Jian Song

1,633 Flips | 4 Magazines | 232 Likes | 76 Followers | @pojian | Keep up with Jian Song on Flipboard, a place to see the stories, photos, and updates that matter to you. Flipboard creates a personalized magazine full of everything, from world news to life’s great moments. Download Flipboard for free and search for “Jian Song”

Forensics Quickie: Identifying an Unknown GUID with Shellbags Explorer, Detailing Shell Item Extension Block 0xbeef0026, & Creative Cloud GUID Behavior

<i>FORENSICS QUICKIES! These posts will consist of small tidbits of useful information that can be explained very succinctly.</i><p>I ran into an unknown GUID …

Cybersecurity

Eric Zimmerman's Tools

You will get errors running these without 4.6. When in doubt, install it!<p>DO NOT RUN ANYTHING FOUND HERE FROM 'C:\PROGRAM FILES' DIRECTORY (unless you …

5 of the Best Tor Alternatives for Anonymous Browsing

When you want to go online and remain anonymous, you might consider using a browser like Tor. Tor works by making a connection through thousands of …

[특별기고] CPU 취약점 종합보고서①: 취약점의 기본원리

<b>초창기 CPU 구조에서부터 짚어보는 인텔 CPU게이트 사건<br>파이프라인·수퍼스칼라, 비순차실행·추측실행 원리분석으로<br>멜트다운과 스펙터 취약점의 공격원리 완전분석</b><p>[보안뉴스=노규남 가비아 클라우드사업부장 겸 최고기술책임자] 연초부터 일명 ‘CPU게이트’라는 사고가 업계를 …

Downloading Source Archives

The Mozilla source code can be obtained either by downloading a source archive or by using a Mercurial (source control) client. If you are just …

Cugu's blog

22 Apr 2017<p>APFS filesystem format<p>I started to reverse engineer APFS and want to share what I found out so far. You can send me feedback and ideas on …

쾰른의 자랑, 쾰른의 자존심 쾰쉬(Kölsch) - <2>

쾰른의 쾰쉬(Kölsch)가 주목을 받게 된 이유는 비단 발효방식뿐만이 아닙니다.<br>길쭉하고 폭이 좁은 특이한 모양의 잔 또한 명물이 되었죠.<p>쾰쉬맥주의 전용잔은 쾰른여행시 모든 쾰쉬 취급 주점에서<br>제공되는 가장 기본적인 형태의 잔입니다.<p>쾰쉬의 전용잔은 단지 0.2L 만을 …

Free Computer Forensic Software

New: RegistryChangesView v1.00

RegistryChangesView is a tool for Windows that allows you to take a snapshot of Windows Registry and later compare it with another Registry …

The Future Of ENF Systems

<i>by James Zjalic</i>The subject of authentication is important across the entire digital forensic field and we as examiners have various weapons at our …

Forensics

MacOSX Recents Plugin

This is the 8th plugin that has been submitted for the OSDFCon plugin competition. This plugin has been in the works for a while. I have had it …

RAM Forensic Analysis

<i>by Eliézer Pereira</i>1 GoalThe purpose of this article is show how to perform a RAM memory forensic analysis, presenting some examples of information …

Rekall Memory Forensic Framework 소개

예전부터 눈여겨오던 프로젝트가 있었다. 바로 Google 의 Rekall 프레임워크이다. 시간이 없어서 계속 포스팅을 나중으로 미루다가, 내일 모레 정보보호학회 논문 발표를 앞두고 너무나 발표준비하기가 싫어서(?) ㅋㅋ 딴짓을 하고 있다.<p>모두들 알다시피 메모리 포렌식 …

Download Audio and Videos in High Quality with 4K Video Downloader

<i>This is a sponsored article and was made possible by 4K Download, the makers of 4K Video Downloader. The actual contents and opinions are the sole</i> …

VirtualBox 가상머신의 메모리 덤프 추출 (2)

VirtualBox에는 디버그 모드가 존재한다. 일반적으로 VB를 그냥 실행하면 이 기능이 보이지 않는데, 터미널에서 옵션을 주어 실행하면 보이는 메뉴가 있다.<p>CPUU@MacBook-Pro:~$ VirtualBox --dbg --startvm "Ubuntu 11.04"<p>…

VirtualBox 가상머신의 메모리 덤프 추출 (1)

리눅스 시스템의 메모리 분석을 연구하고 있는데, 아무래도 실제 물리적 장비를 사용하기보다는 가상머신을 활용할 수밖에 없다. 실제로도 최근 클라우드 등의 인프라가 대중화되고 있기 때문에 대다수가 가상머신을 활용하고 있을 것이다. 그런데 어차피 가상머신이라면 굳이 실제 …

Starting with Windows Kernel Exploitation – part 1 – setting up the lab

Recently I started learning Windows Kernel Exploitation, so I decided to share some of my notes in form of a blog. This part will be about setting up …

Linux

Writing ARM Assembly (Part 1)

Introduction to ARM Assembly Basics<p>Welcome to this tutorial series on ARM assembly basics. This is the preparation for the followup tutorial series …

메모리 DIFF를 통한 리눅스 악성코드 행위분석

흔히들 로카르트의 원리(Locard's exchange principle)라고 불리는 법칙이 있다. 접촉하면 흔적이 남는다는 것이다.<p>Every contact leaves a trace.<p>이는 법의학의 근간을 이루고 있는 이론이며, 디지털 포렌식에서도 동일하게 …

Deleted vs “Deleted”

This morning, in my Enfuse talk (MAC Times, Mac Times, and more) I made a blanket statement. I usually avoid these but, in this case, I made a …

Operating Systems

initroot: Bypassing Nexus 6 Secure Boot through Kernel Command-line Injection

In the May 2017 Android Security Bulletin, Google released a patch to a critical and unique vulnerability CVE-2016-10277 in the Nexus 6 Motorola …

Internet Of Things Mobility Forensics

<i>by K M Sabidur Rahman & Matt Bishop (University of California Davis) and Albert Holt (NSA)</i>AbstractThe Internet of Things (IoT) comes with great …

[발표] Deep in the artifacts #1

얼마 전(시간이 좀 흘렀지만 ㅎ..)에 FORENSIC INSIGHT 커뮤니티에서 발표한 주제의 발표자료입니다.<p>공개해야지 마음만 먹고 있다가 이제 공개 하네요 ㅠ<p>주된 내용은 지금까지 알려진 아티팩트에서 우리가 지나쳤던 부분들, 혹은 몰랐던 부분들을 살펴보는 …

Contents in sparse mirror may be smaller than they appear

By Matthew Seyer<br>As many of you know, David Cowen and I are huge fans of file system journals! This love also includes all change journals designed by …

Writing

좋은 종합비타민제를 고르는 4가지 비결

나른한 여름 피로를 이기고 활력을 되찾는 가장 손쉬운 방법이 종합비타민제의 복용이다. 종합비타민제가 건강에 도움을 준다는 것은 과학이다.<p>2008년 미국 하버드대학은 식품피라미드를 통해 매일 종합비타민제를 복용할 것을 공식 권유했다.<p>2012년 미국의학협회지는 …

미세먼지를 이기기 위한 5가지 방법

정류장 앞에서 무심코 오래 기다리는 것과 땅에 떨어진 과자를 주워 먹는 것 중 무엇이 우리 건강에 해로울까. 과자보다 정류장에서 기다리는 게 훨씬 나쁘다. 음식은 겉으로 볼 땐 우리 몸으로 들어오는 것 같지만 실제론 입에서 항문으로 연결된 튜브 모양의 소화관을 거쳤다 …

Berla.co

Copyright

Windows, Now with built in anti forensics!

Hello Reader,<b><br>Update: TZWorks updated USP in November of 2016 and it now not only shows these removed devices but if you pass in the -show_other_times</b> …

Malware