Friday, November 30, 2018

Digital Forensics:Thailand CTF Competition 2018

Digital Forensics:Thailand CTF Competition 2018

โจทย์ CTF มาให้ลองเล่น เป็นโจทย์แนว forensics
Category: Forensics
Download

ใช้โปรแกรม  Hex Editor จะสังเกต  header file  ข้างบนสุดมีคำว่า ALZ เป็นไฟล์ Archive file (ALZip)  ลองค้นหาเพิ่มเติม
 ALZip From Wikipedia

ไฟล์ ALZ สามารถคลายการบีบอัดได้ด้วย ALZip ซึ่งเป็นส่วนหนึ่งของชุดยูทิลิตี้ของ ALTools PC และยังเป็นผลิตภัณฑ์แบบสแตนด์อโลนด้วย
 รูปแบบไฟล์บีบอัดที่เป็นกรรมสิทธิ์ซึ่งพัฒนาโดย ESTsoft; ใช้อัลกอริทึมที่คล้ายกับการบีบอัด .ZIP แต่ได้รับการปรับให้เหมาะสมสำหรับการบีบอัดไฟล์เก็บถาวรขนาดใหญ่ นอกจากนี้ยังสนับสนุนการแตกไฟล์
 
รูปจาก files101.com

 File Format ALZIP
https://github.com/mietek/theunarchiver/wiki/AlZipSpecs

 แตกไฟล์ alz แล้ว extract file ออกมาได้โฟลเดอร์ที่มีทั้งหมด 11 โฟลเดอร์


 Download ALZIP

แต่ละโฟลเดอร์มีไฟล์ New Text Document.txt แต่ละไฟล์ประกอบด้วยคำต่อไปนี้
You _Arch _Can _The _File! _Go ive _So _Great _Yes! lved
เลือกคำที่มาจากโฟลเดอร์ของสัตว์ที่ออกลูกเป็นไข่ (เพราะชื่อโจทย์คือ Des oeufs แปลว่าไข่!) แล้วนำมาเรียงเป็นประโยคได้
เป็น You_Solved_The_Archive_File!
Flag: THCTF{You_Solved_The_Archive_File!}

mirror site

Ref:

etda thailand-ctf-competition-2018 

nisaruj/ctf

ALZip

 github AlZipSpecs 

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น
* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

Thursday, November 29, 2018

Digital Forensics:Certified Hacking Forensic Investigator (C|HFI)

Digital Forensics:Certified Computer Hacking Forensic Investigator (C|HFI)

Computer Hacking Forensic Investigator คืออะไร? 

หลักสูตรที่สร้างผู้เชี่ยวชาญทางด้านการพิสูจน์หลักฐานทางดิจิทัล (Digital Forensics)  โดยหลักสูตรประกอบด้วยทั้งภาคทฤษฎีและปฏิบัติ ช่วยสร้างความเชี่ยวชาญจากการได้ทดลองปฏิบัติจริง การตรวจสอบทางนิติวิทยาศาสตร์เกี่ยวกับสืบสวนการแฮ็กคอมพิวเตอร์ เป็นกระบวนการตรวจจับวิธีการแฮ็กและการโจมตีและรวบรวมหลักฐาน เพื่อจัดทำรายงานและดำเนินการตรวจสอบเพื่อป้องกันการโจมตีในอนาคต

นักพิสูจน์หลักฐานทางดิจิทัล

EC-Council สำหรับโปรแกรมการรับรอง Computer Hacking Forensic Investigator (CHFI) หลักสูตรที่มุ่งเน้นทางด้านการมุ่งให้ความรู้และสร้างผู้เชี่ยวชาญทางด้านการพิสูจน์หลักฐานทางดิจิทัล และตรวจสอบทักษะของผู้สมัคร   ความรู้ความสามารถด้านการตรวจสอบและระบุร่องรอยดิจิทัลของผู้บุกรุกและรวบรวมหลักฐานดิจิทัลที่จำเป็นเพื่อดำเนินคดีในศาล

เตรียมความพร้อมเพื่อสอบ Certified Computer Hacking Forensic Investigator

หลักสูตร Computer Hacking Forensic Investigator

Electronic evidence is critical in the following situations:
  • Disloyal employees
  • Computer break-ins
  • Possession of pornography
  • Breach of contract
  • Industrial espionage
  • E-mail Fraud
  • Bankruptcy
  • Disputed dismissals
  • Web page defacements
  • Theft of company documents.

Course Content

In this course, you’re going to learn:

Module 01: Computer Forensics in Today’s World
Module 02: Computer Forensics Investigation Process
Module 03: Understanding Hard Disks and File Systems
Module 04: Data Acquisition and Duplication 
Module 05: Defeating Anti-forensics Techniques
Module 06: Windows Forensics (หลักฐานบนระบบปฎิบัติการ)
Module 07: Linux and Mac Forensics 
Module 08:Network Forensics
Module 09: Investigating Web Attacks
Module 10: Database Forensics
Module 11: Cloud Forensics (การสืบสวนหลักฐานดิจิตอลบนระบบคลาวด์คอมพิวติ้ง)
Module 12: Malware Forensics
Module 13: Investigating Email Crimes
Module 14: Mobile Forensics (พิสูจน์หลักฐานทางโทรศัพท์มือถือ)
Module 15: Forensics Report Writing and Presentation (การจัดทำรายงานพยานหลักฐานดิจิทัล)
Module 16:IoT Forensics

  • กระบวนการสืบสวนทางนิติวิทยาศาสตร์
  • นิติวิทยาศาสตร์ของ ระบบไฟล์ ระบบปฏิบัติการเครือข่ายและฐานข้อมูล เว็บไซต์ และระบบอีเมล
  • เทคนิคการตรวจสอบบนคลาวด์ มัลแวร์ และมือถือ
  • การเข้าถึงและการวิเคราะห์ข้อมูลตลอดจนเทคนิคปกปิดร่องรอยของหลักฐานทางนิติวิทยาศาสตร์
  • ความเข้าใจเกี่ยวกับ ห่วงโซ่การคุ้มครอง-พยานหลักฐาน (chain of custody) รายงานทางนิติวิทยาศาสตร์ และการนำเสนอ
Number of Questions: 150
Test Duration: 4 Hours
Test Format: Multiple Choice

Computer Hacking Forensic Investigator Lab Manual

การฝึกอบรมด้านนิติคอมพิวเตอร์

EC-Councuil Certificate of Attendance Computer Hacking Forensic Investigator

ผู้ตรวจสอบนิติวิทยาศาสตร์ดิจิทัล

Computer Hacking Forensic Investigator



How to become a Digital Forensics Investigator | EC-Council



Credit: www.eccouncil.org

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

 * หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

 

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD

Saturday, November 24, 2018

Digital Forensics:Wi-Fi History Forensic Investigation

Digital Forensics:Wi-Fi History Forensic Investigation

 บทเรียนของ Digital Forensics วันนี้เราจะได้เรียนรู้เกี่ยวกับการตรวจสอบประวัติ WiFi ตามที่คุณเคยดูวิดีโออาจเกี่ยวกับการแฮ็ก WiFi แต่วันนี้แอดมินจะบอกวิธีการตรวจสอบประวัติการใช้เครือข่าย Wifi
Hack WiFi
 หากคุณคิดว่าเป็นผู้เชี่ยวชาญด้าน Digital Forensics จะสามารถรู้เกี่ยวกับ Wifi ประเภทต่างๆได้  ในเรื่องนี้เราจะได้รู้ว่าอุปกรณ์เชื่อมต่อWifi กับมุมและวิธีการใช้งานอย่างไร ดังนั้นอ่านบทความนี้เพื่อทราบข้อมูลเพิ่มเติมเกี่ยวกับการวิธีการสืบสวนเกี่ยวกับ WiFi

ในบางครั้งการตรวสอบร่องรอยประวัติการเชื่อมต่อ Wi-Fi บนคอมพิวเตอร์ ของผู้ต้องสงสัย มีสิ่งที่ต้องพิจารณาได้ดังนี้
1. Mac Address
2. SSID (Service Set Identifiter)
3. BSSIDs Identify Access Point And Thier Client
4. Event I'd, Event Record I'd
5. Process ID. ที่ีรัน Service
6. ข้อมูลจราจรคอมพิวเตอร์ (logfile) จาก อุปกรณ์ Network ,router,accesspoint อื่นๆ  จากผู้ให้บริการ  Wi-Fi
7.  ข้อมูลจราจรคอมพิวเตอร์ (logfile) จาก ISP ที่ผู้ให้บริการ  Wi-Fi ลงทะเบียนไว้



Step 1 เราสามารถใช้เครื่องมือที่ชื่อว่า  Wifi History View  เพื่อใช้ในการศึกษาเรื่องนี้ Download

Wifi History View
  แสดงประวัติการเชื่อมต่อกับเครือข่ายไร้สายบนคอมพิวเตอร์ของคุณ สำหรับทุกเหตุการณ์ที่คอมพิวเตอร์เชื่อมต่อกับเครือข่ายไร้สายหรือตัดการเชื่อมต่อจากนั้นข้อมูลต่อไปนี้จะปรากฏขึ้น: วันที่ / เวลาที่เกิดเหตุการณ์ชื่อเครือข่าย (SSID), ชื่อโปรไฟล์, ชื่ออะแดปเตอร์เครือข่าย BSSID ของเราเตอร์ / Access ชี้และอื่น ๆ ...

Step 2  ตรวจสอบค่าใน Event log 
Windows Event Viewer - Applications and Service Logs->Microsoft->Windows-> Wlan-autoconfig folder.
Event Log Path

Event 8003 Status Disconnected
Event 8001 Status Connected
Event 8000 Status Service Started

คำศัพท์เทคนิคที่เกี่ยวข้อง

SSID หรือ Service Set Identifier เป็นชื่อที่ใช้อ้างถึง  ระบุเครือข่ายไร้สาย  สำหรับการเชื่อมต่อ โดยปกติแล้วผู้ที่จะเชื่อมต่อ Wireless Network ใดๆ จำเป็นต้องรู้ชื่อ SSID  นั้นๆเพื่อเชื่อมต่อสำหรับเข้าใช้งาน แต่ในบางกรณีผู้ดูแลระบบเครือข่ายจะทำการซ่อนชื่อ SSID เอาไว้ โดยมีจุดประสงค์เพื่อลดความเสี่ยงในการมองเห็นจากสาธารณะและจากการถูกโจมตี การตั้งชื่อ SSID สามารถตั้งโดยใช้ตัวเลขและตัวอักษรภาษาอังกฤษ (Alphanumeric) ไม่เกิน 32 ตัว

BSSID ซึ่งก็คือ MAC Address ของ Access Point ที่ให้บริการในเซ็ตบริการพื้นฐานนั่นเอง
Basic Service Set Identifier (BSSID): ตัวระบุเฉพาะสำหรับอุปกรณ์ไร้สายแต่ละชิ้น BSSID เป็นที่อยู่ Ethernet MAC ของอุปกรณ์
ESSID = คือชื่อของ Access Point หรือชื่อการเชือมต่อของเครื่องเซิร์ฟเวอร์


ที่มา : https://bit.ly/2U0jBEv
https://bit.ly/2U5HtXc
https://bit.ly/2TX1fos
 หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ


#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics
#computerforensic #investigation #cybercrime #fraud

DIGITAL FORENSICS:picoCTF2018

DIGITAL FORENSICS:picoCTF2018

วันนี้มาแนะนำเว๊ปสำหรับฝึกเล่น CTF สำหรับคนที่ยังไม่พร้อมลงแข่ง มาฝึกก่อนลงสนามจริงครับ
picoCTF เป็นเกม ด้าน computer security ที่จัดโดย มหาวิทยาลัย Carnegie Mellon หรือ CMU ที่มุ่งเป้าไปที่นักเรียนมัธยมและ มหาวิทยาลัยให้มาแสดงทักษะความสามารถ

โจทย์ CTF มาให้ลองเล่น เป็นโจทย์แนว forensics

ส่วนใหญ่ผมจะเลือกโจทย์เฉพาะ Digital forensic เท่านั้น เนื่องจากศึกษาด้านนี้อยู่

1. Forensics Warmup 1

 

File


*unzip - command to extract files from zip file.
now in the same folder we can see a flag.png file open it and the flag is there.

Flag

 และเป็นอีกครั้งที่ผมทำไม่เสร็จ ขอค้างไว้แค่นี้ก่อนแล้วค่อยทยอย ทำเรื่อยๆครับ


หมายเหตุ : เหมาะสำหรับการฝึกฝน Digital Forensics & Incident Response และทำให้ใช้เครื่องมือต่างๆ ได้คล่อง
ที่มา:
หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud #ฝึกทำLab

Friday, November 23, 2018

Digital Forensics: what the big tech companies know about you

Digital Forensics:บริษัทไอทียักษ์ใหญ่เก็บข้อมูลอะไรของเรากันบ้าง

1. Google


บริษัทไอทีเก็บข้อมูลอะไรของเรากันบ้าง

          - ชื่อ นามสกุล เพศ
          - วันเกิด
          - เบอร์โทรศัพท์
          - อีเมลและรายชื่อผู้ติดต่อ (Gmail)
          - พิกัดสถานที่
          - เว็บไซต์และวิดีโอ YouTube ที่เข้าชม
          - ข้อมูลบัตรเครดิต (Google Play)
          - ประวัติการค้นหา
          - รูปภาพและวิดีโอที่อัปโหลด
          - โฆษณาที่คลิกดู
          - อุปกรณ์ที่ใช้และ IP Address

2. Facebook


บริษัทไอทีเก็บข้อมูลอะไรของเรากันบ้าง

          - ชื่อ นามสกุล เพศ
          - วันเกิด
          - เบอร์โทรศัพท์
          - อีเมล
          - พิกัดและที่อยู่อาศัย
          - สถานะความสัมพันธ์
          - สถานที่ทำงานและการศึกษา
          - ใบหน้า
          - ข้อมูลบัตรเครดิต (Marketplace)
          - รายชื่อผู้ติดต่อและข้อความแชต
          - ประวัติการค้นหา
          - รูปภาพและวิดีโอที่อัปโหลด
          - โฆษณาที่คลิกดู
          - อุปกรณ์ที่ใช้และ IP Address

3. Apple

บริษัทไอทีเก็บข้อมูลอะไรของเรากันบ้าง

          - ชื่อ นามสกุล
          - เบอร์โทรศัพท์และอีเมล
          - พิกัดและที่อยู่อาศัย
          - ข้อมูลบัตรเครดิตและประวัติการใช้จ่าย
          - ประวัติการโทรศัพท์และข้อความ
          - อุปกรณ์ที่ใช้และ IP Address

4. LINE

บริษัทไอทีเก็บข้อมูลอะไรของเรากันบ้าง

          - ชื่อ
          - วันเกิด
          - เบอร์โทรศัพท์และอีเมล
          - เบอร์โทรผู้ติดต่อ (Auto Add Friends)
          - ข้อมูลบัตรเครดิต (LINE Pay)
          - อุปกรณ์ที่ใช้และ IP Address

5. Twitter



บริษัทไอทีเก็บข้อมูลอะไรของเรากันบ้าง

          - เบอร์โทรศัพท์และอีเมล
          - พิกัดสถานที่
          - ข้อมูลบัตรเครดิต
          - รายชื่อผู้ติดต่อ
          - ข้อความแชต
          - วิดีโอที่ดูและรูปภาพที่อัปโหลด
          - อุปกรณ์ที่ใช้และ IP Address

6. Instagram

บริษัทไอทีเก็บข้อมูลอะไรของเรากันบ้าง

          - ชื่อ
          - อีเมล
          - เบอร์โทรศัพท์
          - พิกัดสถานที่ 
          - รายชื่อผู้ติดต่อ (ฟีเจอร์ค้นหาเพื่อน)
          - รูปภาพที่อัปโหลด
          - ประวัติการเข้าชมเว็บไซต์
          - โฆษณาที่คลิกดู
          - อุปกรณ์ที่ใช้และ IP Address

7. Microsoft

บริษัทไอทีเก็บข้อมูลอะไรของเรากันบ้าง

          - ชื่อ นามสกุล เพศ
          - วันเกิด
          - เบอร์โทรศัพท์
          - อีเมล
          - พิกัดและที่อยู่อาศัย
          - สถานะความสัมพันธ์
          - ใบหน้า
          - ข้อมูลบัตรเครดิตและประวัติการใช้จ่าย
          - รายชื่อผู้ติดต่อ
          - ประวัติการโทรศัพท์และข้อความ
          - ประวัติการค้นหาและเว็บไซต์ที่เข้าชม (Bing)
          - รูปภาพและวิดีโอที่อัปโหลด
          - โฆษณาที่คลิกดู
          - เสียงพูด
          - อุปกรณ์ที่ใช้และ IP Address


ข้อมูลจาก visualcapitalist, terms, instagram

ที่มา:https://bit.ly/2NQujYI
https://help.instagram.com/402411646841720
https://terms.line.me/line_rules/
https://www.visualcapitalist.com/heres-what-the-big-tech-companies-know-about-you/

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ


#WindowsForensic #computerforensic #ComputerForensics #dfir #forensics #digitalforensics #investigation #cybercrime #fraud #數字取證 #цифровая криминалистика #デジタルフォレンジック #디지털 포렌식 #الطب الشرعي الرقمي

DIGITAL FORENSICS:ปฏิบัติการ OPERATION DARK GOLD

DIGITAL FORENSICS:ปฏิบัติการ Operation Dark Gold



 A judge in a California court sentenced Jose Robert Porras III to five years and 10 months in federal prison for distributing a controlled substance and illegally possessing firearms. The Northern California Illicit Digital Economy Task Force (NCIDE) investigated Porras in 2018 and identified him as the operator of vendor accounts on Hansa Market, Wall Street Market, and Dream Market.

ผู้พิพากษาในศาลแคลิฟอร์เนียตัดสินจำคุก Jose Robert Porras III เป็นเวลาห้าปี 10 เดือนในเรือนจำของรัฐบาลกลางในข้อหาแจกจ่ายสารควบคุมและครอบครองอาวุธปืนอย่างผิดกฎหมาย Northern California Illicit Digital Economy Task Force (NCIDE) ได้ตรวจสอบ Porras ในปี 2018 และระบุว่าเขาเป็นผู้ดำเนินการบัญชีผู้ขายในตลาด Hansa Market Wall Street และ Dream Market

Investigation

Federal law enforcement investigated Porras as a part of Operation Dark Gold, according to a Department of Justice press release from 2018. Operation Dark Gold was a “coordinated national operation that used the first nationwide undercover action” to target darkweb vendors. The operation involved a multitude of federal agencies and lasted one year in total. At the date of the Dark Gold announcement, the investigation had resulted in the arrest of 35 darkweb vendors and their co-conspirators and the seizure of more than $35 million in cash and cryptocurrencies.

The details on how the investigation into Porras began are unknown to general public. Entire sections of the criminal complaint are redacted. Parts of the criminal complaint that detail the actual investigation are similarly impossible to read. We know, thanks to documents from other Operation Dark Gold cases, that Porras had used a money laundering service controlled by Homeland Security Investigations. Vendors sent the money launderer a certain amount of Bitcoin and the money launderer mailed cash back to the vendor. At some point in the money launderer’s career, federal agents quietly took control of the money laundering operation and used the position to identify dozens of darkweb vendors. Public information about the money laundering operation is almost non-existent.

จากการสืบสวน

หน่วยงานบังคับใช้กฎหมายของรัฐบาลกลางตรวจสอบนาย Porras ในฐานะส่วนหนึ่งของปฎิบัตการ Operation Dark Gold ตามการแถลงข่าวของกระทรวงยุติธรรมในปี 2018 Operation Dark Gold เป็น "ปฏิบัติการระดับชาติที่ประสานงานซึ่งใช้การปฏิบัติการลับทั่วประเทศเป็นครั้งแรก" เพื่อกำหนดเป้าหมายไปยังผู้ค้าสิ่งผิดกฎหมายใน Darkweb การดำเนินการนี้เกี่ยวข้องกับหน่วยงานของรัฐบาลกลางจำนวนมากและใช้เวลาทั้งหมดหนึ่งปี ในการสืบสวนได้จับกุมผู้ขายใน Darkweb 35 รายและผู้สมรู้ร่วมคิดของพวกเขาและการยึดเงินสดและสกุลเงินดิจิทัลมากกว่า 35 ล้านดอลลาร์


Imgur Fingerprints

The Special Agent sent the highest resolution picture to the HSI Forensic Document Laboratory and requested an analysis of the prints. The FDL returned the request after conducting a comparative analysis of the friction ridge detail of the fingerprints from the Imgur album and the fingerprint samples taken after police had arrested Porras for a different crime. The fingerprints in the Imgur album matched the prints they already had on file for Porras

เจ้าหน้าที่พิเศษได้ส่งภาพความละเอียดสูงสุดไปยังห้องปฏิบัติการเอกสารทางนิติวิทยาศาสตร์ HSI (HSI Forensic Laboratory)และขอผลวิเคราะห์ภาพพิมพ์   หลังจากทำการวิเคราะห์เปรียบเทียบรายละเอียดของลายนิ้วมือจากอัลบั้ม Imgur และตัวอย่างลายนิ้วมือที่ได้รับหลังจากการจับกุมนาย Porras ในคดีอื่น ลายนิ้วมือในอัลบั้ม Imgur ตรงกับภาพพิมพ์ที่พวกเขามีอยู่แล้วในไฟล์ของนาย Porras


Jose Robert Porras III, อายุ 21 ปี, และ Pasia Vue อายุ 23 ปีทั้งคู่จากเมืองแซคราเมนโตถูกตั้งข้อหาจำหน่ายยาเสพติดการฟอกเงินและครอบครองอาวุธปืนโดยผิดกฎหมายในคำฟ้อง 16 กระทงที่ส่งคืนโดยคณะลูกขุนใหญ่ในเขตตะวันออกของแคลิฟอร์เนีย ตามคำฟ้อง Porras และ Vue ใช้นักสร้างภาพยนตร์ออนไลน์“ Cannabars” และ“ TheFastPlug” เพื่อเผยแพร่กัญชา Xanax และยาบ้าในตลาดเว็บมืดต่างๆรวมถึง Trade Route, Wall Street Market และ Dream Marketplace จากนั้น Porras และ Vue ได้ทำการฟอกเงิน Bitcoin จากการแจกจ่ายยาของพวกเขาผ่านตัวแทนสายลับ HSI ที่ตั้งอยู่ในนิวยอร์ก หลังจากได้รับ Bitcoin จาก Porras และ Vue เจ้าหน้าที่สายลับได้ส่งพัสดุเงินสดไปให้พวกเขาในแซคราเมนโต เจ้าหน้าที่ HSI และ USPIS ยึดอาวุธเก้าชิ้นรวมถึงนิตยสาร AK-47 และกระสุนกัญชา 30 ปอนด์สกุลเงินสหรัฐ 10,000 ดอลลาร์ยานพาหนะและ Xanax กว่า 100 แท่ง


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD #คดีอาชญากรรมคอมพิวเตอร์

Monday, November 19, 2018

DIGITAL FORENSICS: FREE RANSOMWARE DECRYPTION TOOLS

DIGITAL FORENSICS: Free Ransomware Decryption Tools


These sites promote fake software cracks or free programs, which are really adware bundles that install a variety of unwanted software and malware onto a user's computer. One of the programs installed via these bundles is the STOP Ransomware.
Some of the reported cracks that are have been seen installing STOP include KMSPico, Cubase, Photoshop, and antivirus software.
fake software cracks or free programs
Ransom Note

Emsisoft Malware Lab


The Emsisoft Malware Lab is a team of cybersecurity researchers that has created more than 60 free ransomware decryption tools and helped victims save hundreds of millions of dollars in ransom payments.

Step1 emsisoft
Step2 Identify your ransomware
Step3 Upload a ransom note and/or sample encrypted file to identify the ransomware that has encrypted your data.

Step4 Download the STOP Djvu Decryptor here

 Step 5 Add Folder

Step6   RANSOMWARE DECRYPTION 


KeyPass Ransomware Sample Download



Refer:


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud