EnCase: Η Κλειδαριά για την Ψηφιακή Ερευνητική Επιστήμη | – #1 Το Hacking σε... απλά ελληνικά –EnCase: Η Κλειδαριά για την Ψηφιακή Ερευνητική Επιστήμη | – #1 Το Hacking σε... απλά ελληνικά –EnCase: Η Κλειδαριά για την Ψηφιακή Ερευνητική Επιστήμη | – #1 Το Hacking σε... απλά ελληνικά –EnCase: Η Κλειδαριά για την Ψηφιακή Ερευνητική Επιστήμη | – #1 Το Hacking σε... απλά ελληνικά –EnCase: Η Κλειδαριά για την Ψηφιακή Ερευνητική Επιστήμη | – #1 Το Hacking σε... απλά ελληνικά –EnCase: Η Κλειδαριά για την Ψηφιακή Ερευνητική Επιστήμη | – #1 Το Hacking σε... απλά ελληνικά –EnCase: Η Κλειδαριά για την Ψηφιακή Ερευνητική Επιστήμη | – #1 Το Hacking σε... απλά ελληνικά –EnCase: Η Κλειδαριά για την Ψηφιακή Ερευνητική Επιστήμη | – #1 Το Hacking σε... απλά ελληνικά –
Η Ψηφιακή Ερευνητική Επιστήμη (Digital Forensics) αποτελεί έναν ζωτικό κλάδο της τεχνολογίας που αφορά τη συλλογή, την ανάλυση και την παρουσίαση ηλεκτρονικών αποδεικτικών στοιχείων σε δικαστικές διαδικασίες και ανακρίσεις. Σε αυτόν τον σύνθετο και αναπτυσσόμενο τομέα, το εργαλείο EnCase έχει κερδίσει τη φήμη του ως ένα από τα πλέον ισχυρά και πλήρως εξειδικευμένα λογισμικά ψηφιακής ερευνητικής.
Τι είναι το EnCase:
Το EnCase είναι ένα λογισμικό ψηφιακής ερευνητικής που αναπτύχθηκε από την Guidance Software (τώρα OpenText) και αποτελεί ένα ολοκληρωμένο σύστημα για την ανάλυση και την εξαγωγή στοιχείων από ηλεκτρονικές συσκευές και αποθηκευτικούς χώρους. Στην πορεία, το EnCase εξελίχθηκε σε μια σουίτα λογισμικού που παρέχει εργαλεία για την ανάλυση ψηφιακών στοιχείων από υπολογιστές, κινητά τηλέφωνα, συσκευές αποθήκευσης και πολλά άλλα.
Πώς χρησιμοποιείται το EnCase:
Συλλογή Δεδομένων: Το EnCase χρησιμοποιείται για τη συλλογή ψηφιακών στοιχείων από συσκευές και αποθηκευτικούς χώρους. Αυτή η διαδικασία περιλαμβάνει τον ακριβή αντίγραφο του περιεχομένου των συσκευών, διασφαλίζοντας τη διατήρηση της ακεραιότητας των δεδομένων.
Ανάλυση Δεδομένων: Με το EnCase, οι ερευνητές μπορούν να αναλύσουν τα ψηφιακά στοιχεία που συλλέχθηκαν. Αυτό περιλαμβάνει την ανάκτηση διαγενεαλογικών αποδείξεων, όπως καταγραφές κλήσεων, μηνύματα, φωτογραφίες, αρχεία και πολλά άλλα.
Αναφορές και Παρουσιάσεις: Το EnCase διαθέτει εργαλεία που επιτρέπουν στους χρήστες να δημιουργήσουν εκθέσεις και παρουσιάσεις για τα αποδεικτικά στοιχεία που βρέθηκαν. Αυτές οι αναφορές είναι σημαντικές για να υποστηρίξουν τις δικαστικές διαδικασίες.
Διατήρηση ακεραιότητας: Το EnCase είναι γνωστό για την τήρηση ακεραιότητας των δεδομένων κατά την εξέταση. Αυτό είναι κρίσιμο σε δικαστικές διαδικασίες, καθώς τα αποδεικτικά στοιχεία πρέπει να είναι αναλλοίωτα.
Διαχείριση Αλυσίδων Εντολών: Το EnCase διαθέτει μια εντυπωσιακή λειτουργία για τη διαχείριση αλυσίδων εντολών, που επιτρέπει την αυτοματοποίηση διαδικασιών και τη δημιουργία προσαρμοσμένων εργαλείων.
Συνοψίζοντας, το εργαλείο EnCase είναι ένα αναπόσπαστο κομμάτι της ψηφιακής ερευνητικής επιστήμης και της δικαστικής έρευνας. Οι ερευνητές, οι εκπαιδευτικοί και οι επαγγελματίες ασφαλείας βασίζονται στο EnCase για την αξιόπιστη συλλογή, ανάλυση και παρουσίαση ψηφιακών αποδεικτικών στοιχείων, βοηθώντας έτσι στη διασφάλιση της δικαιοσύνης και της ασφάλειας στον ψηφιακό κόσμο.
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας. Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους. Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.
Η ενημέρωση της Apple διορθώνει νέα zero-day που χρησιμοπούνται για iPhones hack
Η Apple κυκλοφόρησε επείγουσες ενημερώσεις ασφαλείας για να επιδιορθώσει ένα νέο κενό ασφαλείας μηδενικής ημέρας που αξιοποιείται σε επιθέσεις με στόχο χρήστες iPhone και iPad.
Η ευπάθεια (CVE-2023-42824) προκαλείται από μια αδυναμία που ανακαλύφθηκε στον πυρήνα XNU, η οποία επιτρέπει σε τοπικούς επιτιθέμενους να κλιμακώσουν τα προνόμιά τους σε iPhone και iPad που δεν έχουν επιδιορθωθεί.
Ενώ η Apple δήλωσε ότι αντιμετώπισε το ζήτημα ασφαλείας στο iOS 17.0.3 και στο iPadOS 17.0.3 με βελτιωμένους ελέγχους, δεν έχει αποκαλύψει ακόμη ποιος βρήκε και ανέφερε το ελάττωμα.
Ο κατάλογος των επηρεαζόμενων συσκευών είναι αρκετά εκτενής και περιλαμβάνει:
iPhone XS και νεότερα μοντέλα
iPad Pro 12,9 ιντσών 2ης γενιάς και μεταγενέστερα, iPad Pro 10,5 ιντσών, iPad Pro 11 ιντσών 1ης γενιάς και μεταγενέστερα, iPad Air 3ης γενιάς και μεταγενέστερα, iPad 6ης γενιάς και μεταγενέστερα και iPad mini 5ης γενιάς και μεταγενέστερα.
Η Apple αντιμετώπισε επίσης μια μηδενική ημέρα που εντοπίζεται ως CVE-2023-5217 και προκαλείται από μια αδυναμία υπερχείλισης buffer σωρού στην κωδικοποίηση VP8 της βιβλιοθήκης κωδικοποίησης βίντεο ανοικτού κώδικα libvpx, η οποία θα μπορούσε να επιτρέψει την εκτέλεση αυθαίρετου κώδικα μετά από επιτυχή εκμετάλλευση.
Το σφάλμα libvpx είχε επιδιορθωθεί προηγουμένως από την Google στο πρόγραμμα περιήγησης ιστού Chrome και από τη Microsoft στα προϊόντα Edge, Teams και Skype.
Το CVE-2023-5217 ανακαλύφθηκε από τον ερευνητή ασφαλείας Clément Lecigne, ο οποίος ανήκει στην Ομάδα Ανάλυσης Απειλών (TAG) της Google, μια ομάδα εμπειρογνωμόνων ασφαλείας που είναι γνωστή για τη συχνή εύρεση zero-days που χρησιμοποιούνται καταχρηστικά σε κυβερνητικά υποστηριζόμενες στοχευμένες επιθέσεις κατασκοπευτικού λογισμικού που στοχεύουν άτομα υψηλού κινδύνου.
17 zero-days που αξιοποιήθηκαν σε επιθέσεις, διορθώθηκαν φέτος
Το CVE-2023-42824 είναι η 17η ευπάθεια μηδενικής ημέρας που αξιοποιείται σε επιθέσεις και την οποία η Apple έχει διορθώσει από την αρχή του έτους.
Η Apple επιδιόρθωσε επίσης πρόσφατα τρία άλλα σφάλματα μηδενικής ημέρας (CVE-2023-41991, CVE-2023-41992 και CVE-2023-41993) που αναφέρθηκαν από ερευνητές των Citizen Lab και Google TAG και αξιοποιήθηκαν σε επιθέσεις spyware για την εγκατάσταση του spyware Predator της Cytrox.
Η Citizen Lab αποκάλυψε δύο άλλα zero-day (CVE-2023-41061 και CVE-2023-41064) -που διορθώθηκαν από την Apple τον περασμένο μήνα- και χρησιμοποιήθηκαν ως μέρος μιας αλυσίδας εκμετάλλευσης μηδενικού κλικ (που ονομάστηκε BLASTPASS) για να μολύνουν πλήρως επιδιορθωμένα iPhones με το spyware Pegasus της NSO Group.
Από τον Ιανουάριο του 2023, η Apple έχει αντιμετωπίσει συνολικά 17 zero-days που αξιοποιήθηκαν για να στοχεύσουν iPhones και Mac, μεταξύ των οποίων:
δύο zero-days (CVE-2023-37450 και CVE-2023-38606) τον Ιούλιο
τρία zero-days (CVE-2023-32434, CVE-2023-32435 και CVE-2023-32439) τον Ιούνιο
τρία ακόμη zero-days (CVE-2023-32409, CVE-2023-28204 και CVE-2023-32373) τον Μάιο
δύο zero-days (CVE-2023-28206 και CVE-2023-28205) τον Απρίλιο
και μια άλλη μηδενική ημέρα του WebKit (CVE-2023-23529) τον Φεβρουάριο
Η σημερινή έκδοση iOS 17.0.3 αντιμετωπίζει επίσης ένα γνωστό πρόβλημα που προκαλεί υπερθέρμανση των iPhones με iOS 17.0.2 και νεότερες εκδόσεις.
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας. Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους. Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.
Δυσλειτουργία της εφαρμογής της T-Mobile επιτρέπει στους χρήστες να βλέπουν τις πληροφορίες άλλων χρηστών
Σήμερα, οι πελάτες της T-Mobile δήλωσαν ότι μπορούσαν να δουν τις πληροφορίες λογαριασμού και χρέωσης άλλων χρηστών μετά τη σύνδεσή τους στην επίσημη εφαρμογή κινητής τηλεφωνίας της εταιρείας. Σύμφωνα με αναφορές χρηστών στα μέσα κοινωνικής δικτύωσης, οι εκτεθειμένες πληροφορίες περιλάμβαναν ονόματα πελατών, αριθμούς τηλεφώνου, διευθύνσεις, υπόλοιπα λογαριασμών και στοιχεία πιστωτικών καρτών, όπως οι ημερομηνίες λήξης και τα τέσσερα τελευταία ψηφία.
Όπως ανέφερε για πρώτη φορά το The Verge, ορισμένοι από τους πελάτες που επηρεάστηκαν από αυτό το πρόβλημα μπορούσαν να δουν τις ευαίσθητες πληροφορίες πολλών άλλων ατόμων ενώ ήταν συνδεδεμένοι στους δικούς τους λογαριασμούς. Ενώ ένας τεράστιος αριθμός αναφορών άρχισε να εμφανίζεται νωρίτερα σήμερα στο Reddit και το Twitter, ορισμένοι πελάτες της T-Mobile ισχυρίστηκαν επίσης ότι αντιμετωπίζουν αυτό το πρόβλημα καθ’ όλη τη διάρκεια των τελευταίων δύο εβδομάδων.
“Ανέφερα αυτό το ζήτημα όταν πρωτοεμφανίστηκε εδώ στο Reddit πριν από 2 εβδομάδες και έστειλα φωτογραφίες με τις πληροφορίες των άλλων ατόμων στην ομάδα ασφαλείας τους. Καμία απάντηση, αλλά ουάου, απλά ουάου”, δήλωσε ένας πελάτης.
“Έχω αναφέρει αυτό το θέμα στους εκπροσώπους της T-Mobile στο παρελθόν, καθώς και το πρόβλημά μου με τη δρομολόγηση στη γραμμή ενεργοποίησης του μετρό όταν οι υπηρεσίες του τηλεφώνου μου αναστέλλονται”, πρόσθεσε ένας άλλος.
Η T-Mobile αναφέρει ότι το περιστατικό δεν προκλήθηκε από κυβερνοεπίθεση και ότι τα συστήματά της δεν παραβιάστηκαν.
Επίσης, παρά το σημαντικό κύμα πελατών που ανέφεραν ότι επηρεάστηκαν από αυτό το ζήτημα, η T-Mobile αναφέρει ότι το περιστατικό είχε περιορισμένο αντίκτυπο, επηρεάζοντας μόνο λιγότερα από 100 άτομα.
“Δεν υπήρξε κυβερνοεπίθεση ή παραβίαση στην T-Mobile”, δήλωσε εκπρόσωπος της εταιρίας όταν του ζητήθηκαν περισσότερες λεπτομέρειες.
“Επρόκειτο για μια προσωρινή δυσλειτουργία του συστήματος που σχετιζόταν με μια προγραμματισμένη ολονύκτια τεχνολογική ενημέρωση που αφορούσε περιορισμένες πληροφορίες λογαριασμού για λιγότερους από 100 πελάτες, η οποία επιλύθηκε γρήγορα”.