Cellebrite 一年一度的競賽活動 (CTF) 台灣時間 5 月 24 日 ~ 27 日中午
使用有效授權的 Physical Analyzer 和 Inspector 軟體進行
歡迎各位前往下方連結填寫表單踴躍參加
報名後可
留言參加者資訊給我們,有機會獲得獎勵
CYBERSEC 2022 臺灣資安大會 9/20 (二) ~ 9/22 (四)
高田科技與 Cellebrite 即將於臺北南港展覽二館參展
歡迎前來參觀我們的攤位 (展攤編號: B13)
Cellebrite原廠認證教育訓練課程新上市!!
Cellebrite Certified Operator (CCO)
2 天的入門課程,鑑識同仁入門必修的數位取證核心知識與實作技能,透過兩天的課程可快速吸收手機鑑識知識並讓取證過程更加順暢。
Cellebrite Certified Physical Analyst (CCPA)
3 天的中階課程,專為使用 UFED Touch 或 UFED 4PC 的鑑識同仁設計的數位鑑識課程,學習如何採符合科學鑑識方式提取數位資料。
Cellebrite Advanced Smartphone Analysis (CASA)
4 天的進階課程,專為精通技術的鑑識人員,數位證據分析師和法務從業人員設計的進階課程。

高田數位鑑識 (Kaoten Forensic) 隸屬於高田科技有限公司 (Kaoten Scientific Co., Ltd.),主要銷售數位鑑識和資安相關產品。
我們的服務客戶包括執法單位、政府機關和企業行號,提供專業的數位裝置取證、解析工具以及完善的原廠認證課程。
銷售產品包括: Cellebrite 數位取證解決方案、Black Kite 網路風險評鑑、Cyware 網路情資融合、KaoQC 網路封包分析等等…
協助進行案件數位調查、網路資產風險評估、威脅情資共享和裝置入侵跡象檢測。
Cellebrite CTF 競賽活動
Cellebrite Capture the Flag (CTF)數位鑑識競賽活動—解題檔案 & 試用軟體授權說明
產品發布與最新訊息
PA 7.54 版本更新資訊
PA 7.54 更新後新增了以下功能。支援解析 Android 裝置 Google Pay,確認 Samsung 裝置是否有重置為出廠狀態和偵測 WhatsApp 是否有發出限時訊息 (Disappearing Messages) 。
PA 7.53 版本更新資訊
PA 7.53 更新後新增了鑑識功能,可在產出報告時選擇僅產生特定時間範圍內的資訊、匯出檔案時間戳記校正,並支援 WhatsApp 限時訊息 (Disappearing Messages) 和 iOS 單次檢視 (View-Once) 多媒體檔案。
行動裝置加密技術演進過程
為了保護使用者隱私與確保資料安全性,近幾年行動裝置出廠後資料加密功能為標配規格。Premium Enterprise 為 Cellebrite 新的用戶端解決方案,旨在提供鑑識人員當面對採用 FBE 加密技術之 iOS 與 Android 裝置,支援解鎖並使用完整檔案系統 (Full File System) 提取關鍵資料。
如何暴力破解舊版 Android LINE 聊天室備份檔案
本文章將介紹如何使用 GitHub 上由 駭客女孩 Emma 所發表的 memories 程式,來進行舊版 LINE 聊天室備份檔案的暴力破解。另外為了降低安裝門檻,將延續使用 crack-wechat docker 映像檔。該映像檔已針對 Emma 程式所需的環境,包括 bovarysme / memories 的原始碼,與執行原始碼的 GO 程式語言,讓各位鑑識人員可更簡易的進行破解作業。
從無到有 – 檢測 iOS 清除後遺留的數位痕跡
清除資料是常見的一項銷毀證據的方法。多年來,我們觀察到許多試圖掩飾清除動作、防止被檢測的手段。本文旨在協助您快速確認 iOS 裝置是否曾經被清除。請留意,裝置被清除並不代表一定有發生過任何不良的事情,仍有很多清除裝置的正當理由。我們只是協助您確認清除的時間點,至於清除裝置的背後原因,需由您自行調查發現。
如何藉由 Physical Analyzer 檢測惡意程式
Cellebrite 資深總監,Heather Mahalik 在“Detecting Mobile Malware When Time is of the Essence” 線上論壇上介紹了如何藉由 PA 來檢測行動裝置是否有被植入惡意程式(Malware),若有相關疑慮可建議鑑識同仁參閱該 Webinar 說明。Heather 在會後另整理出五大 FAQ 問題,希望可讓鑑識同仁在檢測的道路上有一個正確的方向。
NSO Group Pegasus 間諜軟體鑑識報告
NSO Group 聲稱他們開發的 Pegasus (飛馬間諜軟體) 僅用於 “恐怖主義和犯罪調查” 並且 “不會留下痕跡”。本鑑識報告在此表明: 以上陳述均不屬實。此報告伴隨 Pegasus Project (飛馬計畫揭密) 一同發表。Pegasus Project 是一項合作調查計畫,參與者包括來自 10 個國家、17 個媒體組織的 80 多名新聞工作者,由 Forbidden Stories (被禁止的報導) 協調,並取得國際特赦組織安全實驗室技術支援。
如何暴力破解 WeChat 資料庫
上一篇「如何破解 Android WeChat 資料庫」介紹了如何透過 IMEI 與 UIN 推斷出正確的 WeChat 資料庫 7 位數密碼。但隨著新的 Android 系統陸續導入 File Based Encryption 加密機制後,加深了取得打開資料庫的困難度。本篇將介紹如何使用 GitHub 上的程式,來進行微信資料庫的暴力破解。另外為了降低安裝門檻,本次將使用 Docker 來快速啟用一個虛擬化作業系統,內已包含相關的破解執行檔案,讓各位鑑識人員可更簡易的進行破解作業。