1.国家标准全文公开系统http://www.gb688.cn/bzgk/gb/index主要是国家标准,可线浏览,也通过脚本可下载标准文档。主管部门:国家市场监督管理总局 国家标准化管理委员会技术支...
i2 分析在通讯簿分析中的实战探秘
0x00 复杂犯罪背景下的迫切需求在打击犯罪的严峻斗争中,面对诸如在金三角一带活动,以清点人数、收取保护费和黑金为生的敲诈勒索团伙,传统的调查手段往往难以触及犯罪网络的全貌。该团伙组织结构复杂,成员分...
专题研讨|赵宪伟:海量电子数据审查的实现路径(三)
三、精准运用电子数据空间巨大 现实虽然并不乐观,但也不绝对悲观,特别是新型多发犯罪的网络化趋势越来越明显,电子数据的作用也得到空前的关注和重视。 一方面立足融合协作,电子数据支撑办案有广度空间。...
【海量电子数据审查的实现路径】
作者:赵宪伟 刘政 徐衍,来源:中国司法鉴定 2022年第1期(总第120期),转自:信息时代的犯罪侦查【摘要】 解决海量电子数据1审查这一难题既是一线办案检察官面临的急迫需求,也是工程技术...
【加密备份中的数字证据】
本文由小茆同学编译,陈裕铭、Roe校对,转载请注明。备份是保存数据的主要方式。一般来说,智能设备的备份由操作系统自动处理。Windows缺乏权威的备份应用程序,不过市面上有许多第三方工具可用,然而其中...
服务器取证基础—LINUX系统基本操作
服务器取证基础—LINUX系统基本操作Linux,全称GNU/Linux,是一种免费使用和自由传播的类UNIX操作系统,是一个基于 POSIX 和 UNIX 的多用户、多任务、支持多线程和多 CPU ...
虚拟币盗刷:揭开隐匿在数字背后的黑暗手段
在当今数字化时代,虚拟货币以其独特的魅力吸引了众多投资者的目光。然而,随着虚拟币市场的蓬勃发展,虚拟币盗刷案件也如影随形,愈发频繁。据相关报道,2024 年检察机关起诉利用“虚拟货币”转移犯罪所得等洗...
对恶意PDF文件的取证
在前期的文章中,我们讲到了利用SET社工方式对目标的渗透。通过发送PDF WORD等文档从而获取目前权限。这种危害极大、且最容易得手。而作为普通用户,我们如何防范此类攻击呢?通过本文,让我们一起来学习...
【电子证据如何说话?】
随着信息技术的发展,电子数据(如聊天记录、邮件、音视频、网络交易记录等)已成为案件中的核心证据类型。电子数据鉴定通过专业技术手段,帮助受害方在以下场景中实现高效维权。01恢复与固定电子证据数据恢复在删...
内存取证(总结篇)
在之前的文章中总结过内存取证的相关知识,本次文章是对之前的内容进行的补充和汇总。 info 本文来源于我的笔记项目中,后续有更新内容可见 内存取证.md 内存获取 这个步骤是从目标机器中导出内存。完整...
揭秘如何通过 IP 定位目标
在当今数字化时代,网络犯罪日益增多,在追踪目标的过程中,IP 定位技术成为了一项至关重要的工具。了解如何通过 IP 定位到目标,不仅有助于公众认识网络执法的手段,也能增强人们在网络环境中的自我保护意识...
提升涉虚拟货币犯罪案件办理质效的关键要点
在数字化浪潮下,虚拟货币以其独特的属性,如匿名性、科技性和便捷性,逐渐走入大众视野。然而,这一新兴事物却被不法分子盯上,成为犯罪的工具。近年来,江苏省南京市玄武区检察院办理了7件涉虚拟货币犯罪案件,涉...