Spelling suggestions: "subject:"gagnet axiom"" "subject:"gagnet acxiom""
1 |
På skattjakt i SQLite : Att återskapa raderad chattkommunikation från SnapchatBenamer, Nadia, Lundin, Emma January 2022 (has links)
Den ständiga utvecklingen av mobila chattapplikationer har bidragit till att underlätta människors vardagliga aktiviteter. Däremot utnyttjas applikationerna till att kommunicera vid kriminell verksamhet vilket har skapat nya utmaningar inom den IT-forensiska verksamheten hos brottsbekämpande myndigheter. Implementerade säkerhet- och integritetsfunktioner har försvårat åtkomst till data och tillhörande raderingsfunktioner i de mobila chattapplikationerna är en av de främsta utmaningarna. Uppsatsens syfte är att undersöka hur raderad data kan återskapas från Snapchats tillhörande SQLite-databas arroyo.db som lagrar chattkommunikation. I uppsatsen genomförs en genomgående litteraturstudie i kombination med ett experiment för att kartlägga den IT-forensiska arbetsprocessen både gällande arbetsmetoder samt eventuella brister som existerar i de IT-forensiska verktygen. Resultatet av den här uppsatsen visar att raderad chattkommunikation i Snapchat går att återskapa samt att det finns brister i den IT-forensiska arbetsprocessen. Avslutningsvis konstateras det att SQLite-forensik är ett område som är i behov av ständig utveckling för att hålla jämna steg med informationsteknologins utveckling.
|
2 |
Integritet av IT-forensiska verktyg för automatisk analys / Integrity of IT-forensic tools regarding automated analysisCanovas Thorsell, Roberto January 2021 (has links)
IT-relaterad brottslighet ökar lavinartat och Polismyndigheten står inför nya utmaningar i att identifiera gärningsmän. Allt mer mjukvaror och tjänster blir automatiserade och det gäller även mjukvarorna som Polismyndigheten använder sig av. En av utmaningarna är den oerhörda mängd data som måste processas och analyseras i undersökningar och då förutsätts det att verktygen presenterar data med bibehållen integritet. Verktygen som används är nästan alltid tredjepartsmjukvara och då är det viktigt att rätt data plockas ut och att datan är korrekt. Denna studie har som mål att jämföra två mjukvaror i hur de identifierar och presenterar data. Studien görs i samverkan med Polismyndigheten vid Regionalt IT-brottscentrum Väst – Skövde och hoppas inbringa nya insikter och kunskaper i de verktyg som jämförelsen grundas på och med hjälp av kunskaperna kunna värdesätta integriteten hos verktygen. Resultatet som framträder i studien är att verktygen presenterar data med bibehållen integritet. / Cybercrime is on the rise in society and the Swedish Police is facing new challenges in identifying criminals. More tools and services are becoming automated, and this also applies to the tools that the Swedish Police uses. One of the challenges is the enormous amount of data that must be processed and analyzed during investigations. The tools used are always third-party programs and IT-forensics needs to rely on the organization that makes the software. This study aims to evaluate two different tools in how they identify and present artifacts. The study is conducted in collaboration with the Police Authority at the Regional IT Crime Center West - Skövde and hopes to bring new insights and knowledge into the tools on which the comparison is based on and with the help of the knowledge be able to value the integrity of the tools. The result that the study presents is that the tools are presenting data with preserved integrity.
|
3 |
Försvinner försvinnaläge-meddelanden? : En undersökning av Instagrams meddelandefunktion försvinnelägetNilsson, Julia, Wall, Linnea January 2023 (has links)
Med dagens digitaliserade samhälle används sociala medier i hög grad för att kommunicera med varandra. Detta öppnar upp möjligheten för kriminella att enklare kommunicera med varandra, och även utföra brott. Ett vanligt brott på sociala medier är utnyttjandet av barn för sexuell posering där Instagram används i en stor del av fallen. Med Instagrams funktion Vanish Mode (försvinnaläge) ökar möjligheterna att dölja sin verksamhet, vilket innebär en utmaning för det IT-forensiska arbetet.Uppsatsen undersöker möjligheten att återskapa meddelanden skickade med Instagrams försvinnaläge genom verktyget Magnet Axiom och manuellt. För att automatisera den manuella återskapningsprocessen skrivs också ett program som återskapar och strukturerar meddelandena. Experimentet visar att Magnet Axiom inte återskapar några meddelanden från försvinnaläget, men att det går att manuellt återskapa dem från Instagrams databaser. Meddelanden skapade i försvinnaläget återfinns i WAL-filen tillhörande den databas som lagrar chattmeddelande frånanvändaren. Genom att använda en hexläsare för att studera databasens rådata går det att tyda vilken data som lagras i den. I resultatet beskrivs även hur programmet går till väga för att automatiskt extrahera meddelandena från databaserna.
|
4 |
Uppe bland molnen : Tvångsmedlet genomsökning på distans RB 28:10 och utvinning av molndata tillhörande GoogletjänsterDahlstrand, Elsa, Dahl, Moa January 2023 (has links)
Det sker en kontinuerlig digitalisering i världen vilket innebär en utmaning för samhällets lagstiftning, till följd av att lagstiftning är tids- och resurskrävande. Detta är något som kriminella utnyttjar i och med att deras verksamhet har flyttats alltmer till den digitala världen. Kriminell verksamhet som genomförs med hjälp av molntjänster har varit svårt att bekämpa, då det inte är säkert att den data som skapas i molntjänster också lagras i samma land. Arbetet att samla in denna data har för svenska myndigheter därför varit krångligt, och i vissa fall, omöjligt. Det var först i juni 2022 som en lag trädde i kraft, RB 28:10 genomsökning på distans, som gjorde det möjligt för utredare att gå in i molntjänster och leta efter bevismaterial. I denna uppsats har semi-strukturerade intervjuermed IT-forensiker och åklagare genomförtsoch analyserats.Resultatet visar att upplevelsen av lagen är positiv; att den kom hastigt men att den var behövlig. Däremot har den skapat mer arbete för IT-forensiker som en konsekvens. Kompletterande har ett experiment av molndata tillhörande ett Google-konto undersökts med hjälp av två IT-forensiska verktyg, vilket resulterat i att en skillnad i verktygens identifiering av raderad data uppmärksammats. Slutligen påvisar uppsatsen och dess resultat att lagen,genomsökning på distans, och utvinning av molndata försett brottsbekämpningen med data av högt bevisvärde och möjliggjort utredningar som tidigare inte var möjligt enligt lag. / The constant digitalization of our world poses a challenge to our governments in developing laws correspondingly. This divergence is something cybercriminals exploit. Criminal activity taking place in the cyberspace, specifically through cloud platforms, has been difficult for law enforcement to regulate and prosecute, partially due to the information needed is kept in servers outside of jurisdiction. In Swedish law enforcement this has caused the acquisition of valuable cloud data, in some cases, impossible, consequently leading to unsolved cases. As of June 2022, a new law regarding means of coercion took effect which enabled the recovery of account specific cloud data. In this work semi-structured interviews, with IT-forensics and prosecutors, were conductedand analyzed. The result shows that the experience of the law is positive, that it came abruptlybut that it was necessary. However, it has created more work for IT-forensics as a consequence. In addition, an experiment involving cloud data belonging to a Google account has been investigated with the help of two IT-forensic tools, which resulted in the observation of a variation in the tools' identification of deleted data. Finally, the paper and its findings demonstrate that the law and cloud data mining have provided law enforcement with high probative value data and enabled investigations previously not lawfully possible.
|
5 |
Comparative Analysis & Study of Android/iOS MobileForensics Tools / Komparativ Analys & Studie av Android/iOS Forensik Verktyg för MobiltelefonerShakir, Amer, Hammad, Muhammad, Kamran, Muhammad January 2021 (has links)
This report aims to draw a comparison between two commercial mobile forensics and recovery tools, Magnet AXIOM and MOBILedit. A thorough look at previously done studies was helpful to know what aspects of the data extractions must be compared and which areas are the most important ones to focus upon. This work focuses on how the data extracted from one tool compares with another and provides comprehensive extraction based on different scenarios, circumstances, and aspects. Performances of both tools are compared based on various benchmarks and criteria. This study has helped establish that MOBILedit has been able to outperform Magnet AXIOM on more data extraction and recovery aspects. It is a comparatively better tool to get your hands on.
|
6 |
Forensic Analysis of GroupMe on Android and iOS SmartphonesTanvi Milind Gandhi (11205891) 30 July 2021 (has links)
The growing popularity of instant messaging has led to the conception of several new applications over the span of the past decade. This has opened up an attack surface for cybercriminals to target susceptible app users. GroupMe is a free IM app widely used by students and so far, no comprehensive forensic analysis has been performed to aid forensic practitioners in recovering evidence from GroupMe on smartphones. This research performs a detailed analysis of the digital artifacts left by the app on Android and iOS devices. This was achieved by installing the app on two mobile phones (Samsung Galaxy S7 Edge and iPhone 6), and identifying each artifact created by performing a series of actions in the app ranging from sending texts, to sharing images and documents, along with their location. Using Cellebrite UFED and Magnet AXIOM, a significant number of artifacts were accurately recovered mainly from the “GroupMe.sqlite” and “GroupMe.sqlite-wal” databases. Out of the 335 artifacts populated on the iPhone, 317 were correctly recovered by both UFED and AXIOM, resulting in an accuracy of 94.62%. No GroupMe related artifacts could be recovered from the Android device. This was due to several physical imaging and rooting limitations imposed by the Samsung SM-935A model, which was used during the study.
|
7 |
Forensiska Artefakter hos Mobila Applikationer : Utvinning och Analys av Applikationen SnapchatNordin, Anton, Liffner, Felix January 2019 (has links)
Today's smartphones and tablets use different applications and software for all sorts of purposes: communication, entertainment, fitness, to share images with each other, to keep up to date with the news and lots of different daily tasks. With the heavy usage of all these apps, it is no wonder that it comes with a few issues. Private data is stored in large quantities both on the local device and on the app-creators' servers. It is no wonder that applications advertising user secrecy and transient storage of user data. One of these applications is Snapchat, with over 500 million downloads on Google Play store, at the time of writing. Snapchat is a communication application with the niched feature that the images and messages sent, disappear once opened or after 24 hours have passed. With the illusion of privacy behind Snapchats niche it has become a breeding ground for criminal activity. The niche itself translates to a troublesome hurdle for law enforcement trying to retrieve evidence from devices of Snapchat users. This paper is aimed to investigate these issues and perform a methodology to retrieve potential evidence on a device using Snapchat to send images and messages. By performing a physical acquisition on a test device and analyzing to find artifacts pertaining to Snapchat and the test-data that was created. The method is performed on a Samsung Galaxy S4 with Android 5.0.1 running Snapchat version 10.52.3.0. Test data such as different images and messages were created and attempted to be retrieved at three points in time. First one being right after data creation. Second one after a restart and 24 hours after the data was created. And the third with 48 hours passed and the Snapchat user logged out at the time of acquisition. The acquisition resulted in the extraction of several sent images and a full text conversation between the experimental device and another party. A full video which was uploaded by the receiving user was able to be extracted even though the experimental device never actually viewed the video. The second acquisition which was made when 24h had passed gave the same results as the first one. This meant that time at least up to a day after the initial creation of the data did not have any effect on the evidence. However, when the Snapchat user was logged out from the application, the data was then unobtainable and had disappeared. Presumably Snapchat has a function which deletes personal data about the user when logged out from the application. This function might become a hurdle in law enforcement investigations where the application Snapchat is involved.
|
Page generated in 0.2786 seconds