联系我们
TEL:4008-522-366
E-Mail:lxzx@longxintec.com
随着现代科技的迅速发展,手机在我们日常生活中扮演着越来越重要的角色。同时手机也成了犯罪活动的重要工具,在调查和取证过程中,对手机中的数据的提取、恢复分析也变得至关重要。犯罪分子为了逃避法律的制裁,在被抓获前,往往会将手机提前快速格式化、甚至利用某些品牌的远程数据清除功能来擦除数据。针对这种情况,本文将介绍一种取证技术,即使手机被格式化或远程抹除也能够成功获取到部分数据。
随着各种敏感信息的传输和存储,加密技术成了保护数据完整性和隐私的必备工具之一。在加密算法中,RAS(Rivest-Shamir-Adleman)以其非对称的特性和广泛应用性备受关注。本文将聚焦于RAS加密解密技术在数字取证领域的应用,旨在探索其在保护数据安全和解密取证过程中的关键作用。我们将深入解析RAS算法的原理,包括生成密钥对、加密和解密过程,以及其在数字取证中的具体应用。 我们在拿到一个程序之后,首先需要判断程序是32位还是64位。不同位数我们使用的逆向工具是不同的。接触64位程序逆向时大家会觉得很陌生,觉得这是一个新的领域,会比32位的程序分析难度高很多。其实当我们对32位的逆向有一定的基础和理解的时候,再来看64位就不会那么难了。64位与32位最直观的区别就是他可分配的内存最大值是0xFFFFFFFFFFFFFFFF。有人可能会说这也就比32位的多了一倍,其实不然,他的大小是32位的一亿倍,这个大小已经足够我们使用了。 近日某地警方接到举报线索,辖区内某广告公司电脑近期一直在对外使用远程“木马”程序,经龙信工程师查实,广告公司员工邓某某擅自对客户电脑植入远程连接木马程序,谁要是逃单,他就可以控制对方的电脑。目前,邓某某因涉嫌非法控制计算机信息系统,已被警方采取刑事强制措施。下面我们一起来了解一下木马和病毒的主要区别以及如何防范自己的计算机被木马入侵。 根据调查,在游戏厂商打击的外挂中,超过九成的都是由易语言开发,已经被判刑的外挂作者几乎都是初中高中学历,同时现在互联网充斥着大量制作外挂的教程,仅需1~2个月就能学会主流游戏的外挂制作。这些教程中也会教授学员通过本地验证模式等技术手段来增加警方做程序做功能性鉴定的难度。