Listen to talk about computer forensic analysis, techniques, methodology, tool reviews and more.
…
continue reading

1
DFSP # 499 Linux top 10
25:05
25:05
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt
25:05
…
continue reading

1
DFSP # 498 Windows top 10
19:27
19:27
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt
19:27
…
continue reading

1
DFSP # 497 ticket to ride
15:44
15:44
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt
15:44
…
continue reading

1
DFSP # 496 Signed, Sealed, Exploited
12:35
12:35
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt
12:35
…
continue reading

1
DFSP # 495 Corrupted from within
14:03
14:03
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt
14:03
…
continue reading

1
DFSP # 494 the request is out there
17:48
17:48
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt
17:48
…
continue reading

1
DFSP # 493 Stop, Share, and Listen
17:21
17:21
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt
17:21
…
continue reading

1
DFSP # 492 A Bit of TCP
20:37
20:37
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt
20:37
…
continue reading

1
DFSP # 491 INF-ltration: The Subtle Art of “Fetch and Execute”
13:47
13:47
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt
13:47
…
continue reading

1
DFSP # 490 Unveiling the USN Journal
12:13
12:13
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt
12:13
…
continue reading

1
DFSP # 489 Hidden Gateways
14:41
14:41
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt
14:41
…
continue reading

1
DFSP # 488 SSH & Red Herrings
16:53
16:53
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt
16:53
…
continue reading

1
DFSP # 487 Unmasking Malicious Activity with 4688
13:51
13:51
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt
13:51
…
continue reading
…
continue reading

1
DFSP # 485 Certifiably Suspicious
14:00
14:00
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt
14:00
…
continue reading

1
DFSP # 485 BAM! Packing Punch
10:58
10:58
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt
10:58This week, I delve into the Windows BAM artifact, unraveling its forensic significance and exploring how it can unlock critical insights in digital investigations.
…
continue reading

1
DFSP # 483 Cooking up Forensics with Chef
14:36
14:36
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt
14:36In this week’s episode, I delve into strategies for integrating CHEF into your security investigations, unlocking new avenues for proactive defense and effective incident response.
…
continue reading