Cellebrite Premium ES 介紹
為了保護使用者隱私與確保資料安全性,近幾年行動裝置出廠後資料加密功能為標配規格。Premium Enterprise 為 Cellebrite 新的用戶端解決方案,旨在提供鑑識人員當面對採用 FBE 加密技術之 iOS 與 Android 裝置,支援解鎖並使用完整檔案系統 (Full File System) 提取關鍵資料。
如何暴力破解舊版 Android LINE 聊天室備份檔案
本文章將介紹如何使用 GitHub 上由 駭客女孩 Emma 所發表的 memories 程式,來進行舊版 LINE 聊天室備份檔案的暴力破解。另外為了降低安裝門檻,將延續使用 crack-wechat docker 映像檔。該映像檔已針對 Emma 程式所需的環境,包括 bovarysme / memories 的原始碼,與執行原始碼的 GO 程式語言,讓各位鑑識人員可更簡易的進行破解作業。
如何藉由 Physical Analyzer 檢測惡意程式
Cellebrite 資深總監,Heather Mahalik 在“Detecting Mobile Malware When Time is of the Essence” 線上論壇上介紹了如何藉由 PA 來檢測行動裝置是否有被植入惡意程式(Malware),若有相關疑慮可建議鑑識同仁參閱該 Webinar 說明。Heather 在會後另整理出五大 FAQ 問題,希望可讓鑑識同仁在檢測的道路上有一個正確的方向。
NSO Group Pegasus 間諜軟體鑑識報告
NSO Group 聲稱他們開發的 Pegasus (飛馬間諜軟體) 僅用於 “恐怖主義和犯罪調查” 並且 “不會留下痕跡”。本鑑識報告在此表明: 以上陳述均不屬實。此報告伴隨 Pegasus Project (飛馬計畫揭密) 一同發表。Pegasus Project 是一項合作調查計畫,參與者包括來自 10 個國家、17 個媒體組織的 80 多名新聞工作者,由 Forbidden Stories (被禁止的報導) 協調,並取得國際特赦組織安全實驗室技術支援。
如何暴力破解 WeChat 資料庫
上一篇「如何破解 Android WeChat 資料庫」介紹了如何透過 IMEI 與 UIN 推斷出正確的 WeChat 資料庫 7 位數密碼。但隨著新的 Android 系統陸續導入 File Based Encryption 加密機制後,加深了取得打開資料庫的困難度。本篇將介紹如何使用 GitHub 上的程式,來進行微信資料庫的暴力破解。另外為了降低安裝門檻,本次將使用 Docker 來快速啟用一個虛擬化作業系統,內已包含相關的破解執行檔案,讓各位鑑識人員可更簡易的進行破解作業。
為什麼使用 Digital Collector 提取 T2 Mac 電腦
若尚未使用最新版本的 Cellebrite Digital Collector,提取過程 Mac 檔案系統可能會刻意的忽略一些重要資訊。因 Mac 檔案系統對資料有極高的保護,而產生「邏輯」映像檔是透過檔案系統,它並不會也不願輕易地交出儲存空間內所有的重要資料。