• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

Anti-Forensics - You are doing it wrong (Believe me, I'm an IR consultant) - Stephan Berger скачать в хорошем качестве

Anti-Forensics - You are doing it wrong (Believe me, I'm an IR consultant) - Stephan Berger 7 месяцев назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Anti-Forensics - You are doing it wrong (Believe me, I'm an IR consultant) - Stephan Berger
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: Anti-Forensics - You are doing it wrong (Believe me, I'm an IR consultant) - Stephan Berger в качестве 4k

У нас вы можете посмотреть бесплатно Anti-Forensics - You are doing it wrong (Believe me, I'm an IR consultant) - Stephan Berger или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон Anti-Forensics - You are doing it wrong (Believe me, I'm an IR consultant) - Stephan Berger в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



Anti-Forensics - You are doing it wrong (Believe me, I'm an IR consultant) - Stephan Berger

In this talk, we’ll dissect common anti-forensics strategies—like USN Journal deletion, shellbag clearing, timestamp manipulation, and disabling access time updates—and reveal how they are often executed ineffectively or misunderstood. We’ll explore practical examples, such as: Deleting the USN Journal (fsutil usn deletejournal /d C:) and why it’s rarely a perfect solution. Clearing shellbags to wipe file explorer history but failing to account for deeper registry artifacts. Time stomping (Get-Item "C:\path\to\file.txt").CreationTime = "2022-01-01 00:00:00) and how forensic tools detect inconsistencies. Disabling last access time updates (fsutil behavior set disablelastaccess 1) and its limited effectiveness against comprehensive timeline analysis. Wiping MFT free space (sdelete -z C:) while ignoring the traces left behind in unstructured data. From registry edits like masking user account activity to configuring Windows EFS, we’ll examine why these techniques often fail against modern investigative workflows and how defenders use these “footprints of erasure” to uncover malicious intent. Attendees will gain a comprehensive understanding of what works and what doesn’t and how to identify these techniques during incident response. Whether you’re an IR consultant, security analyst, or blue teamer, this talk offers actionable knowledge to outsmart adversarial anti-forensics tactics. In this talk, we'll dissect common anti-forensics strategies—like USN Journal deletion, shellbag clearing, timestamp manipulation, and disabling access time updates—and reveal how they are often executed ineffectively or misunderstood. From registry edits like masking user account activity to configuring Windows EFS, we'll examine why these techniques often fail against modern investigative workflows and how defenders use these "footprints of erasure" to uncover malicious intent. Attendees will gain a comprehensive understanding of what works and what doesn't and how to identify these techniques during incident response. Whether you're an IR consultant, security analyst, or blue teamer, this talk offers actionable knowledge to outsmart adversarial anti-forensics tactics. Stephan Berger Stephan Berger has over a decade of experience in cybersecurity. Currently working with the Swiss-based company InfoGuard, Stephan investigates breaches and hacked networks as Head of Investigation of the Incident Response team. An avid Twitter user under the handle @malmoeb, he actively shares insights on cybersecurity trends and developments. Stephan also authors the blog DFIR.ch, where he provides in-depth analysis and commentary on digital forensics and incident response. Stephan has spoken at numerous conferences, sharing his expertise with audiences worldwide. Security Fest is an inspiring and unique IT security conference held in Gothenburg, Sweden. The event is an excellent opportunity to learn more about IT security, and a great way to connect with both the renowned international speakers, and the other attendees.

Comments
  • Plundering and pillaging password and passphrase plains for profit - Will Hunt 7 месяцев назад
    Plundering and pillaging password and passphrase plains for profit - Will Hunt
    Опубликовано: 7 месяцев назад
  • Modernizing Incident Response Using Techniques that Scale - Eric Capuano, Whitney Champion 7 месяцев назад
    Modernizing Incident Response Using Techniques that Scale - Eric Capuano, Whitney Champion
    Опубликовано: 7 месяцев назад
  • Хранение и шифрование в DuckDB 5 дней назад
    Хранение и шифрование в DuckDB
    Опубликовано: 5 дней назад
  • SonicDoor - Cracking open SonicWall's Secure Mobile Access - Alain Mowat 7 месяцев назад
    SonicDoor - Cracking open SonicWall's Secure Mobile Access - Alain Mowat
    Опубликовано: 7 месяцев назад
  • Hack the Gap - Closing the CTI Divide Between Small Teams and Big Players - Chandler McClellan 7 месяцев назад
    Hack the Gap - Closing the CTI Divide Between Small Teams and Big Players - Chandler McClellan
    Опубликовано: 7 месяцев назад
  • Доказательство без раскрытия: как доказательства с нулевым разглашением меняют цифровой мир — док... 1 месяц назад
    Доказательство без раскрытия: как доказательства с нулевым разглашением меняют цифровой мир — док...
    Опубликовано: 1 месяц назад
  • Новый ИИ от Anthropic изменил всё. 12 часов назад
    Новый ИИ от Anthropic изменил всё.
    Опубликовано: 12 часов назад
  • Клодбот вот-вот ВСЁ РАЗРУШИТ 6 дней назад
    Клодбот вот-вот ВСЁ РАЗРУШИТ
    Опубликовано: 6 дней назад
  • this makes me really upset 1 день назад
    this makes me really upset
    Опубликовано: 1 день назад
  • Vercel and Meta can bankrupt you... 1 день назад
    Vercel and Meta can bankrupt you...
    Опубликовано: 1 день назад
  • Privacy, Veilid, And You - Christien 'DilDog' Rioux 7 месяцев назад
    Privacy, Veilid, And You - Christien 'DilDog' Rioux
    Опубликовано: 7 месяцев назад
  • Finding Vulnerabilities in Apple packages at Scale - Csaba Fitzl 7 месяцев назад
    Finding Vulnerabilities in Apple packages at Scale - Csaba Fitzl
    Опубликовано: 7 месяцев назад
  • Closer to 0-day - Emil Trägårdh 7 месяцев назад
    Closer to 0-day - Emil Trägårdh
    Опубликовано: 7 месяцев назад
  • Крах, случающийся раз в жизни, к которому никто не готов (хуже, чем в 2008 году?). 8 дней назад
    Крах, случающийся раз в жизни, к которому никто не готов (хуже, чем в 2008 году?).
    Опубликовано: 8 дней назад
  • Anthropic is starting to creep me out 1 день назад
    Anthropic is starting to creep me out
    Опубликовано: 1 день назад
  • Scientists Trapped 1000 AIs in Minecraft. They Created A Civilization. 6 дней назад
    Scientists Trapped 1000 AIs in Minecraft. They Created A Civilization.
    Опубликовано: 6 дней назад
  • Guardians of the Hypervisor: ESXi Ransomware Incident Response - Anders Olsson, Nicklas Keijser 1 год назад
    Guardians of the Hypervisor: ESXi Ransomware Incident Response - Anders Olsson, Nicklas Keijser
    Опубликовано: 1 год назад
  • Integrating AI with Retro Hardware: A Commodore 64 LLM Module - Marek Zmysłowski, Konrad Jędrzejczyk 7 месяцев назад
    Integrating AI with Retro Hardware: A Commodore 64 LLM Module - Marek Zmysłowski, Konrad Jędrzejczyk
    Опубликовано: 7 месяцев назад
  • Робототехническая революция стала реальностью: почему Boston Dynamics и Figure вот-вот изменят всё. 3 часа назад
    Робототехническая революция стала реальностью: почему Boston Dynamics и Figure вот-вот изменят всё.
    Опубликовано: 3 часа назад
  • Hack in a box: Local Language Models for automating Red Teaming and penetration testing - Skjortan 7 месяцев назад
    Hack in a box: Local Language Models for automating Red Teaming and penetration testing - Skjortan
    Опубликовано: 7 месяцев назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5