เชิญ ดาวโหลดฟรี !!โปรแกรม NTFS Journal Viewer (JV) เป็นเครื่องมือที่ช่วยในการดึงข้อมูล และวิเคราะห์ log $UsnJrnl:$J ซึ่งมีขนาดใหญ่ โดยใช้เวลาไม่นานนอกจากนี้โปรแกรมยังสามารถกรองข้อมูล (filter) หรือค้นหา (Search) ข้อความที่สนใจได้ และผู้ใช้สามารถบันทึกเป็นไฟล์นามสกุล .CSV สำหรับเครื่องมือที่ช่วยในการดึงข้อมูล หรือ ExtractUsnJrnl.exe นี้ ถูกคิดค้นโดย Joakim Schicht (https://github.com/jschicht).

NTFS

$UsnJrnl
The NTFS change journal ($UsnJrnl) is an operating system file that records when changes are made to files and directories. The change journal is located at $Extend\$UsnJrnl. The journal contains two alternate data streams as detailed below:
$UsnJrnl:$J – Contains the actual journal entries
$UsnJrnl:$MAX – contains metadata about the $UsnJrnl

The contents of the $UsnJrnl file can help forensic investigators identify what activity has occurred to files of relevance to the investigation.
The $UsnJrnl:$J contains useful information as detailed below:
File/directory name
File/directory attributes
USN Reason
Time of activity
USN reference number
MFT reference number
MFT parent reference number
Security ID
Source info
License
This program is released as freeware. You are allowed to freely distribute this program via any method, as long as you don’t charge anything for this. If you distribute this program, you must include all files in the distribution package, without any modification!
Icons by Everaldo Coelho from the Crystal project are used; these are released under the LGPL license.

Disclaimer
The software is provided “AS IS” without any warranty, either expressed or implied, including, but not limited to, the implied warranties of merchantability and fitness for a particular purpose. The author will not be liable for any special, incidental, consequential or indirect damages due to loss of data or any other reason.

คลิ๊ก ดาวโหลด

ติดต่อสอบถามเพิ่มเติม 02-714-3801-3


Introduction USB Forensic Tracker (USBFT)เป็นเครื่องมือที่ช่วยในการตรวจพิสูจน์หลักฐานจากอุปกรณ์ USB โดยจะดึงรายละเอียดต่างๆของการเชื่อมต่ออุปกรณ์ USB เช่น เวลาที่เชื่อมต่อ USB หรือเวลาที่เอา USB ออก เป็นต้น และแสดงรายละเอียดที่ได้ในรูปแบบของตาราง
USBFT extracts information from the following locations:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR
HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceClasses
HKEY_USERS\SID\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Portable Devices
Microsoft-Windows-DriverFrameworks-UserMode/Operational Event Log (Windows 7)
C:\Windows\inf\setupapi.dev.log
C:\Windows\setupapi.log

The results can be exported to Excel spreadsheet. When exporting to Excel each of the table views will be placed into its own work sheet. A 32bit and 64 bit version of USB Forensic Tracker is included in the download. If you run the 32 bit version on a 64 bit machine, USBFT will not display the results for the Microsoft-Windows-DriverFrameworks-UserMode/Operational Event Log or for HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Portable Devices.

USBFORENSIC

License
This utility is released as freeware. You are allowed to freely distribute this program via any method, as long as you don’t charge anything for this. If you distribute this utility, you must include all files in the distribution package, without any modification! Icons by Everaldo Coelho from the Crystal project are used; these are released under the LGPL license.

Disclaimer
The software is provided “AS IS” without any warranty, either expressed or implied, including, but not limited to, the implied warranties of merchantability and fitness for a particular purpose. The author will not be liable for any special, incidental, consequential or indirect damages due to loss of data or any other reason.

ดาวโหลด คลิ๊ก

ติดต่อสอบถามเพิ่มเติม 02-714-3801-3

http://www.orionforensics.com/w_th_page/usb_forensic_tracker_th.php



 

 

boxs

Degaussing คืออะไร?

การทำลายHarddisk หรือการทำลายข้อมูลจากสื่อบันทึกข้อมูลอิเล็กทรอนิกส์ต่างๆ โดยใช้สนามแม่เหล็กในการทำลาย(Degaussing) เป็นวิธีการที่นิยมสำหรับการทำลายข้อมูลบน อุปกรณ์ที่มีการบันทึกข้อมูล แบบแผ่นจานแม่เหล็ก (Magnetic Disk) อย่าง เช่น Hard drives, USB thumb drives, Smart phones or Floppy disks เมื่อฮาร์ดไดรฟ์ได้รับการใช้สนามแม่เหล็กในการทำลาย (Degaussing) จานแม่เหล็ก (Magnetic Disk) จะไม่สามารถนำกลับมาใช้ได้อีก ทาง Orion ใช้อุปกรณ์สนามแม่เหล็กในการทำลาย (Degaussing) ที่มีชื่อว่า AML-6KG ซึ่งเป็นอุปกรณ์ที่ได้รับการรับรองจาก The National Security Agency (NSA) (สภาความมั่นคงแห่งชาติ (NSA) ซึ่งสอดคล้องกับมาตรฐาน 5220.22M ของ The US Department of Defense (DOD) (กระทรวงกลาโหมสหรัฐฯ) อุปกรณ์ที่ได้รับการทดสอบและได้รับการอนุมัติจาก The National Security Agency (NSA) ตอบสนองความต้องการ CESG อยู่ในระดับสุง ( CESG Highest Level requirements) ซึ่งเหมาะสมสำหรับการทำลายจานแม่เหล็ก (Magnetic Disk) ในฮาร์ดดิสก์ที่มีข้อมูลความลับความคำคัญขององค์กร

การใช้สนามแม่เหล็กในการทำลาย (Degaussing) ฮาร์ดดิสก์ มีลำดับขั้นตอนดังนี้
ลำดับที่ 1 การแกะหรือถอดส่วนประกอบภายในฮาร์ดิสก์ถึงส่วนของจานแผ่นฮาร์ดดิสก์โดยตรง
ลำดับที่ 2 ใช้ AML-6KG ซึ่งเป็นเครื่องมือสำหรับ ใช้สนามแม่เหล็กในการทำลาย (Degaussing)
ลำดับที่ 3 การทำให้พื้นผิวภายในแผ่นจานฮาร์ดดิสก์เกิดความเสียหาย โดยการขูดและตัดแผ่นจานฮาร์ดดิสก์

กระบวนการทั้งหมดปฏิบัติตามมาตรฐานความปลอดภัยด้านไอที เช่น ISO 27001, ISO15408, PCI และ FISMA มีใบรับรองการทำลายล้างข้อมูลให้กับลูกค้า (Certificate)

สนใจติดต่อได้ที่ Email : Kunrisa@orioninv.co.th (คุณน้อง)


สามารถดาวโหลดใบสมัครได้ตามลิ๊งคะ http://www.orionforensics.com/w_th_page/training-course-information_th.php

4 days course - with price - Copy - Copy


สามารถดาวโหลดใบสมัครตามลิ๊งได้ อบรมวันที่ 6 มีนาคม  2558เลย http://www.orionforensics.com/w_th_page/computerforensics_training_th.php

one day - Copy

 


tix

ปัจจุบันองค์กรต่างๆได้อนุญาตให้พนักงานสามารถนำโทรศัพท์มือถือ แทบเล็ต นำมาใช้ในการสื่อสาร หรือปฎิบัติงานระหว่าง คนในองค์กร หรือระหว่างองค์กร ที่เรียกว่า BYOD (Bring Your Own Divides) ด้วยเหตุผลที่ว่า มีความสะดวกรวดเร็วในการติดต่องานกับลูกค้า พกพาสะดวกสบาย เหมาะกับ lifestyle คนรุ่นใหม่ เว็บไซต์ Eweek เปิดเผยว่า โดยทั่วไปเจ้าหน้าที่ IT ระดับสูงในองค์กร ระบุว่าในแต่ละปีองค์กรต้องสูญเสียค่าใช้จ่ายร้อยละ 42 % นำมาใช้ในการรักษาความปลอดภัยจากโทรศัพท์มือถือ หรือคิดเป็นเงินมากกว่า 250,000 เหรียญสหรัฐ

องค์กรส่วนใหญ่หรือร้อยละ 95% ต้องเผชิญกับความท้าทายด้านความปลอดภัย และการสนับสนุนการนำอุปกรณ์หรือโทรศัพท์นำมาใช้ในองค์กร (BYOD) ซึ่งหมายถึงความจำเป็นในการแก้ปัญหาการรักษาความปลอดภัยที่แข็งเกร่งมากขึ้นสำหรับอุปกรร์ส่วนบุคคลที่เชื่อมโยงกับเครือข่ายขององค์กร

ผลสำรวจจากผู้เขี่ยวชาญ ด้าน IT มากกว่า 700 คนซึ่งเป็นผู้เชี่ยวชาญด้านรักษาความปลอดภัยด้านซอท์ฟแวร์ ได้ทำงานสำรวจในปีนี้ระบุว่าร้อยละ 82 % คาดว่าจำนวนตัวเลขงบประมาณที่ต้องนำมาใช้ในการรักษาความปลอดภัยในองค์กร จะเติบโตมากขี้นในปี 2015

ผู้เชี่ยวชาญด้าน IT ระบุว่า ความท้าทายที่พบบ่อยที่สุดคิดเป็นร้อยละ 72% คือ องค์กรต้องเผชิญกับนโยบายด้านความปลอดภัย อย่างหลีกเลี่ยงไม่ได้สำหรับ อุปกรณ์ส่วนบุคคล(BYOD) คือการรักษาความปลอดภัยข้อมูลขององค์กร (Securing Corporate Information )ตามมาด้วยร้อยละ 67 % คือการจัดการอุปกรณ์ส่วนบุคคลที่ประกอบไปด้วยข้อมูลองค์กร ส่วนบุคคลและการใช้งานที่ปะปนกันอยู่ในอุปกรณ์ ร้อยละ 59 % ระบุว่า การติดตาม การควบคุมการเข้าถึงข้อมุลขององค์กรและเครือข่ายส่วนตัว

การนำอุปกรณ์ส่วนตัวมาใช้ในองค์กร(BYOD) เติบโตอย่างรวดเร็ว และนอกเหนือการรควบคุม ผู้บริหารจาก Global Marketing รายหนึ่งเปิดเผยกับ เวบไซต์ Eweek ว่า “องค์กรปัจจุบันต้องมีนโยบายอย่างชัดเจนในการนำอุปกรณ์สวนตัวมาใช้ในองค์กร โดยประเมินทางออกที่ดีที่สุดในการผสมผสานระหว่างการใช้อุปกรร์ส่วนตัวกับโครงสร้างพื้นฐานขององค์กร”

ระบบปฎิบัติการทีเสี่ยงที่สุดในตอนนี้คือ Android ซึ่งในปี 2013 พบว่ามีความเสี่ยงสูงสุดคือ ร้อยละ 49 % และในปี 2014 ตัวเลขเพิ่มสูงขึ้นถึง ร้อยละ 64% อย่างที่ทราบกันว่า Android เป็นระบบปฎิบัติการที่มีความเสี่ยงด้านความปลอดภัยสูงที่สุด มีผู้นิยมใช้งานเป็นอันดับต้นๆ ถ้าเปรียบเทียบกับระบบอื่น ๆเช่น IOS ,Window Phones ,

นอกจากนี้เกือบทั้งหมดของผู้ตอบแบบสอบถาม หรือคิดเป็นร้อยละ 98 % แสดงความกังวลเกี่ยวกับผลกระทบของเหตุการณ์ที่เกิดขึ้นจากการรักษาความปลอดภัยในระบบมือถือและเป็นกังวลมากที่สุดเพราะถือเป็นอุปกรณ์ที่มีศักยภาพในการสูญหายและขโมยข้อมูลขององค์กร

สิ่งที่น่ากังวลยิ่งไปกว่านั้นคือ ผลการสำรวจพบว่า ร้อยละ 87% พนักงานในองค์กรส่วนใหญ่ไม่ใส่ใจผลกระทบด้านความเสี่ยงจากอุปกรณ์พกพาที่นำเข้ามาใช้ในองค์กร 2 ใน3 ผลสำรวจตอบกลับมาว่าพนักงานไม่สนใจข้อมูลสำคัญขององค์กร เช่น การรั่วใหลของประวัติลูกค้าจากมือถือ

และยังพบอีกว่าร้อยละ 91 % ในองค์กรจะมีพนักงานประมาทซึ่งเป็นจุดอ่อนที่สุดในธุรกิจ ผู้เชี่ยวชาญด้าน IT พบว่า ในสองปีที่ผ่านมา โทรศัพท์มือถือมีจำนวนเพิ่มขึ้นทุกปีและเชื่อมต่อข้อมูลขององค์กรมากที่สุด

ในปี 2014 ร้อยละ 56 % สำรวจพบว่า พนักงานส่วนใหญ่เก็บข้อมูลลูกค้า ข้อมูลทางธุรกิจไว้ในมือถือ ผู้เชี่ยวชาญด้านไอทียังถูกถามว่าอุปกรณ์มือถือเช่นสมาร์ทโฟนหรือแท็บเล็ตได้รับอนุญาตให้เชื่อมต่อกับเครือข่ายขององค์กรหรือไม่

ผลสำรวจยังรายงานอีกว่า การนำอุปกรณ์ส่วนตัวมาใช้ในองค์กรนิยมกันอย่างแพร่หลายในปัจจุบัน โดยร้อยละ 95 % พนักงานเชื่อมต่ออุปกรณ์มือถือเข้ากับเครือข่ายองค์กร รวมถึงร้อยละ 74 ได้รับอนุญาตินำอุปกรณ์ส่วนตัวและจากองค์กรเชื่อมต่อเข้ากับเครือข่ายองค์กร ร้อยละ 20 อนุญาตอุปกรณ์จากบริษัทเชื่อมต่อเครือข่ายองค์กร และร้อยละ 1 % เท่านั้นที่ทำงานด้วยอุปกรณ์ส่วนตัว

ผู้เชี่ยวชาญด้าน IT เปิดเผยว่า พวกเค้าคาดหวังว่า ตัวเลขผลสำรวจจะลดลงในการจัดการแก้ปัญหาความเสี่ยงที่จะเกิดขึ้นภายในองค์กรจากการนำอุปกรณ์ส่วนตัวมาใช้ ผู้เชี่ยวชาญยังกล่าวอีกว่า ร้อยละ 87 % ระบุว่านายจ้างเชื่อว่า พนักงานในองค์กรเป็นภัยคุกคามที่ยิ่งใหญ่กว่า แฮกเกอร์ ซึ่งเป็นผลที่น่าแปลกใจมากทีสุด ในปัจจุบันยังไม่มีทางออกที่แน่นอนที่จะลดปัญหาเหล่านี้ไปได้ แต่สิ่งที่องค์กรทำได้ตอนนี้คือ ทำให้พนักงานรู้สึกผ่อนคลายในการนำอุปกรณ์ส่วนตัวมาใช้ในองค์กร หรือเชื่อมต่อกับเครือข่ายองค์กร โดยไม่มีความรู้สึกกดดันหรือรู้สึกว่าองค์กรกำลังจับผิด หรือทำให้ข้อมูลรั่วใหล

อย่างไรก็ตามการทำงานในปัจจุบันต้องให้ทันเทคโนโลยี โดยพนักงานที่มีความรู้ความสามารถจำเป็นต้องทำงานให้ทันกับอุปกรณ์เทคโนโลยีเพื่อให้การทำงานราบรื่นสะดวกขึ้น

แหล่งที่มา http://www.eweek.com