Cellebrite hat eine neue Version 4.2.5 von UFED Touch sowie UFED Physical/Logical Analyzer veröffentlicht. Die Physikalische Extraktion mithilfe einer erweiterten Bootloader-Methode unterstützt die aktuellste Firmware: Cellebrite hat seine Bootloader-Extraktionsmethode optimiert, so dass wir damit als sachverständige Forensiker die beste und umfassendste Extraktionsmethode erhalten, mit der wir sämtliche Daten Weiterlesen ...
Das „unsicherste“ Betriebssystem für Smartphone & Co. ist Googles Android. Es ist dennoch am weitesten verbreitet und wird deshalb auch am häufigsten angegriffen. Allerdings ist es auch am leichtesten angreifbar, so auch bezüglich manipulierter MMS-Nachrichten. Die Schwachstelle lauert hier in der „Stagefright“ genannten Multimedia-Schnittstelle. Die Gefahr besteht vor allem für Besi Weiterlesen ...
Cellebrite hat eine neue Version von UFED Touch/4PC und UFED Physical/Logical Analyzer 4.2.2 sowie die erste Version des Standalone-Tools UFED User Lock Code Recovery Tool, das den Benutzersperrcode von problematischen Smartphones aufdeckt, veröffentlicht. Damit ergeben sich wieder neue Möglichkeiten der Auswertung von mobilen Endgeräten für Sachverständige und Ermittler. Man erhält nun Zugriff auf alle Date Weiterlesen ...
Kaum zu glauben, aber Cellebrite veröffentlicht kurz nach dem letzten bereits wieder ein Update des UFED Touch/4PC sowie des Physical-Analyser, diesmal in der Version 4.1.2. Diese Gerätschaften setzen wir bekanntermaßen überwiegend bei der Auswertung von Handy-/Smartphone und Tablet-PC ein. Nunmehr ist die eine forensische Auswertung folgender mobiler Endgeräte möglich: Physikalische Extraktion und Dekodieru Weiterlesen ...
19. Mai 2014 · Kommentare deaktiviert für Steganographie – Datenschutz kreativ · Kategorien: Bildforensik, Datenschutz, Gutachter, How to, MDM, Steganographie · Tags: , , , , , , , ,
Der Begriff Steganographie umschreibt eine Methode des Versteckens von Informationen in anderen Informationen. Damit können sozusagen „geheime Botschaften“ in harmlosen und unverdächtigen Daten untergebracht und verbreitet werden. Die Daten können zusätzlich verschlüsselt werden, müssen es aber nicht. So können z.B. Texte in Bilddateien untergebracht werden, die dann mittels spezieller Programme Weiterlesen ...