Listen to talk about computer forensic analysis, techniques, methodology, tool reviews and more.
…
continue reading
…
continue reading
…
continue reading
…
continue reading

1
DFSP # 496 Signed, Sealed, Exploited
12:35
12:35
เล่นในภายหลัง
เล่นในภายหลัง
ลิสต์
ถูกใจ
ที่ถูกใจแล้ว
12:35
…
continue reading

1
DFSP # 495 Corrupted from within
14:03
14:03
เล่นในภายหลัง
เล่นในภายหลัง
ลิสต์
ถูกใจ
ที่ถูกใจแล้ว
14:03
…
continue reading

1
DFSP # 494 the request is out there
17:48
17:48
เล่นในภายหลัง
เล่นในภายหลัง
ลิสต์
ถูกใจ
ที่ถูกใจแล้ว
17:48
…
continue reading

1
DFSP # 493 Stop, Share, and Listen
17:21
17:21
เล่นในภายหลัง
เล่นในภายหลัง
ลิสต์
ถูกใจ
ที่ถูกใจแล้ว
17:21
…
continue reading
…
continue reading

1
DFSP # 491 INF-ltration: The Subtle Art of “Fetch and Execute”
13:47
13:47
เล่นในภายหลัง
เล่นในภายหลัง
ลิสต์
ถูกใจ
ที่ถูกใจแล้ว
13:47
…
continue reading

1
DFSP # 490 Unveiling the USN Journal
12:13
12:13
เล่นในภายหลัง
เล่นในภายหลัง
ลิสต์
ถูกใจ
ที่ถูกใจแล้ว
12:13
…
continue reading
…
continue reading

1
DFSP # 488 SSH & Red Herrings
16:53
16:53
เล่นในภายหลัง
เล่นในภายหลัง
ลิสต์
ถูกใจ
ที่ถูกใจแล้ว
16:53
…
continue reading

1
DFSP # 487 Unmasking Malicious Activity with 4688
13:51
13:51
เล่นในภายหลัง
เล่นในภายหลัง
ลิสต์
ถูกใจ
ที่ถูกใจแล้ว
13:51
…
continue reading
…
continue reading

1
DFSP # 485 Certifiably Suspicious
14:00
14:00
เล่นในภายหลัง
เล่นในภายหลัง
ลิสต์
ถูกใจ
ที่ถูกใจแล้ว
14:00
…
continue reading

1
DFSP # 485 BAM! Packing Punch
10:58
10:58
เล่นในภายหลัง
เล่นในภายหลัง
ลิสต์
ถูกใจ
ที่ถูกใจแล้ว
10:58This week, I delve into the Windows BAM artifact, unraveling its forensic significance and exploring how it can unlock critical insights in digital investigations.
…
continue reading

1
DFSP # 483 Cooking up Forensics with Chef
14:36
14:36
เล่นในภายหลัง
เล่นในภายหลัง
ลิสต์
ถูกใจ
ที่ถูกใจแล้ว
14:36In this week’s episode, I delve into strategies for integrating CHEF into your security investigations, unlocking new avenues for proactive defense and effective incident response.
…
continue reading