Friday, April 23, 2021

Digital Forensics: How to Image a Smartphone with Magnet ACQUIRE

Digital Forensics: How to Image a Smartphone with Magnet ACQUIRE

วิธีการทำสำเนาหลักฐานอุปกรณ์สื่อสารเคลื่อนที่

Magnet Acquire เป็นโซลูชันซอฟต์แวร์ที่ช่วยให้ผู้ตรวจสอบทางนิติวิทยาศาสตร์ดิจิทัลทำสำเนาหลักฐานทางนิติวิทยาศาสตร์ของอุปกรณ์ iOS หรือ Android ฮาร์ดไดรฟ์และสื่อแบบถอดได้อย่างรวดเร็วและง่ายดาย โดยไม่มีค่าใช้จ่าย สนับสนุนสมาร์ทโฟนประกอบด้วย: iOS และ Android รองรับพีซี ได้แก่ Windows, Linux และ OSX

Magnet ACQUIRE is designed to quickly and easily acquire an image of any iOS or Android device. Examiners are given the option of two extraction methods: Quick and Full.

Quick Extraction:

The Quick Extraction method will work on any iOS device, version 5 or newer. Magnet ACQUIRE will combine an iTunes backup, with some additional acquisition techniques, to obtain both native and third-party data. A Quick image from Android devices will include an ADB backup, as well as an additional extraction to obtain browser history and/or native application data (depending on the version of Android). Magnet ACQUIRE supports Android version 2.1 or newer.

Forensic Imaging & DATA Extraction

Credit:https://teeltech.com/mobile-device-forensic-tools/magnet-forensics/magnet-acquire

เราสามารถสำเนาหลักฐานจากสมาร์ทโฟนโดย Magnet ACQUIRE และ เราสามารถวิเคราะห์ Forensics Image จากสมาร์ทโฟนด้วย Magnet IEFหรือเครื่องมือทางนิติวิทยาศาสตร์อื่น ๆ ของคุณ

เครื่องมือที่ใช้

  1. ASUS_X00TD 16 GB (evidence) Android version 9.0
  2. Magnet ACQUIRE 
  3. Forensic workstation computers
  4. Magnet IEF

Magnet ACQUIRE 

Download

Forensic Imaging & DATA Extraction

Forensic Imaging & DATA Extraction

Forensic Imaging & DATA Extraction

Once ACQUIRE detects the device, ensure that the device has USB debugging enabled and be sure to “trust” the connected computer when prompted on the device. The warning above will be displayed if the device is detected but not trusted. Once it is detected and trusted, you will be given some extraction options based on the connected device. With the  Android device that I’ve connected, I can choose a Quick or Full Extraction. Since the device is not rooted, a Full Extraction will attempt to gain privileged access to the device before obtaining a physical image.

Create Evidence Folder

Forensic Imaging & DATA Extraction
Creating Quick Image
Forensic Imaging & DATA Extraction
In progress
Forensic Imaging & DATA Extraction

Acquiring Downloads

Forensic Imaging & DATA Extraction
Summary
Forensic Imaging & DATA Extraction
Quick Image

Image Info

Forensic Imaging & DATA Extraction

Open an Image in Magnet IEF
Forensic Imaging & DATA Extraction
Configure your output destination  Magnet IEF
Forensic Imaging & DATA Extraction

Create case report

Forensic Imaging & DATA Extraction

Examiner Mode
Forensic Imaging & DATA Extraction
IEF Refined Results
Forensic Imaging & DATA Extraction
Android Call Logs

Forensic Imaging & DATA Extraction
Wi-Fi Profiles
Forensic Imaging & DATA Extraction
Calendar Events
Forensic Imaging & DATA Extraction
Timeline 
Forensic Imaging & DATA Extraction
Android Call Logs
Forensic Imaging & DATA Extraction

Credit:magnetforensics

    mobile-forensics-ufed-vs-magnet-acquire

 
หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น
* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD 


Saturday, April 17, 2021

HOW TO RECOVER Mac OS X User PASSWORDS FROM MEMORY

HOW TO RECOVER Mac OS X User PASSWORDS FROM MEMORY


MEMORY FORENSICS ACQUISITION

Step 1: Get the memory dump
                Mac OSX Memory Dump > osxpmem

Step 2: Choose a memory forensics tool

Passware Kit Forensic  is the complete encrypted electronic evidence discovery solution that reports and decrypts all password-protected items on a computer.

Step 3  Memory Analysis  Click Browse… and locate the memory-mac file from PasswordsFromMemoryImage folder. Click Open.

Step 4  Mac User > Recovery passwords for Mac user form a memory image

Step 5 : The software scans  a memory image for Mac user

And displays a list of  passwords:

Step 6  Report  > Save Results

Credit:Passware Kit Forensic

สรุป 

  การเก็บ memory นั้นต้องมีการเชื่อมต่ออุปกรณ์ภายนอกเข้าไป ก็สุ่มเสี่ยงต่อการปนเปื้อนพยานหลักฐาน และอาจจะเกิดคำถามในชั้นศาลได้   อาจทำให้น้ำหนักของพยานหลักฐานขาดความน่าเชื่อถือได้ หากผู้ตรวจสอบไม่ได้ทำตามขั้นตอนการเก็บที่ถูกวิธี  และไม่ได้จดบันทึกรายละเอียดการเก็บหลักฐานไว้  อาจทำให้ไม่เป็นที่ยอมรับฟังในชั้นศาล  จึงเป็นประเด็นหนึ่งที่ต้องพิจารณาในการเก็บหลักฐานชนิดนี้

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น ช่วยเตือนความจำ

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD 







Thursday, April 15, 2021

Digital Forensics:Network Forensics คือ

Digital Forensics:Network Forensics คือ

Network Forensics คือ

เป็นสาขาย่อยของ Digital forensics ที่เกี่ยวข้องกับการตรวจสอบและวิเคราะห์การรับส่งข้อมูลเครือข่ายคอมพิวเตอร์เพื่อวัตถุประสงค์ในการรวบรวมข้อมูล หลักฐานทางกฎหมาย หรือการตรวจจับการบุกรุก  การตรวจสอบเครือข่ายแตกต่างจากด้านอื่น ๆ ของนิติดิจิทัล การตรวจสอบเครือข่ายจัดการกับข้อมูล  ทราฟฟิกเครือข่ายถูกส่งแล้วหายไป ดังนั้นนิติเครือข่ายมักเป็นการตรวจสอบเชิงรุก ข้อมูลจาก wikipedia

นิติวิทยาระบบเครือข่าย (Network Forensics) เป็นศาสตร์สาขาหนึ่งของนิติวิทยาคอมพิวเตอร์และนิติวิทยาดิจิทัล (Computer Forensics / Digital Forensics) เป็นการพิสูจน์หลักฐานด้านระบบเครือข่ายสื่อสาร โดยการดักจับข้อมูลจราจรคอมพิวเตอร์และข้อมูลที่ส่งผ่านเครือข่าย เป็นการตรวจสอบข้อมูลโดยชอบตามกฎหมาย (Law Interception) เพื่อนำมาตรวจสอบ วิเคราะห์ รวบรวม และสามารถใช้เป็นหลักฐานในชั้นศาลได้

Network Forensics (นิติวิทยาศาสตร์เครือข่าย)

เกี่ยวข้องกับการตรวจสอบข้อมูลเครือข่ายคอมพิวเตอร์  ที่เกิดขึ้นบนระบบตามการศึกษาปริมาณการใช้เครือข่าย เช่น การวิเคราะห์ไทม์ไลน์ ที่อยู่ IP address หรือเนื้อหาของแพ็กเก็ต งานนี้ท้าทายทางเทคนิคเนื่องจากหลักฐานนี้มักเกิดขึ้นชั่วคราว และอยู่ได้ไม่นาน


Network Forensics (นิติวิทยาศาสตร์เครือข่าย) เป็นการตรวจสอบรูปแบบการรับส่งข้อมูลเครือข่ายและข้อมูลที่บันทึกระหว่างส่งระหว่างอุปกรณ์คอมพิวเตอร์—สามารถให้ข้อมูลเชิงลึกเกี่ยวกับแหล่งที่มาและขอบเขตของการโจมตี นอกจากนี้ยังสามารถเสริมการสืบสวนที่มุ่งเน้นไปที่ข้อมูลที่ทิ้งไว้ในฮาร์ดไดรฟ์ของคอมพิวเตอร์หลังการโจมตี


Network Forensics คือ


นิติวิทยาศาสตร์เครือข่ายใช้เพื่อค้นหาหลักฐานทางกฎหมายในอุปกรณ์เครือข่าย   ครอบคลุมแนวคิดและเครื่องมือที่สำคัญทั้งหมด   แสดงวิธีการเตรียมตัวสำหรับการสอบสวน การบันทึกข้อมูลเครือข่ายและตรวจสอบเหตุการณ์ในระบบเครือข่าย รวบรวมและตรวจสอบการรับส่งข้อมูลเครือข่าย และใช้ประโยชน์จากเครื่องมือนิติวิทยาศาสตร์เครือข่ายต่างๆ เช่น Wireshark, Splunk และ tcpdump 


A network forensics investigator 


ผู้ตรวจสอบนิติวิทยาศาสตร์เครือข่ายควรเข้าใจโครงสร้างพื้นฐานของเครือข่าย
ในแง่ของฮาร์ดแวร์และซอฟต์แวร์ ความรู้นี้จะนำไปหาหลักฐานว่าอยู่ที่ไหน : (A Practical Guide to Digital Forensics Investigations 2nd Edition by Darren R. Hayes)


Photo Credit :  amazon 

Network Forensics คือ


นิติดิจิทัลประเภทนี้เกี่ยวข้องกับการติดตามและวิเคราะห์การไหลของข้อมูลการจราจรในเครือข่ายคอมพิวเตอร์เพื่อใช้เป็นหลักฐาน  (เช่น การค้นหาแหล่งที่มาของการโจมตีด้านความปลอดภัย) หรือเพื่อตรวจจับการบุกรุก การไหลของข้อมูลผ่านเครือข่ายสามารถเก็บข้อมูลวันเวลาจริงและเก็บไว้สำหรับการวิเคราะห์ในภายหลังหรือวิเคราะห์ในเวลาจริงพร้อมตัวเลือกเพื่อบันทึกเฉพาะส่วนของเหตุการณ์ที่น่าสนใจสำหรับการวิเคราะห์ออฟไลน์เพิ่มเติม (ตัวเลือกนี้ต้องการพื้นที่จัดเก็บไม่มาก) นิติวิทยาศาสตร์เครือข่ายเกี่ยวข้องกับข้อมูลที่มีความผันผวน (Live)   ไม่เหมือนกับข้อมูลนิติดิจิทัลประเภทอื่นๆ ( Digital Forensics Basics A Practical Guide Using Windows OS Nihad A. Hassan)
PHOTO CREDIT : AMAZON 

Network forensics เป็นหนึ่งในสาขาย่อยของ Digital forensics   ข้อมูลที่กำลังวิเคราะห์คือการรับส่งข้อมูลเครือข่ายที่รับ-ส่งจากระบบภายใต้การตรวจสอบ วัตถุประสงค์ของการตรวจสอบประเภทนี้คือการรวบรวมข้อมูล การได้มาซึ่งหลักฐานทางกฎหมาย การสร้างการวิเคราะห์สาเหตุของเหตุการณ์ การวิเคราะห์พฤติกรรมของมัลแวร์ และอื่นๆ (Packpub Hands-On Network Forensics)
PHOTO CREDIT :packtpub 

Windows Forensics 05 - Network Forensics 

Video Credit:Security Talk Library


อ่านเพิ่มเติม

Network Forensics Analysis

 

 

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD #หลักสูตรการพิสูจน์หลักฐานทางดิจิทัล


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง ADMIN เพื่อแก้ไขต่อไป
ขอบคุณครับ

Wednesday, April 14, 2021

DIGITAL FORENSICS:PHOTODNA

DIGITAL FORENSICS:PhotoDNA

Last Update 10-7-2021

PhotoDNA เป็นเครื่องมือที่น่าทึ่งในการช่วยตรวจจับขัดขวางและรายงานการกระจายเนื้อหาที่แสวงหาประโยชน์จากเด็ก PhotoDNA ไม่ใช่ซอฟต์แวร์จดจำใบหน้าและไม่สามารถใช้ระบุบุคคลหรือวัตถุในภาพได้ แฮช PhotoDNA ไม่สามารถย้อนกลับได้ดังนั้นจึงไม่สามารถใช้เพื่อสร้างภาพใหม่  

ใช้หลักการสร้างลายเซ็นดิจิทัลที่ไม่ซ้ำใคร (เรียกว่า "แฮช") ของรูปภาพซึ่งนำไปเปรียบเทียบกับลายเซ็น (แฮช) ของภาพถ่ายอื่น ๆ เพื่อค้นหาสำเนาของรูปภาพเดียวกัน เมื่อจับคู่กับฐานข้อมูลที่มีแฮชของภาพที่ผิดกฎหมายที่ระบุไว้ก่อนหน้านี้ 


Microsoft บริจาค PhotoDNA ให้กับ National Center for Missing & Exploited Children (NCMEC) NCMEC เป็นศูนย์เพื่อเด็กหายและถูกฉวยผลประโยชน์แห่งชาติของสหรัฐอเมริกาและศูนย์รายงานที่ครอบคลุมสำหรับปัญหาทั้งหมดที่เกี่ยวข้องกับการป้องกันและการช่วยเหลือจากการตกเป็นเหยื่อของเด็กรวมถึงการลักพาตัวการละเมิดและการแสวงหาประโยชน์ CyberTipline ช่วยให้ผู้ให้บริการสาธารณะและผู้ให้บริการอิเล็กทรอนิกส์ (ESPs) สามารถรายงานกรณีการล่อลวงเด็กทางออนไลน์สำหรับการกระทำทางเพศและเนื้อหาที่แสวงหาประโยชน์จากเด็กได้ สำหรับข้อมูลเพิ่มเติมหรือลงทะเบียน CyberTipline ไปที่ NCMEC ที่ www.missingkids.com
 
Microsoft ยังคงให้บริการเทคโนโลยีที่มีค่านี้ฟรีแก่องค์กรที่มีคุณสมบัติเหมาะสมรวมถึง บริษัท เทคโนโลยีนักพัฒนาและองค์กรไม่แสวงหาผลกำไรเพื่อต่อต้านการแสวงหาประโยชน์จากเด็ก ไมโครซอฟท์ยังให้บริการ PhotoDNA ฟรีสำหรับหน่วยงานบังคับใช้กฎหมายโดยหลัก ๆ แล้วผ่านนักพัฒนาเครื่องมือทางนิติวิทยาศาสตร์ PhotoDNA ถูกรวมเข้ากับภาพที่เป็นนวัตกรรมและเครื่องมือทางนิติวิทยาศาสตร์ที่ใช้โดยหน่วยงานบังคับใช้กฎหมายทั่วโลก

เทคโนโลยีดังกล่าวถูกนำมาใช้โดยหน่วยงานบังคับ ใช้กฎหมายและองค์กร/บริษัทต่างๆ อย่างเช่น Google, Twitter และ Facebook

Download ข้อมูลจาก มูลนิธิเพื่อยุติการแสวงหาประโยชน์ทางเพศจากเด็ก (ECPAT Foundation)


  • "ดีเอ็นเอของรูปภาพและวิดีโอ ช่วยเจ้าหน้าที่เชื่อมโยงหลักฐานและเหยื่อที่ถูกละเมิดออนไลน์"
.
PhotoDNA เป็นเทคโนโลยีการระบุอัตลักษณ์ของรูปภาพและสื่ออิเล็กทรอนิกส์ ซึ่งเริ่มต้นพัฒนาขึ้นโดยบริษัท Microsoft และมหาวิทยาลัย Dartmouth สหรัฐอเมริกา โดยต่อมาได้มีการพัฒนาซอฟต์แวร์และถูกนำไปใช้ในองค์กรหลายภาคส่วนรวมมากกว่า 200 องค์กร เช่น ศูนย์เพื่อเด็กหายและถูกฉวยผลประโยชน์แห่งชาติของสหรัฐอเมริกา (National Center for Missing and Exploited Children: NCMEC), Internet Watch Foundation (IWF), Project Vic รวมตลอดจนบริษัทผู้ให้บริการสื่อสังคมออนไลน์ต่าง ๆ เช่น Facebook, Twitter, และ Google เป็นต้น นอกจากนี้ Microsoft ยังมีการบริจาคซอฟต์แวร์พร้อมลิขสิทธิ์ PhotoDNA ให้แก่ INTERPOL เพื่อให้ผู้บังคับใช้กฎหมายทั่วโลกได้ใช้งานผ่านฐานข้อมูลสากลอีกด้วย
.
  • "โฟโต้ดีเอ็นเอ เป็นเพียงเทคโนโลยี ไม่ใช่ เครื่องมือ"
เทคโนโลยี PhotoDNA มีส่วนช่วยในการหยุดวงจรการเผยแพร่สื่อลามกอนาจารเด็กบนโลกออนไลน์ โดยจะแปลงไฟล์ภาพหรือวิดีโอด้วยการแบ่งภาพให้อยู่ในรูปแบบตารางสี่เหลี่ยมจัตุรัสเล็ก ๆ และปรับสีเป็นขาว-ดำ จากนั้นจะทำการสร้างค่า Hash ซึ่งเปรียบเสมือนลายพิมพ์นิ้วมือซึ่งระบุอัตลักษณ์ของสี่เหลี่ยมแต่ละช่องในไฟล์ภาพหรือวิดีโอ เพื่อนำไปเปรียบเทียบและจับคู่กับค่า Hash ที่มีอยู่ในฐานข้อมูลสื่อแสดงการล่วงละเมิดทางเพศต่อเด็ก ดังนั้น เมื่อค่า Hash ของสื่อที่ต้องสงสัยตรงกันกับค่า Hash ที่มีอยู่ในฐานข้อมูล ก็จะทำให้สามารถระบุได้ว่าสื่อนั้นเป็นอันตรายต่อโลกออนไลน์ พร้อมทั้งนำไปสู่การลบทำลายสื่อลามกอนาจารเด็กดังกล่าวได้อย่างรวดเร็ว เพื่อลดความเสียหายทั้งทางด้านร่างกาย จิตใจ และอารมณ์ ซึ่งเด็กอาจจะได้รับเพิ่มขึ้นจากการมีอยู่ของสื่อดังกล่าวบนโลกออนไลน์ นอกจากนี้ การตรวจพบสื่อลามกอนาจารเด็กโดย PhotoDNA นั้นจะสามารถรายงานไปยัง NCMEC จากนั้นจะรายงานให้แก่ผู้บังคับใช้กฎหมายในแต่ละประเทศได้ดำเนินการในขอบเขตความรับผิดชอบของตนต่อไป
.
โฟโต้ดีเอ็นเอ เป็นหนึ่งในเทคโนโลยีที่ ไทแคค พร้อมด้วยเครือข่ายหน่วยงานบังคับใช้กฏหมายทั่วโลกได้ใช้ร่วมกันมาตั้งแต่ก่อตั้งหน่วยงาน นอกจากนั้นหน่วยงานแต่ละประเทศยังแบ่งปันข้อมูลเพื่อติดตามคนร้ายมาดำเนินคดี
ออกแบบและเรียบเรียงโดย Pinyo Meephiam อาจารย์วิชาอาชญากรรมคอมพิวเตอร์ คณะนิติวิทยาศาสตร์ Faculty of Forensic Science RPCA โรงเรียนนายร้อยตำรวจ
รูปภาพจาก:FB TICAC-Thailand Internet Crimes Against Children
 

Credit: 
          Microsoft

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ


#DIGITALFORENSICS #INVESTIGATION #CYBERCRIME #FRAUD #4N6 #CYBER FORENSIC เครื่องมือ #CYBER FORENSIC เบื้องต้น #DIGITALFORENSICS เบื้องต้น #DIGITALFORENSICS สำหรับเจ้าหน้าที่พิสูจน์หลักฐาน

Wednesday, April 7, 2021

Digital Forensics for Cyber Professionals

Digital Forensics for Cyber Professionals

By Chad Russell
August 2017


Key Features
  • Learn about basic and advanced techniques you will need to gain a grasp on GIAC and other Computer Forensic certifications.

What You Will Learn
  • Learn how to use open source tools to collect digital forensic information from Linux and Windows systems. This course focuses on screencast demonstrations of how to use these tools in a step-by-step manner so you can start doing forensics work immediately on your own.

About

In this course you will learn how to use open source tools to collect digital forensic information from Linux and Windows systems. You will learn how to conduct static malware analysis of live 'Ransomware' using forensics tools and techniques.This course focuses on screencast demonstrations of how to use these tools in a step-by-step manner so you can start doing forensics work immediately on your own. Digital Forensics OverviewRecovery and ReconstructionReversing and Malware AnalysisWindows and Linux Live ResponseIncident Response TechniquesRed and Blue Team Tools Conduct Forensic Analysis of Hacker ActivitiesCAINEForensics Tools and StorageLearn to use open source tools such as CAINE to do forensic analysis on live systems. The Cyber Forensics field is red hot. Stake your claim now!

Style and Approach

This course focuses on screencast demonstrations of how to use these tools in a step-by-step manner so you can start doing forensics work immediately on your own.

Chad Russell

He has been in the CyberSecurity industry for over 15 years. He taught Microsoft Engineering courses as a certified trainer, he managed teams of security engineers and analysts for an internet banking provider, he has been an information security consultant working for companies including SAP, Microsoft and Oracle. He lead and conduct 'Security Risk Assessments' for customers throughout North America with an emphasis on cloud security, identity governance, network security, social engineering, mobile security, breach assessments, database security and access management. Over the past 15 years he held numerous certifications including CISSP, CCNP, MCSE and MCDBA certifications and have a B.S. in Computer Science from Excelsior College. He can help you get certified and get ahead!

 


Digital Forensics for Cyber Professionals

Forensically Recovering Deleted Files

E-Mail Forensics and Windows Registry Reconstruction


Analysing Linux Files of Unknown Origin

Linux Live Response

Windows Live Response Tools

Sandboxing and Malware Analysis

Ransomware Analysis - Hands-On


USB Forensic Analysis




หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ


#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD #DATARECOVERY