Cellebrite 一年一度的競賽活動 (CTF) 台灣時間 5 月 24 日 ~ 27 日中午

使用有效授權的 Physical Analyzer 和 Inspector 軟體進行

歡迎各位前往下方連結填寫表單踴躍參加

🍬🍬🍬報名後可👉留言參加者資訊給我們,有機會獲得獎勵🍬🍬🍬

👉數位鑑識競賽檔案 & 試用軟體授權說明

👉CTF競賽頁面

Cellebrite活動連結

CYBERSEC 2022 臺灣資安大會 9/20 (二) ~ 9/22 (四)

高田科技與 Cellebrite 即將於臺北南港展覽二館參展

🎉🎉🎉歡迎前來參觀我們的攤位 (展攤編號: B13)🎉🎉🎉

Cellebrite原廠認證教育訓練課程新上市!!

Cellebrite Certified Operator (CCO)

2 天的入門課程,鑑識同仁入門必修的數位取證核心知識與實作技能,透過兩天的課程可快速吸收手機鑑識知識並讓取證過程更加順暢。

Cellebrite Certified Physical Analyst (CCPA)

3 天的中階課程,專為使用 UFED Touch 或 UFED 4PC 的鑑識同仁設計的數位鑑識課程,學習如何採符合科學鑑識方式提取數位資料。

Cellebrite Advanced Smartphone Analysis (CASA)

4 天的進階課程,專為精通技術的鑑識人員,數位證據分析師和法務從業人員設計的進階課程。

課程詳細內容

高田數位鑑識 (Kaoten Forensic) 隸屬於高田科技有限公司 (Kaoten Scientific Co., Ltd.),主要銷售數位鑑識和資安相關產品。

我們的服務客戶包括執法單位、政府機關和企業行號,提供專業的數位裝置取證、解析工具以及完善的原廠認證課程。

銷售產品包括: Cellebrite 數位取證解決方案、Black Kite 網路風險評鑑、Cyware 網路情資融合、KaoQC 網路封包分析等等…

協助進行案件數位調查、網路資產風險評估、威脅情資共享和裝置入侵跡象檢測。

產品發布與最新訊息

PA 7.54 版本更新資訊

2022年 3月 28日|Tags: , , , |

PA 7.54 更新後新增了以下功能。支援解析 Android 裝置 Google Pay,確認 Samsung 裝置是否有重置為出廠狀態和偵測 WhatsApp 是否有發出限時訊息 (Disappearing Messages) 。

PA 7.53 版本更新資訊

2022年 2月 11日|Tags: , , |

PA 7.53 更新後新增了鑑識功能,可在產出報告時選擇僅產生特定時間範圍內的資訊、匯出檔案時間戳記校正,並支援 WhatsApp 限時訊息 (Disappearing Messages) 和 iOS 單次檢視 (View-Once) 多媒體檔案。

行動裝置加密技術演進過程

2022年 4月 25日|Tags: , , |

為了保護使用者隱私與確保資料安全性,近幾年行動裝置出廠後資料加密功能為標配規格。Premium Enterprise 為 Cellebrite 新的用戶端解決方案,旨在提供鑑識人員當面對採用 FBE 加密技術之 iOS 與 Android 裝置,支援解鎖並使用完整檔案系統 (Full File System) 提取關鍵資料。

如何暴力破解舊版 Android LINE 聊天室備份檔案

2022年 4月 1日|Tags: , , |

本文章將介紹如何使用 GitHub 上由 駭客女孩 Emma 所發表的 memories 程式,來進行舊版 LINE 聊天室備份檔案的暴力破解。另外為了降低安裝門檻,將延續使用 crack-wechat docker 映像檔。該映像檔已針對 Emma 程式所需的環境,包括 bovarysme / memories 的原始碼,與執行原始碼的 GO 程式語言,讓各位鑑識人員可更簡易的進行破解作業。

從無到有 – 檢測 iOS 清除後遺留的數位痕跡

2022年 1月 6日|Tags: , , , |

清除資料是常見的一項銷毀證據的方法。多年來,我們觀察到許多試圖掩飾清除動作、防止被檢測的手段。本文旨在協助您快速確認 iOS 裝置是否曾經被清除。請留意,裝置被清除並不代表一定有發生過任何不良的事情,仍有很多清除裝置的正當理由。我們只是協助您確認清除的時間點,至於清除裝置的背後原因,需由您自行調查發現。

如何藉由 Physical Analyzer 檢測惡意程式

2021年 11月 11日|Tags: , |

Cellebrite 資深總監,Heather Mahalik 在“Detecting Mobile Malware When Time is of the Essence” 線上論壇上介紹了如何藉由 PA 來檢測行動裝置是否有被植入惡意程式(Malware),若有相關疑慮可建議鑑識同仁參閱該 Webinar 說明。Heather 在會後另整理出五大 FAQ 問題,希望可讓鑑識同仁在檢測的道路上有一個正確的方向。

NSO Group Pegasus 間諜軟體鑑識報告

2021年 10月 14日|Tags: , , , , , |

NSO Group 聲稱他們開發的 Pegasus (飛馬間諜軟體) 僅用於 “恐怖主義和犯罪調查” 並且 “不會留下痕跡”。本鑑識報告在此表明: 以上陳述均不屬實。此報告伴隨 Pegasus Project (飛馬計畫揭密) 一同發表。Pegasus Project 是一項合作調查計畫,參與者包括來自 10 個國家、17 個媒體組織的 80 多名新聞工作者,由 Forbidden Stories (被禁止的報導) 協調,並取得國際特赦組織安全實驗室技術支援。

如何暴力破解 WeChat 資料庫

2021年 6月 14日|Tags: , |

上一篇「如何破解 Android WeChat 資料庫」介紹了如何透過 IMEI 與 UIN 推斷出正確的 WeChat 資料庫 7 位數密碼。但隨著新的 Android 系統陸續導入 File Based Encryption 加密機制後,加深了取得打開資料庫的困難度。本篇將介紹如何使用 GitHub 上的程式,來進行微信資料庫的暴力破解。另外為了降低安裝門檻,本次將使用 Docker 來快速啟用一個虛擬化作業系統,內已包含相關的破解執行檔案,讓各位鑑識人員可更簡易的進行破解作業。