Tuesday, November 12, 2024

Digital Forensics:WhatsMyName (OSINT)

Digital Forensics:WhatsMyName (OSINT)

Welcome to WhatsMyName

This tool allows you to enumerate usernames across many websites

How to use:

1. Enter the username(s) in the search box, select any category filters & click the search icon or press CTRL+Enter

2. Results will present as icons on the left & in a searchable table on the right

3. Document & Google searches will automatically populate at the bottom, using the first username in your list as the search term


Example 
Digital Forensics:WhatsMyName (OSINT)
Image credit: Google Search


Digital Forensics:WhatsMyName (OSINT)
Image credit: WhatsMyName

Digital Forensics:WhatsMyName (OSINT)
Image credit:WhatsMyName


Digital Forensics:WhatsMyName (OSINT)
Image credit: WhatsMyName

Digital Forensics:WhatsMyName (OSINT)
Image credit: WhatsMyName

Digital Forensics:WhatsMyName (OSINT)
Image credit: WhatsMyName

Digital Forensics:WhatsMyName (OSINT)
Image credit: WhatsMyName



หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud


Sunday, September 29, 2024

เจาะลึก 14 Certifications ด้าน Cybersecurity

เจาะลึก 14 Certifications ด้าน Cybersecurity

เจาะลึก 14 Certifications ด้าน Cybersecurity ที่น่าสนใจ! 🖥️
แชร์มุมมองส่วนตัวเกี่ยวกับ certifications ยอดนิยมในวงการ cybersecurity
  • CISSP - มาตรฐานทองคำสำหรับผู้บริหารด้านความปลอดภัย
  • CISM - สุดยอดสำหรับผู้จัดการด้าน InfoSec
  • CISA - ต้องมีสำหรับผู้ตรวจสอบ IT
  • CRISC - เชี่ยวชาญการจัดการความเสี่ยง IT
  • CC (Certified in Cyber) - จุดเริ่มต้นที่ดีสำหรับผู้เริ่มต้น
  • CEH - เรียนรู้มุมมองของแฮกเกอร์
  • CHFI - ดีเยี่ยมสำหรับนิติวิทยาศาสตร์ดิจิทัล
  • GPEN - ทดสอบเจาะระบบแบบครบวงจร
  • CREST CRT - มาตรฐานยุโรปสำหรับ pentesting
  • PenTest+ - ทางเลือกที่ดีสำหรับ mid-level pentesters
  • Security+ - พื้นฐานที่แข็งแกร่งสำหรับทุกคนใน IT
  • CRTP - เชี่ยวชาญการโจมตี Active Directory
  • OSCP - พิสูจน์ฝีมือ hacking ในโลกจริง
  • OSWE - ขั้นเทพสำหรับ web app security
แต่ละ cert มีจุดเด่นต่างกัน เลือกให้เหมาะกับเป้าหมายอาชีพของเรา

CISSP - มาตรฐานทองคำสำหรับผู้บริหารด้านความปลอดภัย

CISM - สุดยอดสำหรับผู้จัดการด้าน InfoSec

CISA - ต้องมีสำหรับผู้ตรวจสอบ IT

CRISC - เชี่ยวชาญการจัดการความเสี่ยง IT

CC (Certified in Cyber) - จุดเริ่มต้นที่ดีสำหรับผู้เริ่มต้น

CEH - เรียนรู้มุมมองของแฮกเกอร์

CHFI - ดีเยี่ยมสำหรับนิติวิทยาศาสตร์ดิจิทัล

GPEN - ทดสอบเจาะระบบแบบครบวงจร

CREST CRT - มาตรฐานยุโรปสำหรับ pentesting

PenTest+ - ทางเลือกที่ดีสำหรับ mid-level pentesters

Security+ - พื้นฐานที่แข็งแกร่งสำหรับทุกคนใน IT

CRTP - เชี่ยวชาญการโจมตี Active Directory

OSCP - พิสูจน์ฝีมือ hacking ในโลกจริง

OSWE - ขั้นเทพสำหรับ web app security


อ่านเพิ่มเติม:


ขออนุญาตแชร์ข้อมูล เพื่อเป็นแนวทางสำหรับพัฒนาความรู้ และทักษะด้านไอที

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น ช่วยเตือนความจำ

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD 

Thursday, August 22, 2024

Digital Forensics:User Access Logging (UAL)

 Digital Forensics:UAL  Log

What Is User Access Logging?

UAL is a feature included by default in Server editions of Microsoft Windows, starting with Server 2012. As defined by Microsoft, UAL is a feature that “logs unique client access requests, in the form of IP addresses and user names, of installed products and roles on the local server.”(Patrick Bennettuser, access-logging-ual-overview ,June 8, 2021)

  • User Access Logging (UAL) is enabled by default on Windows Server operating systems, starting with 2012 and later 
  • Collects user access and system-related statistical data in near real-time 
  • Examples of services and roles from which data is collected include DNS, DHCP, IIS, WSUS, etc.
  • Stored within multiple .mdb files (ESE databases) located in %SYSTEMROOT%\System32\ LogFiles\SUM 
Digital Forensics:User Access Logging (UAL)
Export  UAL log with Autopspy

  • SystemIdentity.mdb, Current.mdb, and one or more files with a GUID-based name should exist in this location
Current.mdb : The database for the current year
{GUID}.mdb : Archived data from the Current.mdb, and previous years
SystemIdentity.mdb : Contains role information and system details

Digital Forensics:User Access Logging (UAL)

Digital Forensics:User Access Logging (UAL)
Open with Autopspy

  • The GUID-based file names will hold data from the current year, the previous year, and two (2) years prior 
The GUID-based file names
Open with ESEDB Viewer

Digital Forensics:User Access Logging (UAL)
Open with ESEDB Viewer


  • Every 24 hours, data from Current.mdb will be copied to the GUID-named database for the current year 
  • SystemIdentity.mdb will track the other UAL databases and contain basic server configuration info
Digital Forensics:User Access Logging (UAL)

  • This artifact is only present on Windows Server operating systems, 2012 and later 
  • The IP address tracked is the location from which the associated activity originated; the destination is the Windows Server system from which UAL was obtained 
  • On the first day of the year, UAL will create a new GUIDnamed .mdb file 
    • The old GUID-named file is retained as an archive; after two (2) years, the original GUID.mdb will be overwritten 
Digital Forensics:User Access Logging (UAL)

  • The activity is tracked by server role, which maps to the roles configured on the Windows Server from which the data was acquired
  • This artifact can be used to identify abnormal access to systems and to profile lateral movement from various clients to servers running Windows Server 2012 or later 
  • The InsertDate is logged in UTC, and represents the first access for the year for a combination of the specific user, source IP address, and role 
  • The LastAccess is logged in UTC, and represents the last access for the year for a combination of the specific user, source IP address, and role 
  • The “File Server” role is usually associated with SMB access, but in some cases, access via other protocols may be associated with this role
Photo Credit: Microsoft  Incident Responders Team


Reference 


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น ช่วยเตือนความจำ

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD 

Tuesday, August 20, 2024

อีเมลหลอกลวง (Email Phishing)

อีเมลหลอกลวง (Email Phishing) 

ท่าใหม่มิจฉาชีพมาแล้ว ❗️
รอบนี้มาในรูปแบบแจ้งว่าเราละเมิดลิขสิทธิ์เป็นภาษาไทยซะด้วย และแนบไฟล์หลักฐานการละเมิดลิขสิทธิ์มาเป็น .exe น่าจะมุ่งโจมตีเหล่า content creators ลองคิดดูว่าถ้าฝ่าย marketing หรือพนักงานเราได้เมลนี้มาจะเปิดไฟล์นี้ไหม❓ ถ้าเปิดก็เรียบร้อยโดนยึดเครื่องขโมยข้อมูลฝัง malware ลง ransomware ได้หมด ฝากแชร์เตือนภัยให้เพื่อนๆอัพ patch บุคลากรกันให้เรียบร้อยครับ 😃
ปล. ทีม #MAYASEVEN ทำ forensics เบื้องต้นแล้วเป็น Trojan/Backdoor ผู้ร้ายน่าจะมาจากต่างประเทศมี strings ที่บ่งบอกว่าใช้โจมตีหลายประเทศ ยุคนี้มี AI ทำให้มิจฉาชีพแปลภาษาไทยได้เนียนขึ้น
ปล2. มี anti-virus ไม่ได้แปลว่ารอดนะ จากผลในรูป anti-virus แค่ 13 ยี่ห้อเท่านั้นที่ scan เจอว่าเป็น malware จากทั้งหมด 69 ยี่ห้อ มิจฉาชีพมักมีเทคนิคใหม่ๆในการทำ anti-virus ตรวจจับไม่ได้เสมอๆ เพราะฉะนั้น ความตระหนักรู้ด้านไซเบอร์ถึงมีความสำคัญ


อีเมลหลอกลวง (Email Phishing)
Photo Credit: MAYASEVEN

อีเมลหลอกลวง (Email Phishing)
Photo Credit: MAYASEVEN

อีเมลหลอกลวง (Email Phishing)
Photo Credit: MAYASEVEN


Reference : ข้อมูลแจ้งเตือนภัย Cyber จาก  MAYASEVEN

MAYASEVEN

ข้อมูลเพิ่มเติมเคสเดียวกันนี้ครับ https://www.facebook.com/share/p/FJwDFTKpPrkh5cff/?


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น ช่วยเตือนความจำ


* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD