file PCAP.

NetworkMiner memudahkan untuk melakukan Analisis Lalu Lintas Jaringan (NTA) lanjutan dengan menyediakan artefak yang diekstrak dalam antarmuka pengguna yang intuitif. Cara penyajian data tidak hanya membuat analisis menjadi lebih sederhana, tetapi juga menghemat waktu yang berharga bagi analis atau penyelidik forensik.

NetworkMiner, sejak rilis pertama pada tahun 2007, menjadi alat yang populer di antara tim penanganan insiden serta penegakan hukum. NetworkMiner saat ini digunakan oleh perusahaan dan organisasi di seluruh dunia.

6. NMAP (Network Mapper)

Nmap (“Network Mapper”) adalah utilitas (lisensi) gratis dan open source untuk penemuan jaringan dan audit keamanan. Banyak sistem dan administrator jaringan juga merasa berguna untuk tugas-tugas seperti inventaris jaringan, mengelola jadwal peningkatan layanan, dan memantau waktu aktif host atau layanan. Nmap menggunakan paket IP mentah dengan cara baru untuk menentukan host apa yang tersedia di jaringan, layanan apa (nama aplikasi dan versi) yang ditawarkan host tersebut, sistem operasi apa (dan versi OS) yang mereka jalankan, jenis filter paket / firewall apa sedang digunakan, dan lusinan karakteristik lainnya.

Nmap dirancang untuk memindai jaringan besar dengan cepat, tetapi berfungsi dengan baik terhadap host tunggal. Nmap berjalan di semua sistem operasi komputer utama, dan paket biner resmi tersedia untuk Linux, Windows, dan Mac OS X. Selain baris perintah klasik yang dapat dieksekusi Nmap, rangkaian Nmap menyertakan GUI tingkat lanjut dan penampil hasil (Zenmap), transfer data yang fleksibel, pengalihan, dan alat debugging (Ncat), utilitas untuk membandingkan hasil pemindaian (Ndiff), dan generasi paket dan alat analisis respons (Nping).

Nmap dinobatkan sebagai “Produk Keamanan Tahun Ini” oleh Linux Journal, Info World, LinuxQuestions.Org, dan Codetalker Digest. Itu bahkan ditampilkan dalam dua belas film, termasuk The Matrix Reloaded, Die Hard 4, Girl With the Dragon Tattoo, dan The Bourne Ultimatum.

Nmap adalah …

  • Fleksibel: Mendukung lusinan teknik lanjutan untuk memetakan jaringan yang diisi dengan filter IP, firewall, router, dan hambatan lainnya. Ini mencakup banyak mekanisme pemindaian port (baik TCP & UDP), deteksi OS, deteksi versi, sapuan ping, dan banyak lagi. Lihat halaman dokumentasi.
  • Kuat: Nmap telah digunakan untuk memindai jaringan besar dari ratusan ribu mesin.
  • Portabel: Sebagian besar sistem operasi didukung, termasuk Linux, Microsoft Windows, FreeBSD, OpenBSD,
  • Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, dan banyak lagi.
  • Mudah: Meskipun Nmap menawarkan serangkaian fitur canggih yang kaya untuk power user, Anda dapat memulai sesederhana “nmap -v -A targethost”. Versi baris perintah dan grafis (GUI) tradisional tersedia untuk disesuaikan dengan preferensi Anda. Binari tersedia untuk mereka yang tidak ingin mengkompilasi Nmap dari sumber.
  • Gratis: Tujuan utama Proyek Nmap adalah membantu membuat Internet sedikit lebih aman dan menyediakan administrator / auditor / peretas dengan alat canggih untuk menjelajahi jaringan mereka. Nmap tersedia untuk diunduh gratis, dan juga dilengkapi dengan kode sumber lengkap yang dapat Anda modifikasi dan distribusikan ulang di bawah persyaratan lisensi.
  • Didokumentasikan dengan Baik: Upaya signifikan telah dimasukkan ke dalam halaman manual yang komprehensif dan terkini, whitepaper, tutorial, dan bahkan keseluruhan buku! Temukan mereka dalam berbagai bahasa di sini.
  • Didukung: Meskipun Nmap tidak disertai jaminan, Nmap didukung dengan baik oleh komunitas pengembang dan pengguna yang dinamis. Sebagian besar interaksi ini terjadi di milis Nmap. Kebanyakan laporan bug dan pertanyaan harus dikirim ke daftar nmap-dev, tetapi hanya setelah Anda membaca panduannya. Kami merekomendasikan agar semua pengguna berlangganan daftar pengumuman nmap-hackers dengan lalu lintas
  • rendah. Anda juga dapat menemukan Nmap di Facebook dan Twitter. Untuk obrolan waktu nyata, bergabunglah dengan saluran #nmap di Freenode atau EFNet.
  • Diakui: Nmap telah memenangkan banyak penghargaan, termasuk “Produk Keamanan Informasi Tahun Ini” oleh Linux Journal, Info World dan Codetalker Digest. Itu telah ditampilkan di ratusan artikel majalah, beberapa film, puluhan buku, dan satu seri buku komik. Kunjungi halaman pers untuk detail lebih lanjut.
  • Populer: Ribuan orang mendownload Nmap setiap hari, dan Nmap disertakan dengan banyak sistem operasi (Redhat Linux, Debian Linux, Gentoo, FreeBSD, OpenBSD, dll). Ini adalah salah satu dari sepuluh (dari 30.000) program teratas di repositori Freshmeat.Net. Ini penting karena ia meminjamkan Nmap pengembangan yang dinamis dan komunitas dukungan pengguna.
Langkah dan Jenis Proses Mobile Forensik
Mobile Forensic

Langkah dan Jenis Proses Mobile Forensik

Langkah dan Jenis Proses Mobile Forensik, Istilah “perangkat seluler” mencakup beragam gadget mulai dari ponsel, ponsel cerdas, tablet, dan unit GPS hingga perangkat yang dapat dikenakan dan PDA. Kesamaan yang mereka miliki adalah kenyataan bahwa mereka dapat berisi banyak informasi pengguna.

Perangkat seluler berada tepat di tengah-tengah tiga tren teknologi yang berkembang pesat: Internet of Things, Cloud Computing, dan Big Data. Perkembangan teknologi seluler mungkin menjadi alasan utama, atau setidaknya salah satu alasan utama, tren ini terjadi di tempat pertama. Pada 2015, 377,9 juta koneksi pelanggan nirkabel dari smartphone, tablet, dan ponsel berfitur terjadi di Amerika Serikat.

Saat ini, penggunaan perangkat seluler sangat luas dan bermanfaat, terutama dalam konteks forensik digital, karena mesin berukuran kecil ini mengumpulkan data dalam jumlah besar setiap hari, yang dapat diekstraksi untuk memfasilitasi penyelidikan. Menjadi sesuatu seperti perpanjangan digital dari diri kita sendiri, mesin ini memungkinkan penyelidik forensik digital untuk mengumpulkan banyak informasi.

Informasi yang ada di perangkat seluler :

  • Riwayat panggilan masuk, keluar, tidak terjawab
  • Buku telepon atau daftar kontak
  • Teks SMS, berbasis aplikasi, dan konten olahpesan multimedia
  • File gambar, video, dan audio, dan terkadang pesan suara
  • Riwayat penelusuran Internet, konten, cookie, riwayat pencarian, informasi analitik
  • Daftar agenda, catatan, entri kalender, nada dering
  • Dokumen, spreadsheet, file presentasi, dan data buatan pengguna lainnya
  • Kata sandi, kode sandi, kode gesek, kredensial akun pengguna
  • Data geolokasi historis, data lokasi terkait menara ponsel, informasi koneksi Wi-Fi
  • Konten kamus pengguna
  • Data dari berbagai aplikasi yang diinstal
  • File sistem, log penggunaan, pesan kesalahan
  • Data yang dihapus dari semua hal di atas

Salah satu tampilan yang bagus dari efektivitas kehidupan nyata forensik seluler adalah log panggilan perangkat seluler, dan data GPS yang memfasilitasi penyelesaian kasus percobaan pengeboman tahun 2010 di Times Square, NY.

I. Apa itu Proses Mobile Forensik ?

Kejahatan tidak terjadi dalam isolasi dari kecenderungan teknologi; Oleh karena itu, forensik perangkat seluler telah menjadi bagian penting dari forensik digital.

Kebanyakan orang tidak menyadari betapa rumitnya proses forensik seluler pada kenyataannya. Karena perangkat seluler semakin tertarik antara penggunaan profesional dan pribadi, aliran data yang mengalir ke dalamnya juga akan terus tumbuh secara eksponensial. Tahukah Anda bahwa 33.500 rim kertas setara dengan 64 gigabyte jika dicetak? Kapasitas penyimpanan 64 GB adalah hal biasa untuk smartphone masa kini.

Proses forensik seluler bertujuan untuk memulihkan bukti digital atau data yang relevan dari perangkat seluler dengan cara yang akan melestarikan bukti dalam kondisi suara forensik. Untuk mencapai itu, proses forensik seluler perlu menetapkan aturan yang tepat yang akan menyita, mengisolasi, mengangkut, menyimpan untuk analisis, dan membuktikan bukti digital yang aman yang berasal dari perangkat seluler.

Biasanya, proses forensik seluler serupa dengan yang ada di cabang forensik digital lainnya. Namun perlu diketahui bahwa proses mobile forensik memiliki kekhasan tersendiri yang perlu diperhatikan. Mengikuti metodologi dan pedoman yang benar merupakan prasyarat penting untuk pemeriksaan perangkat seluler untuk memberikan hasil yang baik.

Baca Juga : DEI PRO Field Tablet Alat Forensik Terbaik

Di antara tokoh yang paling mungkin dipercaya untuk melaksanakan tugas-tugas berikut adalah Pemeriksa Forensik, Responden Insiden, dan Investigator Perusahaan. Selama penyelidikan atas kejahatan tertentu yang melibatkan teknologi seluler, individu yang bertanggung jawab atas proses forensik seluler perlu memperoleh setiap informasi yang dapat membantu mereka nanti – misalnya, sandi perangkat, kunci pola, atau kode PIN.

II. Apa Langkah-Langkah dalam Proses Mobile Forensik ?

2.1 Seizure

Forensik digital beroperasi pada prinsip bahwa bukti harus selalu disimpan, diproses, dan diterima secara memadai di pengadilan. Beberapa pertimbangan hukum berjalan seiring dengan penyitaan perangkat seluler.

Ada dua risiko utama terkait fase proses forensik seluler ini: Aktivasi kunci (oleh pengguna / tersangka / pihak ketiga yang tidak disengaja) dan koneksi Jaringan / Seluler.

Isolasi jaringan selalu disarankan, dan dapat dicapai melalui 1) Mode Pesawat + Menonaktifkan Wi-Fi dan Hotspot, atau 2) Mengkloning kartu SIM perangkat.

Airplane Mode

thetrainingco Perangkat seluler sering direbut dinyalakan; dan karena tujuan penyitaan mereka adalah untuk menyimpan bukti, cara terbaik untuk memindahkannya adalah dengan mencoba untuk tetap mengaktifkannya untuk menghindari penutupan, yang pasti akan mengubah file.

Phone Jammer

Kotak / tas Faraday dan catu daya eksternal adalah jenis peralatan yang umum digunakan untuk melakukan forensik seluler. Sementara yang pertama adalah wadah yang dirancang khusus untuk mengisolasi perangkat seluler dari komunikasi jaringan dan, pada saat yang sama, membantu transportasi bukti yang aman ke laboratorium, yang terakhir, adalah sumber daya yang tertanam di dalam kotak / tas Faraday. Sebelum memasukkan ponsel ke dalam tas Faraday, putuskan sambungannya dari jaringan, nonaktifkan semua koneksi jaringan (Wi-Fi, GPS, Hotspot, dll.), Dan aktifkan mode penerbangan untuk melindungi integritas bukti.

Faraday bag

Last but not least, penyelidik harus berhati-hati terhadap perangkat seluler yang terhubung ke perangkat pembakar yang tidak dikenal, serta jebakan lain yang dipasang untuk menyebabkan cedera tubuh atau kematian bagi siapa pun di tempat kejadian perkara.

2.2 Akuisisi

/ Identifikasi + Ekstraksi /

Tujuan dari tahap ini adalah untuk mengambil data dari perangkat seluler. Layar yang terkunci dapat dibuka dengan PIN, kata sandi, pola, atau biometrik yang benar (Perhatikan bahwa pendekatan biometrik meskipun nyaman tidak selalu dilindungi oleh amandemen kelima Konstitusi AS). Menurut putusan Pengadilan Sirkuit Virginia, kode sandi dilindungi, sidik jari tidak. Selain itu, penguncian serupa mungkin ada di aplikasi, gambar, SMS, atau messenger. Enkripsi, di sisi lain, memberikan keamanan pada tingkat perangkat lunak dan / atau perangkat keras yang seringkali tidak mungkin untuk dielakkan.

Sulit untuk mengontrol data di perangkat seluler karena datanya juga seluler. Setelah komunikasi atau file dikirim dari smartphone, kontrol hilang. Meskipun terdapat perangkat berbeda yang memiliki kemampuan untuk menyimpan data dalam jumlah besar, data itu sendiri mungkin secara fisik berada di lokasi lain. Sebagai contoh, sinkronisasi data antar perangkat dan aplikasi dapat berlangsung secara langsung tetapi juga melalui cloud. Layanan seperti Apple’s iCloud dan Microsoft’s One Drive lazim di antara pengguna perangkat seluler, yang membuka kemungkinan untuk akuisisi data dari sana. Oleh karena itu, penyidik ​​harus memperhatikan setiap indikasi bahwa data dapat melampaui perangkat seluler sebagai objek fisik, karena kejadian tersebut dapat memengaruhi pengumpulan dan bahkan proses pengawetan.

Karena data terus-menerus disinkronkan, perangkat keras dan perangkat lunak mungkin dapat menjembatani kesenjangan data. Pertimbangkan Uber – ia memiliki aplikasi dan situs web yang berfungsi penuh. Semua informasi yang dapat diakses melalui aplikasi Uber di ponsel dapat ditarik dari situs web Uber, atau bahkan program perangkat lunak Uber yang diinstal di komputer.

Terlepas dari jenis perangkat, mengidentifikasi lokasi data dapat lebih terhambat karena fragmentasi sistem operasi dan spesifikasi item. Sistem operasi Android sumber terbuka sendiri hadir dalam beberapa versi berbeda, dan bahkan iOS Apple mungkin berbeda dari versi ke versi.

Tantangan lain yang perlu diatasi para ahli forensik adalah lanskap aplikasi seluler yang melimpah dan selalu berubah. Buat daftar lengkap semua aplikasi yang diinstal. Beberapa aplikasi mengarsipkan dan mencadangkan data.

Baca Juga :  Membahas Tentang Lotus Software, Diversifikasi dan akuisisi oleh IBM

Setelah seseorang mengidentifikasi sumber data, langkah selanjutnya adalah mengumpulkan informasi dengan benar. Ada tantangan unik tertentu terkait pengumpulan informasi dalam konteks teknologi seluler. Banyak perangkat seluler tidak dapat dikumpulkan dengan membuat gambar dan sebagai gantinya mereka mungkin harus menjalani proses yang disebut akuisisi data. Ada berbagai protokol untuk mengumpulkan data dari perangkat seluler karena spesifikasi desain tertentu hanya memungkinkan satu jenis akuisisi.

Pemeriksa forensik harus memanfaatkan imajinasi Kartu SIM – prosedur yang membuat ulang gambar replika dari konten Kartu SIM. Seperti replika lainnya, bukti asli akan tetap utuh saat gambar replika digunakan untuk analisis. Semua file gambar harus di-hash untuk memastikan data tetap akurat dan tidak berubah.

2.3 Examination & Analysis

Sebagai langkah pertama dari setiap investigasi digital yang melibatkan perangkat seluler, ahli forensik perlu mengidentifikasi:

  • Jenis perangkat seluler – mis., GPS, ponsel cerdas, tablet, dll.
  • Jenis jaringan – GSM, CDMA, dan TDMA
  • Pembawa
  • Penyedia layanan (Reverse Lookup)

Pemeriksa mungkin perlu menggunakan berbagai alat forensik untuk memperoleh dan menganalisis data yang berada di mesin. Karena keragaman perangkat seluler, tidak ada solusi yang cocok untuk semua terkait alat forensik seluler. Karenanya, disarankan untuk menggunakan lebih dari satu alat untuk pemeriksaan. AccessData, Sleuthkit, dan EnCase adalah beberapa produk perangkat lunak forensik populer yang memiliki kemampuan analitik. Alat yang paling tepat dipilih tergantung pada jenis dan model perangkat seluler.

Analisis garis waktu dan tautan yang tersedia di banyak alat forensik seluler dapat mengikat setiap peristiwa paling signifikan, dari sudut pandang analis forensik.

Semua informasi, bukti, dan temuan lain yang digali, dianalisis, dan didokumentasikan selama penyelidikan harus disajikan kepada pemeriksa forensik atau pengadilan dengan cara yang jelas, ringkas, dan lengkap.

III. Model Lain Apa yang Tersedia ?

IV. Forensik Non-invasif vs. Invasif

Apa pun metode forensik seluler Anda yang sebenarnya, sangat penting untuk membuat kebijakan atau rencana pelaksanaannya dan mengikuti semua langkahnya dengan cermat dan dalam urutan yang benar. Tidak mengikuti protokol dapat menimbulkan konsekuensi yang serius. Seseorang harus memulai dengan teknik forensik non-invasif terlebih dahulu karena teknik tersebut cenderung membahayakan integritas perangkat ke tingkat yang lebih rendah. Berhati-hatilah dengan fitur keamanan internal – “[f] atau misalnya, mengumpulkan gambar fisik sebelum gambar logis pada perangkat tertentu dapat sepenuhnya menghapus semua data ponsel, seperti halnya mencoba mengakses perangkat yang terkunci dan membuat terlalu banyak upaya sandi . ” / Sumber: Forensik Perangkat Seluler oleh Scott Polus /

Dari sudut pandang hukum, tingkat interaksi antara pengguna dan perangkat sangat penting.

4.1 Metode non-invasif

Metode non-invasif dapat menangani tugas-tugas lain, seperti membuka kunci SIM atau / dan kunci operator, pembaruan sistem operasi, modifikasi nomor IMEI, dll. Teknik ini hampir tidak dapat diterapkan jika perangkat mengalami kerusakan fisik yang parah. Jenis metode forensik seluler non-invasif:

  • Ekstraksi manual

Pemeriksa forensik hanya menelusuri data menggunakan layar sentuh atau keypad perangkat seluler. Informasi menarik yang ditemukan di telepon didokumentasikan secara fotografis. Proses ekstraksi manual ini sederhana dan dapat diterapkan ke hampir semua telepon. Meskipun ada beberapa alat yang dirancang untuk mempermudah proses ini, namun tidak mungkin memulihkan data yang terhapus dengan cara ini.

  • Ekstraksi logis

Pendekatan ini melibatkan pelembagaan koneksi antara perangkat seluler dan workstation forensik menggunakan kabel USB, Bluetooth, Inframerah atau kabel RJ-45. Mengikuti bagian penghubung, komputer mengirimkan permintaan perintah ke perangkat, dan perangkat mengirimkan kembali data dari memorinya. Mayoritas alat forensik mendukung ekstraksi logis, dan prosesnya sendiri membutuhkan pelatihan jangka pendek. Namun, sisi negatifnya, teknik ini dapat menambahkan data ke perangkat seluler dan dapat mengubah integritas bukti. Selain itu, data yang dihapus jarang dapat diakses.

  • Metode JTAG

JTAG adalah bentuk akuisisi fisik non-invasif yang dapat mengekstrak data dari perangkat seluler meskipun data sulit diakses melalui perangkat lunak karena perangkat rusak, terkunci, atau dienkripsi. Namun, perangkat setidaknya harus berfungsi sebagian (kerusakan kecil tidak akan menghalangi metode ini).

Prosesnya melibatkan koneksi ke Test Access Ports (TAPs) pada perangkat dan menginstruksikan prosesor untuk mentransfer data mentah yang disimpan pada chip memori yang terhubung. Ini adalah fitur standar yang dapat ditemukan di banyak model ponsel, yang menyediakan manufaktur ponsel antarmuka tingkat rendah di luar sistem operasi. Penyelidik forensik digital tertarik pada JTAG, karena secara teori, JTAG dapat memungkinkan akses langsung ke memori perangkat seluler tanpa membahayakannya. Terlepas dari kenyataan itu, ini adalah prosedur yang memakan banyak tenaga dan waktu, dan membutuhkan pengetahuan sebelumnya (tidak hanya tentang JTAG untuk model telepon yang sedang diselidiki, tetapi juga tentang bagaimana mengatur lagi biner yang dihasilkan yang terdiri dari struktur memori telepon. ).

  • Hex Dump

Mirip dengan JTAG, Hex dump adalah metode lain untuk ekstraksi fisik informasi mentah yang disimpan dalam memori flash. Ini dilakukan dengan menghubungkan workstation forensik ke perangkat dan kemudian melakukan tunneling kode unsigned atau bootloader ke perangkat, masing-masing akan membawa instruksi untuk membuang memori dari telepon ke komputer. Gambar yang dihasilkan cukup teknis — dalam format biner — dan membutuhkan seseorang yang memiliki pendidikan teknis untuk menganalisisnya. Selain itu, pemeriksa memiliki sejumlah besar data, karena data yang dihapus dapat dipulihkan, dan, di atas semua itu, seluruh prosesnya tidak mahal.

4.2 Metode Invasif

Biasanya, mereka lebih panjang dan lebih kompleks. Dalam kasus di mana perangkat sama sekali tidak berfungsi karena beberapa kerusakan parah, kemungkinan besar satu-satunya cara untuk mengambil data dari perangkat adalah dengan secara manual menghapus dan mengambil gambar chip memori flash perangkat. Meskipun perangkat atau item dalam kondisi baik, keadaan mungkin memerlukan ahli forensik untuk mendapatkan konten chip secara fisik.

  • Chip-off

Proses yang mengacu pada pengambilan data langsung dari chip memori perangkat seluler. Menurut persiapan yang berkaitan dengan level ini, chip dilepaskan dari perangkat dan pembaca chip atau telepon kedua digunakan untuk mengekstrak data yang disimpan pada perangkat yang sedang diselidiki. Perlu dicatat bahwa metode ini secara teknis menantang karena banyaknya variasi jenis chip yang ada di pasar ponsel. Selain itu, proses chip-off mahal, pelatihan diperlukan, dan penguji harus mendapatkan perangkat keras khusus untuk melakukan de-solder dan pemanasan chip memori. Bit dan byte informasi mentah yang diambil dari memori masih harus diurai, didekodekan, dan diinterpretasikan. Bahkan kesalahan terkecil pun dapat menyebabkan kerusakan pada chip memori, yang pada dasarnya akan membuat data hilang secara permanen. Akibatnya, para ahli menyarankan untuk mengambil jalan keluar untuk chip-off ketika: a) metode ekstraksi lain sudah dicoba, b) penting untuk mempertahankan keadaan memori perangkat saat ini, c) chip memori adalah satu-satunya elemen dalam perangkat seluler yang tidak rusak.

Seluruh proses terdiri dari lima tahap:

Deteksi tipologi chip memori perangkat
Ekstraksi fisik chip (misalnya, dengan membukanya)
Antarmuka chip menggunakan perangkat lunak membaca / pemrograman
Membaca dan mentransfer data dari chip ke PC
Interpretasi dari data yang diperoleh (menggunakan rekayasa terbalik)

Dua fase terakhir bertepatan dengan metode non-invasif. Namun, fase ekstraksi fisik dan interfacing sangat penting untuk hasil analisis invasif.

  • Membaca mikro

Metode ini mengacu pada pengambilan tampilan keseluruhan secara manual melalui lensa mikroskop elektron dan menganalisis data yang terlihat pada chip memori, lebih khusus lagi gerbang fisik pada chip. Singkatnya, membaca mikro adalah metode yang menuntut tingkat keahlian tertinggi, mahal dan memakan waktu, dan dicadangkan untuk krisis keamanan nasional yang serius.