Posts

Showing posts from April, 2019

Digital Forensics Certificate မ်ား (ျမန္​မာျပည္​အတြင္​း 2025-​ေနာက္​ပုိင္​းအတြက္​သာ)

Image
Digital Forensics Certificate ​​ေတြထဲမွာ   အ​ေကာင္​းဆုံးက​ေတာ့ CHFI န​ဲ့ SANS(GCFE/ GCFE) က Certificates ​ေတြပဲျဖစ္​ပါတယ္​. Back Ground knowldge ကုိ အ​ေသအခ်ာ​ေပးတယ္​.. CHFI ​ေျဖၿပီးရင္​ SANS က Course ​ေတြကုိပါထပ္​​ေလ့လာသင္​့ပါတယ္​. SANS (GCFE.GCFA) ​ေျဖၿပီးရင္​လဲ CHFI ကုိထပ္​​ေလ့လာသင္​့္ပါ တယ္​... နာမည္​ႀကီး Vendor Certificate ​ေတြျဖစ္​တဲ့ Encase ,FTK ,Access Data ​ေတြက​ေတာ့ Background Knowldege ကုိ အျပည္​့အဝ​ေပးမွာမဟုတ္​ပါဘူး. ထုတ္​ထားတဲ့ Haedware Software ကုိ ဘယ္​က​ေနစၿပီးအသုံးျပဳ ရတယ္​ဆုိတာက​ေနပဲစၿပီးသင္​ပါတယ္​ Background Knowldege ကုိသင္​မွာမဟုတ္​ပါဘူး. GUI မွာ ပါတဲ့ Lable ​ေလးကဘာကုိၫႊန္​းတယ္​ ဘာဆုိတာ​ေလးပဲၫႊန္​းမွာပါ. ဘာ​ေၾကာင္​့ဘာဆုိတာကုိ အ​ေသးစိတ္​က​ေနအစ ​ပါမွာမဟုတ္​ပါဘူး.( SANS က Course က​ေတာ့ CHFI ထက္​ပုိ​ေကာင္​းပါတယ္​. ) Encase,FTK,Access Data ​ေတြက​ ​ေစ်း ႀကီးပါတယ္​ .. ဘာလုိ႔လဲဆုိ law Enforcemet အဖြဲ႔အစည္​း ​ေတြကပဲ အဓိကထားဝယ္​ၿပီး Private အ​ေနအထားနဲ႔သာ ကုိင္​တြယ္​တာမ်ားပါတယ္​. ​ OVERALLL ​ေျပာမယ္​ဆုိရင္​ Product Certificate ထက္​ ...
Image
Hashing is Important in Digital Forensics FTK imager will not output hash value and verify hash value  for DVD & CD So, .... First -  Verify Hash for Original DVD and Take Screen Shoot ,I Check Again and Again for surely hash Values .. Second  -  make DVD disk image and FTK will output isoBuster CUE Format , Next  I Verify Image file for Hash Value , Now Original DVD hash Value and Image Hash Value.So, We got 2 hash Value.  One for Original DVD hash value ,Next Hash Value for forensics image. Now We can investigate and We can Verify  Evidence Integrity and We Can show in Court. We got  Different hash Value when we Edit  DVD in FTK  Some Imager have Error , We can Edit  Evidence DVD, But hash value are Same 
Image
Digital Forensics မွာဘာလုိ႕   Write Protect လုပ္ရတာလဲ ?   သိ္မ္းဆည္းရမိတဲ့ Stroage Device ေတြထဲကုိ သက္ေသခံခ်က္လြဲမွားေအာင္ မသမာတဲ့ နည္းလမ္းအသုံးျပဳၿပီး မျပဳလုပ္ႏုိင္ေအာင္ Write Protect ျပဳလုပ္ျခင္းျဖစ္ပါတယ္။ Write Protect ျပဳလုပ္ထားတာေၾကာင့္ မိမိတင္သြင္းတဲ့ သက္ေသခံ Device ဟာ မွန္ကန္တဲ့ သက္ေသခံပစၥည္းျဖစ္ ေၾကာင္း တရားရုံးမွာတင္ျပႏုိင္မွာျဖစ္ပါတယ္။ ေနာက္ထပ္တစ္ခ်က္က           Chain Of Custody (သက္ေသခံပစၥည္းကုိ Forensics lab) သုိ႕ပို႕ေဆာင္ျခင္း အပုိင္းေၾကာင့္လဲပါ၀င္ပါတယ္။ Forensics Lab ေနရာနဲ႕သက္ေသခံပစၥည္းရွိတဲ့ေနရာဟာ ေ၀းကြာႏုိင္ပါတယ္။ ဒါေၾကာင့္ Forensics Lab ကုိပုိ႕ေဆာင္တဲ့ လမ္းခရီးမွာ မသမာတဲ့ နည္းနဲ႕ သက္ေသခံပစၥည္းထဲက အခ်က္အလက္ကုိ ျပင္ဆင္ႏုိင္ျခင္း မရွိႏုိင္ေအာင္ Write Protect ျပဳလုပ္ျခင္းျဖစ္ပါတယ္။ Disk Cloning (Bit   By Bit Copy)(Forensics Image) ဘာလုိ႕လုပ္ရတာလဲ (Bit   By   Bit Copy )(Forensics Image)   ယူတယ္ဆုိတာကေတာ့ မူရင္း Device ကုိ တုိက္ရုိက္ စစ္ေဆးျခင္းမျပဳပဲ မူရင္း Device အတုိင္းပုံစံတူကူး...

Digital Forensics , Computer Forensics , Cyber Forensics အကြောင်းနဲ့ပတ်သတ်တဲ့ PDF ပထမပိုင်းပါ Digital Forensics Basic (V-1.1) Myanmar

Click To See Digital Forensics (V-1.1)

IoT Device Forensics Flow

Image
IoT Device Forensics Flow IoT Device ေတြဟာ 2020 မွာ 34 ဘီလီယံခန္႕ရွိလာႏုိင္ပါတယ္။ Digital Forensics ထဲမွာ IoT forensics အပုိင္းပါ၀င္ေပမဲ့ နည္းပညာပုိင္းအရ အသုံးၿပဳတဲ့ Hardware ပုိင္းအရ ကြဲၿပားျခားနားပါတယ္။ Iot မွာ cable,wireless,RF,Bluetooth,Sensor နဲ႕ application မ်ဳိးစုံပါ၀င္ပါတယ္။ digital Forensics မွာအသုံးၿပဳတဲ့စုံစမ္းစစ္ေဆးေရးနည္းနဲ႕ အသုံးၿပဳတဲ့ ပစၥည္းေတြကကြဲၿပားမႈရွိပါတယ္။အသုံးၿပဳတဲ့အေနအထား Senor ေတြနဲ႕ပတ္သတ္ၿပီး Iot device မ်ဳိးစုံရွိပါတယ္။ ဒါေၾကာင့္ Iot device ကုိ သီးသန္႕စစ္ေဆးတဲ့ Forensics device ေတြ tools ေတြအရမ္းနည္းပါးပါတယ္။ Case တစ္ခုျဖစ္ရင္ Iot device အလုိက္ကြ်မ္းက်င္တဲ့ ပညာရွင္သီးသန္႕လုိအပ္သလုိ သူ႕ရဲ႕ထင္ျမင္ယူဆခ်က္ကလဲ အေရးၾကီးပါတယ္။ IoT Forensics Flow မွာ လုပ္ေဆာင္ရမဲ့ အပုိင္းေတြ ဆက္စပ္စဥ္းစားရမဲ့ အပုိင္းေတြရွိပါတယ္။ Case အေပၚမူတည္ၿပီးေဖာ္ထုတ္ျခင္းအပုိင္းႏွင့္ ဆက္စပ္စဥ္းစားျခင္း အခင္းျဖစ္တဲ့ ေနရာမွာရွိတဲ့ IoT device ကဘယ္လုိအမ်ဳိးအစားလဲ ဘာအတြက္သုံးတာလဲဆုိတဲအပုိင္း Iot device နဲ႕ ဘာေတြကုိ ဘယ္လုိခ်ိတ္ဆက္ထားလဲဆုိတဲ့အပုိင္း Iot Device ေတြကုိ ဘာနဲ႕အဓိကထိန္းခ်ဳပ္သလဲဆုိ...

Digital ForensicsBasic (Myanmar Version -1) Digital Forensics , Computer Forensics , Cyber Forensics မြန်မာ PDF အပိုင်း (၁)

Click To View Digital Forensic Myanmar (V-1) Digital Forensics , Computer Forensics , Cyber Forensics မြန်မာ PDF  အပိုင်း (၂) Digital ForensicsBasic (Myanmar Version -1) Comming Soon !

Timestamp Forensics (FAT32 & EXT4) Part 3

Image
File System တစ္ခုမွာ Categories 5 ခု ရွိတယ္လုိ႕သတ္မွတ္ႏုိင္ပါတယ္။ Digital Forensics လုပ္တဲ့ေနရာမွာေရာ သက္ေသခံတင္ျပတဲ့ေနရာမွာေရာ ယခုေဖာ္ျပထားတဲ့ Categories 5ခုစလုံးက အက်ဳံး၀င္ပါတယ္။ File System (Eg.NTFS,FAT32,) File Content (Eg.docx .txt,.html) Metadata (Eg. file location, Time Stamp ) File Name (Name of file) Application (Eg. File Open Application , MS Word, WordPad and Notepad) NTFS မွာ docx file တစ္ခုကုိ ျပဳလုပ္ၿပီး Copy,Cut လုပ္ကာ မတူတဲ့ Location ေတြမွာ ထားၾကည့္တာပါ။ Create Date (ctime) ကေျပာင္းလဲမႈမရွိတာကုိေတြ႕ရမွာျဖစ္ပါတယ္။ ေနာက္ထပ္ FAT32 (USB) ထဲကုိေျပာင္းလဲၾကည့္တဲ့အခါမွာလဲ (ctime) ကေျပာင္းလဲမႈမရွိ တာကုိေတြ႕ရမွာျဖစ္ပါတယ္။FAT32 မွာ Last Accessed Date time ကုိမွတ္သား ထားျခင္း မရွိပါ။ Create Date & Times, Modify Date & Times ကုိသာမွတ္သားထားပါတယ္။ FAT32 (USB)ထဲမွာ docx file တစ္ခုကုိျပဳလုပ္ၿပီး NTFS ထဲကုိ ေျပာင္းထည့္တဲ့အခါမွာလဲ(ctime) ေျပာင္းလဲမႈမရွိတာကုိေတြ႕ရမွာျဖစ္ပါတယ္။ NTFS ထဲမွာပဲ ခုနက paste လုပ္ထားတဲ့ File ကုိ File Name ေျပာင္းၿပီး အထဲက စာေတြ Edit လုပ္...

NTFS File System timestamp Forensics Part 2

Image
NTFS Time Stamp Forensics အဆက္ပါ   w10 မွာ thirdeye အမည္နဲ႕ word,pdf,image file 3 ခု create လုပ္ထားလုိက္ပါတယ္။ timezone က GMT6:30 အခ်ိန္နဲ႕ပါ။ file တစ္ခုခ်င္းစီရဲ႕ metadata timestamp ကုိ ပုံမွာၾကည့္ႏုိင္ပါတယ္။ အခုအခ်ိန္မွာ window 10 u thirdeye အမည္နဲ႕ word,pdf,image file 3 ခုကုိ Window 7 (GMT7) ထဲကုိ ေျပာင္းထည့္လိုက္ပါတယ္။ file တစ္ခုခ်င္းစီရဲ႕ metadata , timestamp မွာ ေအာက္ပါအတုိင္းေျပာင္းလဲသြားတာ ေတြ႕ႏုိင္ပါတယ္။ ဒါေၾကာင့္ TimeZone လြဲေနတဲ့ GMT 7 နဲ႕ window 7 ကုိ Time Zone ေျပာင္းၿပီးေလ့လာၾကည့္ပါမယ္။ အခုအေနအထားမွာ  window 7 က vmdk file type ျဖစ္ပါတယ္။ vmdk file type ျဖစ္လုိ႕ vmware ကုိ dick image (bit by bit) Copy ယူပါမယ္။ Logical Drive တစ္ခုလုံးအစား အခုအခ်ိန္မွာ vmdk တစ္ခုကုိပဲ image ယူထားပါတယ္။ မစစ္ေဆးခင္မွာ forensics လုပ္တဲ့ workstation timezone သုိ႕မဟုတ္ forensics tools ရဲ႕ timezone ကုိခ်ိန္းထားရပါမယ္။  Example Encase , autopsy, FTK Thirdeye ဆုိတဲ့ World file က forensics workstation မွာေျပာင္းလဲသြားပုံပါ Thirdeye.World file ရဲ႕ M...
Image
NTFS File System timestamp Forensics Part 1 NTFS file system ထဲမွာ Master File Table (MFT)ပါ၀င္ပါတယ္။ HardDisk အေၾကာင္းေရးသားတုန္းက MFT ထဲမွာ Hard Disk ရဲ႕ ဘယ္ Cluster ဘယ္ေလာက္မွာေတာ့ file ,folder နဲ႔ပတ္သတ္တဲ့ အခ်က္အလက္ေတြ ကုိ သိမ္းထားပါတယ္ဆုိၿပီး ေဖာ္ၿပခဲ့ပါတယ္။MFT မွာ ေနာက္ထပ္သိမ္းထားတာကေတာ့ MFT ရဲ႕ $STANDARD_INFO ထဲမွာ Modified Time (M-time) Accessed Time (A-time) Created Time (C-time) Changed ($MFT မွာ Modifiedလုပ္တဲ့အခ်ိန္ ) (သာမန္အေနအထားျဖင့္ User မျမင္ႏုိင္) ဆုိၿပီး 4 ခုရွိပါတယ္။ အေပၚ 3 ခုျဖစ္တဲ့ Modified Time (M-time) Accessed Time (A-time) Created Time (C-time) ကေတာ့ user ကၾကည့္လုိ႕ရပါတယ္။ Changed ($MFT Modified) ကုိေတာ့ Forensics tools ေတြ MFT viewer tools ေတြနဲ႕ၾကည့္လုိ့ရပါတယ္။ example autopsy,Encase,FTK, $FILE_NAME မွာေတာ့ file, folder ေတြရဲဲအမည္ကုိ မွတ္သားထားပါတယ္။ ဒါဆုိရင္ file တစ္ခု folder တစ္ခုကုိၾကည့္တာနဲ ဘယ္အခ်ိန္မွာ Create လုပ္တယ္ဘယ္အခ်ိန္မွာ modified (edit) လုပ္တယ္ ဘယ္အခ်ိန္မွာ access လုပ္တယ္ဆုိတဲ့ MAC time ကုိသိႏုိင္ပါတယ္။ Antiforensics အေနနဲ႕ tim...

Metadata Forensics

Image
Metadata ဆုိတာကေတာ့ data ေတြနဲ႕ပတ္သတ္ၿပီးေဖာ္ၿပတဲ့ အခ်က္အလက္ ( data) တစ္ခုပဲျဖစ္ပါတယ္။ Metadata က သက္ဆုိင္တဲ့ data ေတြနဲ႕တြဲၿပီးရွိေနတတ္သလုိ အျခား  file type အျဖစ္လဲရွိတတ္ပါတယ္။ ေတြ႔ရတာမ်ားတဲ့ metadata ေတြကေတာ့ file extension,file size,file ကုိ create လုပ္တဲ့အခ်ိန္ , ဘယ္သူက Create လုပ္တယ္ , ဘယ္စက္မွာ create လုပ္တယ္ , ဘယ္အခ်ိန္မွာ ဖြင့္တယ္ ၿပင္ဆင္တယ္ စသည္ျဖင့္ရွိပါတယ္။ Metadata   ကုိစစ္ေဆးဖုိ႕အတြက္ tools ေတြမလုိအပ္ပါဘူး အခ်ဳိ႕ေသာ အေနအထားအတြက္လဲ သီးျခင္း tools ေတြရွိပါတယ္။ Metadata ၿပင္ဆင္ဖုိ႕အတြက္ သီျခား Tools ေတြလုိအပ္တဲ့အခါရွိသလုိ မလုိအပ္တာလဲရွိပါတယ္။ Anti Forensics tools ေတြလဲရွိပါတယ္။ ဥပမာ အေနနဲ႕ word file တစ္ခုကိုၾကည့္ရေအာင္  word file è Right  Click  è Properties è Detail မွာ test1 ရဲ႕ Metadata ကုိေတြ႕ရမွာျဖစ္ပါတယ္။ Author name မွာေတာ့ PC name  ေပၚမွာပါ။ File ကုိ ဘယ္အခ်ိန္မွာ ေနာက္ဆုံး save တယ္။ ဘယ္အခ်ိန္မွာ Create လုပ္တယ္ ဘယ္အခ်ိန္မွာ  ေနာက္ဆုံး အသုံၿပုၿပီး save တယ္။ edit လုပ္တာၾကာခ်ိန္ နဲ႕ ဘယ္နွစ္ႀကိမ္ဖြင့္ျပင္တယ္ဆုိတာက...

Excange PCB Board

Image
Excange PCB Board Computer Forensics မွာ အဓိက ပါဝင္​​ေနတဲ့ ​အလုပ္​ဟာ Recovery ျပဳလုပ္​ျခင္​းအပုိင္​းလဲပါဝင္​သလုိ ​ေရာက္​လာတဲ့ Computer ​ေတြက အ​ေျခအ​ေနအမ်ဳိးမ်ဳိး ​ေၾကာင္​့ ပ်က္​စီး​ေနတာလဲ႐ွိပါတယ္​ Fill HR Barcuda Seagate 500 Gb Kc48 Firmware. Model ST500DM002 7200 RPM HD Power On ကတည္းက Spindel Motor ကလည္​ပတ္​ ျခင္​းမ႐ွိပါဘူး ကနဦးဆုံး စတင္​စစ္​​ေဆးလုိက္​တဲ့အခ်ိန္​မွာ HD PCB Fill ျဖစ္​​ေနတာကုိ​ေတြ႔ရပါတယ္​ ... အခုအ​ေနအထားအထိ အတြင္​းပုိင္​းကုိျဖဳတ္​စရာမလုိ​ေသးပါဘူး ဒါ​ေၾကာင္​့ အသင္​့႐ွိၿပီးသား Model တူ Firmware တူ RPM တူ တဲ့ အျခား HD က PCB ကုိ ျဖဳတ္​လဲပါတယ္​ လဲၿပီးတဲ့​ေနာက္​မွာ HD ကုိ Sata ၾကဳိးမတပ္​​ေသးပဲ Power ​ေပးပါတယ္​ Spindel Motor လည္​ပတ္​ျခင္​း ႐ွိ မ႐ွိနဲ႔ အျခား False ႐ွိမ႐ွိစစ္​​ေဆးရပါတယ္​ အဆင္​မ​ေျပရင္​ Bit by Bit Copy ကူးတဲ့အခါမွာ တစ္​ဝက္​တစ္​ပ်က္​နဲ႔ Fill ျဖစ္​ႏုိင္​ပါတယ္​ Third Eyes

Volume Shadow Copy (VSS) Forensics

Volume Shadow Copy (VSS) Forensics Volume Shadow Copy (VSS) ႏွင့္ System Restore Points Volume ျခားနားခ်က္ကေတာ့ system restore point မွာ OS ရဲ႕ Good Condition အေနအထားကုိပဲေရာက္ရွိေစမွာ ျဖစ္ပါတယ္။သူနဲ႕တြဲလွ်က္ရွိတဲ့ Volume Shadow Copy မွာေတာ့ User ရဲ႕ အရင္တစ္ခ်ိန္ကရွိခဲ့တဲ့ File folder Web History , Registry , etc စတာေတြကုိရရွိႏုိင္ပါတယ္။ Volume Shadow Copy (VSS) ကေတာ့ NTFS file System ကုိပဲ Support လုပ္ပါတယ္။ VSS ကုိ ရွာေဖြႏုိင္တဲ့ Tools ေတြ Free ရရွိႏုိင္ပါတယ္။ vssadmi n နဲ႕လဲ cmd(admin) ျဖင့္ရွာေဖြႏုိင္ပါတယ္။ လက္ရွိေခတ္စားေနတဲ့ Forensics Tools ေတြမွာ Volume Shadow Copy (VSS) အတြက္ သီးသန္႕ ရွာေဖြစစ္ေဆးလုိ႕ရတာေတြရွိပါတယ္။ example Encase Encase မွာဆုိရင္ အရင္ အစ္ကုိေရးထာတဲ့အတုိင္းပဲ forensics image ကုိ Write Protect device နဲ႕တြဲဖက္ၿပီးရယူ ၿပီးရင္ Image file ကုိ MD5 SHA တစ္ခုခုသုံၿပီး Hash value (True Copy) ျဖစ္ေအာင္ လုပ္ပါမယ္။ ၿပီးရင္ Forensics WorkStation မွာ ခုနက ယူထားတဲ့ forensics image file ကုိ Mount လုပ္ၿပီး Volume Shadow Copy (VSS) ကုိရွာေဖြရမွာျဖစ္ပါတယ္။ ရွာေဖြတဲ့အခါ VSS ရ...

What Where Who When How

What Where Who When How အျခား ဘာသာရပ္​​ေတြမွာလဲ ဒီအ​ေမး ဟာ႐ွိပါတယ္​ Digital Forensics မွာ​ဆုိရင္​ စစ္​​ေဆးသူ​ေရာ .. တရားသူႀကီး​ေရာ စစ္​​ေဆးရမဲ့ ​စဥ္​းစားဆုံးျဖတ္​ရမဲ့​ေ​မးခြန္​း​ေတြျဖစ္​ပါတယ္​ What ဘယ္​လုိအမႈမ်ဳိးလဲ  Where ဘယ္​​ေနရာမွာ က်ဴးလြန္​တာလဲ Who ဘယ္​သူက က်ဴ းလြန္​နာလဲ When ဘယ္​အခ်ိန္​မွာ က်ဴးလြန္​တာလဲ How ဘယ္​လုိပုံစံနဲ႔က်ဴ းလြန္​တာလဲ What ​​ Cyber Crime Case ထဲက ဘယ္​လုိအမႈမ်ဳိးလဲ အမႈအ​ေနအထားနဲ႔ ျဖစ္​ရပ္​ကုိၾကည္​့ျခင္​းျဖစ္​ပါတယ္​ Where မႈခင္​းျဖစ္​တဲ့​ေနရာမွာ or အနီးတဝုိက္​မွာ ​က်ဴ းလြန္​တာလား or အ​ေဝးက​ေန ထိန္​းခ်ဳပ္​က်ဴးလြန္​တာလား Who ဘယ္​သူက က်ဴ းလြန္​တာလဲ ​တစ္​​ေယာက္​ထဲျဖစ္​ႏုိင္​လား ပူး​ေပါင္​းမႈပါသလား (အမႈအ​ေနအထားအရ) How ဘယ္​လုိပုံစံမ်ဳိးနဲ႔ က်ဴ းလြန္​တာလဲ က်ဴးလြန္​တဲ့အခါ case ပုံစံအရ တစ္​​ေယာက္​ထဲက က်ဴးလြန္​ႏုိင္​တာလား ပူး​ေပါင္​းသူပါဝင္​ပါက ဘယ္​လုိက်ဴးလြန္​ႏုိင္​မလဲ Cyber Crime က်ဴ းလြန္​ႏုိင္​တဲ့ အ​ေျခအ​ေန​ေတြက​ေတာ့ Law မွာပါမွာ​ေပါ့ ... Case ​ေပၚမူတည္​ၿပီး Cyber Law အရ ပတိသတ္​​ေနလား တစ္​ျခား ျပစ္​မႈ​ေတြနဲ႔​ေရာ ပတ္​သ​တ္​​ေန လားဆုိတာက​ေတာ့ Law Enforce...

First Responder Team (ျမန္မာ အေခၚ နယ္ေျမခံရဲ ျဖစ္ႏုိင္သည္) သက္ေသခံ အခ်က္အလက္အမ်ားသည္ အျခားေနရာမ်ားတြင္ပါရွိေနလွ်င္

Image
  First Responder Team (ျမန္မာ အေခၚ နယ္ေျမခံရဲ ျဖစ္ႏုိင္သည္) သက္ေသခံ အခ်က္အလက္အမ်ားသည္ အျခားေနရာမ်ားတြင္ပါရွိေနလွ်င္  (Warrant ရႏုိင္ေသာ အေနအထား)   First Responder Team (ျမန္မာ အေခၚ နယ္ေျမခံရဲ ျဖစ္ႏုိင္သည္) သက္ေသခံ အခ်က္အလက္အမ်ားသည္ အျခားေနရာမ်ားတြင္ပါရွိေနလွ်င္  (Warrant ရႏုိင္ေသာ အေနအထား)  

Digital Forensics Flow

Image
Digital Forensics Flow

First Responder Team

Image
အခုအေျခအေနကေတာ့ First Responder Team က သက္ေသခံအခ်က္ အလက္ ေတြနဲ႕ Device ေတြက ေနရာတစ္ခုထဲမွာရွိေနတဲ့ အေနအထားမွာ လုပ္ေဆာင္ ရမည့္အေျခခံအခ်က္အလက္္မ်ားျဖစ္ပါတယ္။တည္ေနရာတစ္ခုထဲဆုိတာ သက္ေသခံအခ်က္အလက္ေတြထဲက တစ္ခ်ဳိ႕ဟာ Cloud အပုိင္း Data Center အပုိင္းမွာ ရွိမေနတဲ့ အခ်ိန္ျဖစ္ပါတယ္။ ဖမ္းဆီးသိမ္းဆည္းရမည့္ Case သဘာသဘာ၀ကုိနားလည္ျခင္း ဆုိတာကေတာ့ မိမိတုိ႕သြားေရာက္ သိမ္းဆည္းရမဲ့ အမႈက ဘယ္လိုမႈခင္းမ်ဳိးလဲ ဒါဆုိရင္ ဘယ္လုိသက္ေသခံအခ်က္အလက္ေတြက အေရးႀကီးတယ္ ဘယ္လုိ Device ေတ ြရွိတတ္တယ္ဆုိတာကုိ First Responder Team ကေနႀကဳိတင္သိရွိၿပီး First Responder Kits ကုိႀကဳိတင္ျပင္ဆင္ျဖည့္စြက္လုိ႕ရပါမယ္။ (First Responder Kits မွာ Digital Crime အတြက္ accessories မ်ဳိးစုံပါ၀င္ပါတယ္) အခုအေျခအေနကေတာ့ သက္ေသခံ အခ်က္အလက္ေတြက ေနရာတစ္ခုထဲမွာရွိေနတဲ့ အေနအထားပါ။ သက္ေသခံ Device ေတြက Desktop laptop လား သူနဲ႕ဆက္စပ္သုံးစြဲတဲ့ ဆက္စပ္ပစၥည္းေတြရွိလား ( eg. Printer) Printer သုံးစြဲပါက ထုတ္ထားတဲ စာရြက္ ဓာတ္ပုံ အပုိင္းအစေတြရွိလား။ Lan ဒါမွမဟုတ္ Internet နဲခ်ိတ္ဆက္ထားျခင္းရွိလားဆက္စပ္သုံးစြဲေသာ ပစၥည္မ်ား External Hard Drives, Removabl...

Global Cyber Security News

Trand Micros ႏွင္​့ US ​ေထာက္​လွမ္​း​ေရးတုိ႔ပူး​ေပါင္​း၍ cyber Crime အားက်ဴလြန္မႈပုံစံအမ်ဳိးမ်ဳိးအား သု​ေတသန စာတမ္​းျပဳလုပ္​ MY SPACE Social Network တြင္​ Server ျပဳျပင္​ထိမ္​းသိမ္​း ျခင္​းလုပ္​ငန္​း လုပ္​​ေဆာင္​အၿပီး ၃ ႏွစ္​စာပမာဏခန္​႔႐ွိ​ေသာ Photo mp3 video မ်ား ဆုံး႐ႈံး Crypto Currency exchange မ်ားမွ ​ခုိးယူမႈသည္​ 2018 ခုႏွစ္​ႏွစ္​ခ်ဳပ္​အရ 2018 တြင္​ဆုံး႐ႈံးမႈသည္​ 2017 ခုႏွစ္​ထက္​ 3 ဆပုိမုိမ်ားျပားလာသည္​ ​ဂ်ပန္​ ကုိရီယားအီတလီတုိ႔တြင္​ စုစု​ေပါင္​း US ၁ ဘီယံ​ေက်ာ္​ ဆုံး႐ႈံးခဲ့သည္​ က​ေနဒါ​ေရြး​ေကာက္​ပြဲနီးလာခ်ိန္​တ​ြင္​ ပါတီမ်ားမွ မ​ဲဆႏၵနယ္​ မ်ားအတ​ြက္​ မဲ​​ေပးသူမ်ားစီစစ္​ရာတြင္​ Big Data analysis ျပဳလုပ္​ျခင္​းမ်ားျပဳလုပ္​​ေနသည္​. ပါတီမ်ားသည္​ ယခုအခါ Cyber ခ်ိန္​း​ေျခာက္​မ​ႈမ်ား ၾကဳံ​ေတြ႔​ေနရသည္ UK အမ်ဳိးသားလုံုျခဳံ​ေရးမွ Huawei network and Telecom Devices မ်ားသုံးစြဲရာတြင္​လုံျခဳံ​ေရး ​ေပါက္​ၾကားမႈအား ​သုံးသပ္​ခ်က္​ႏွင္​့ အၾကံ​ေပးခ်က္​စာတမ္​း​ ျပဳလုပ္​ၿပီး ျဖန္​႔​ေဝ တရုတ္ company ပုိင္ ​​Grindr (Gay Dating App) သည္​ User မ်ား၏ အခ်က္​အလက္​မ်ားကုိ ရယူမႈ​ေၾကာင္​့ US အ...