Тёмный

JE TESTE UN OUTIL UTILISÉ PAR LA POLICE 👮‍♂️ [FORENSIQUE] 

Michel Kartner
Подписаться 166 тыс.
Просмотров 20 тыс.
50% 1

Опубликовано:

 

15 окт 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 69   
@veroniquedenis6807
@veroniquedenis6807 2 года назад
C'est incroyable , çela cherche les informations directement dans le disque dur de l'ordinateur concerné , très bon travail et fonctionne vraiment.
@zrxlo1
@zrxlo1 2 года назад
Le logiciel est disponible pour tout le monde (tout le monde peut le télécharger sur internet ?) ? où tu as eu un accès grâce à une personne ou autre,
@hugoboss632
@hugoboss632 2 года назад
Superbe vidéo de présentation merci pour ce partage.
@mbarangfils
@mbarangfils 2 года назад
Superbe vidéo merci 🙏🙏 Suggérer moi apps Android pour récupérer les fichier supprimer svp
@francoismorin5094
@francoismorin5094 Год назад
😛salut michel vraiment très bonne cette vidéo. juste une question que pense tu des bloqueurs en écriture utiliser souvent en forensique lors d'une analyse du disque dur . sûr ceux bonne journée à toi michel et bravos pour le sujet super intéressant à savoir . merci beaucoup de nous faire comprendre certaines chose . cordialement et au plaisir
@severinsalin5467
@severinsalin5467 Год назад
Bonjour, Est-ce que cela fonctionne sur un téléphone? Car j'ai effacé les données de mon iphone que j'avais sauvegardé sur mon PC. Mais entre temp j'ai réinstallé mon pc, j'ai omi de faire une sauvegarde du dossier appdata Sinon il y a un logiciel qui fonctionne? wondershare ne fonctionne pas bien Merci
@houdolaosseni41
@houdolaosseni41 Год назад
Bonjour ! Peut on avoir cette logiciel ?
@elias_le_rat
@elias_le_rat Год назад
On as accès a la version d'essai seulement 30 jour ?
@debuggerx2.022
@debuggerx2.022 2 года назад
Bonjour, pouvez-vous mettre le lien pour le télécharger svp. Merci d'avance
@MichelKartner
@MichelKartner 2 года назад
Osforensics.com
@debuggerx2.022
@debuggerx2.022 2 года назад
@@MichelKartner merci
@lhn_2946
@lhn_2946 2 года назад
@@MichelKartner pourquoi quand j'ai annalysé le osf qui est dans ton lien y avait écris "DestroyWindows" ?
@lhn_2946
@lhn_2946 2 года назад
@@MichelKartner grace a CFF j'ai vérifié les action une foix l'ouverture du osf.exe et il était écris "DestroyWindows" tu peux éxpliquer stp ?
@joelmathey1413
@joelmathey1413 2 года назад
super, merci pour tout tes vidéo qui mon sauver 👍👍👍👍👍👍👍
@MBPolyvalence
@MBPolyvalence 2 года назад
Très très très intéressant. 👍
@3dlll
@3dlll Год назад
Je découvre ta chaine c une pépite je m'abonne
@Zekalinux93
@Zekalinux93 2 года назад
cet outil démontre bien que nous ne pourrons jamais effacer toutes traces sur un systeme windows ( meme avec des outils comme privazer ). Pour ne laisser aucune trace, il faut utiliser TAILS !
@ancestrall794
@ancestrall794 2 года назад
Ou mettre un coup de perceuse dans la mémoire + micro onde + l'enterrer dans un cimetière indien
@guychelprinsly7863
@guychelprinsly7863 2 года назад
Bonsoir vous avez mis deux liens dans la description pour les formations. J'aimerais savoir quelle est la différence entre c'est deux liens. Et quel lien choisir pour avoir une formation complète
@MichelKartner
@MichelKartner 2 года назад
Bonjour, la formation (2eme lien) est le point d'entrée tout-en-un qui mène également vers le contenu du 1er. Il est en effet possible d'acquérir du contenu en partie sans formation (1er) mais à l'avenir seule la formation sera disponible. Au plaisir.
@guychelprinsly7863
@guychelprinsly7863 2 года назад
@@MichelKartner merci beaucoup donc je m'inscris au deuxième liens
@stevendibs4021
@stevendibs4021 Год назад
Bonjour, si le disque dur a été chiffré avec bitlocker, est-il possible de lire quand même les données ?
@Djeref
@Djeref Год назад
Ce soft ne le permet pas enfin je pense pas... après un vrai hackeur peut le faire
@Maxxime
@Maxxime 2 года назад
Y'a pas de risque si on utilise ça sur notre pc perso ?
@MichelKartner
@MichelKartner 2 года назад
Le support indique qu'aucune donnée n'est partagée et que tout se passe en local, donc si on veut bien les croire : non pas de risque, mais mieux vaut toujours être prudent en cybersécurité 😬
@Maxxime
@Maxxime 2 года назад
@@MichelKartner Il est vrai qu'il vaut mieux etre prudent, j'avais posé cette question parce que je voulais voir tout les données visible sur mon disque =)
@moussaba8019
@moussaba8019 2 года назад
Merci 🇸🇳🇸🇳🙌👍👍🥊
@sofiaembark9227
@sofiaembark9227 2 года назад
Bien la vidéo il est à combien le logiciel ???
@axel-augusteokhakonguessan4792
@axel-augusteokhakonguessan4792 2 года назад
800 euro l'année. Va falloir être blindés hahaha 😂
@ybrugg
@ybrugg 2 года назад
Au hasard, une idée pour une prochaine vidéo : comment réellement effacer des données de son PC (si c'est possible, vu ce que ce programme arrive à gratter, ça fait peur). Il y a pas mal d'années, j'avais vu quelque part que la seule manière d'effacer un fichier était de réécrire plusieurs fois des données aléatoires sur les secteurs de HDD "libres", car quand on efface, en fait on ne le fait que sur Windows, pas physiquement, tant que les parties n'ont pas été écrasées par d'autres données (là je dis peut-être des bêtises, vu que c'était encore du temps de winXP, et des HDD à plateaux)
@MichelKartner
@MichelKartner 2 года назад
Merci pour la proposition ! 😉 effectivement un fichier "supprimé" n'est qu'un fichier dont l'espace mémoire est désalloué en vue d'une réécriture. Tant que des nouvelles données (d'autres fichiers) n'ont pas écrasé les données précédentes, le fichier existe encore techniquement. C'est pour cela que la méthode gutmann est née permettant de réécrire 35 fois des données par dessus... ce qui au final s'avère être trop car on estime qu'une seule fois peut suffire...
@archIBARBU_
@archIBARBU_ 2 года назад
C'est ton ordi mais perso j’adore
@TheHummungus
@TheHummungus Год назад
Bonsoir, excellente vidéo. Cet outil ne semble pas tourner sur une distri linux. Connaitriez-vous un outil équivalent qui passerait sur un système linux? Cdlmnt.
@MichelKartner
@MichelKartner Год назад
Bonjour, Oui il existe Autopsy sous Linux 😉
@une_lyceenne3888
@une_lyceenne3888 2 года назад
Je commence à apprendre le hacking j'ai compris la définition de l'adresse IP mais j'ai pas compris celle du sous masque tu peux me l'expliquer (
@une_lyceenne3888
@une_lyceenne3888 2 года назад
*?
@une_lyceenne3888
@une_lyceenne3888 2 года назад
Enfin le masque de sous réseaux pardon
@ancestrall794
@ancestrall794 2 года назад
En gros ça définit le nombre d'adresse IP disponible pour un réseau Par exemple si mon réseau wifi a comme masque de sous réseau 192.168.0.0/24, ça veut dire que je peux potentiellement avoir 256 adresses IP, partant de 192.168.0.0 jusqu'à 192.168.0.255 Après pour savoir pourquoi j'ai parlé du /24 c'est un peu plus compliqué mais disons que c'est "codé" sur 4 octets (donc 4 fois 8 bits séparés entre les points dans 192.168.0.truc) Et /24 car les 24 premiers bits serviront pour le masque, ce qui donne 1 + 2 + 4 + 8 + 16 + 32 + 64 + 128 + etc.... Qui serviront à déterminer quelles adresses IP seront dédiés aux utilisateurs séparément du réseau Bon j'ai l'impression d'avoir expliqué ça comme un zouave mais il y a des sites qui calcule pour toi si tu veux et qui pourrait t'aider à comprendre : cric.grenoble.cnrs.fr/Administrateurs/Outils/CalculMasque/
@une_lyceenne3888
@une_lyceenne3888 2 года назад
@@ancestrall794 merci
@yoda53ooo
@yoda53ooo Год назад
​@@ancestrall794j'apprends aussi suite à un sale coup d'un sois disant meilleurs ami ..Merci pour tous les renseignements. Car c'est vite cassé tête pour le tout venant . Bien à vous ...
@Fatalmonkey
@Fatalmonkey 2 года назад
cool ta vidéo
@MortemBlast
@MortemBlast 2 года назад
Ça fais peur de voir un mail+pass puis un écris « Stealer » ahah, tu es peut-être infecter par un Stealer qui utilise le protocole SMTP sans le savoir :p
@3dlll
@3dlll Год назад
J'ai installé le logiciel c vraiment flippant ! Du coup comment on fait pour supprimer les logs, historiques, mots de passe enregistrés ect ?
@Djeref
@Djeref Год назад
TOR enfin pour l'instant
@wapwap8764
@wapwap8764 2 года назад
Ou sont stocké les donnés dumb ?
@anonyx_salut4468
@anonyx_salut4468 2 года назад
Dans la RAM en fait si j'ai un peu compris c'est des données qui on été récupéré avant que l'ordinateur soit éteint ou des résidus de données qui reste encore même si l'ordinateur est éteint mais bon je pense pas normalement on nos a toujours si l'ordinateur est éteint les données dans la RAM disparaît
@wapwap8764
@wapwap8764 2 года назад
@@anonyx_salut4468 d’accord c’est ce que j’ai compris mais quand la ram est éteint les donné sont physiquement irrécupérable, alors comment se fait il qu’elle soit retrouvé par le logiciel. Et pourquoi la ram récupère ce genre de donné ?
@anonyx_salut4468
@anonyx_salut4468 2 года назад
@@wapwap8764 désodé en rechercher en fait la mémoire dump est un fiche .dmp (pour dump j'imagine et je croie que le fiche s'appelle memory.dmp). quand un programme ou voir le system crack les donnée de la ram sont copier et stoker dans le fichier memory.dmp après je sais pas si les données dans memory.dmp sont temporaire ou permanente. et les données dump sert au développeurs pour savoir pourquoi le programme ou le system a planté
@antoninperbosc1532
@antoninperbosc1532 Год назад
@@anonyx_salut4468 Le dump et une copie un instantanée qui consiste à sauvegarder toutes les données brutes contenue dasn la ram à l'instant T pour les avoir un fichier sur le DD mais toutes les données ne sont pas forcément exploitables certain programmes son implémentées afin de rendre inexploitable la partie ou se trouve /appartient au programme en cas de dump. Un attaque physique dump consiste à geler la ram à basse température éteindre le pc à l'arrache (on retire le cordon secteur) pour sortir les barrettes et faire lire la barrette à un périphérique qui fait le dump mais il faut se grouiller en cas de réussite cela permet de sortir les mp login... stockées en ram utilisé par le programme. Autre truc on peut faire l'équivalent avec une VM et récupérer des snapshot ram mais certains soft savent se rendent compte qu'ils sont en VM et refuse de se lancer ou ont des contremesures ... bref faut être sioux !
@anonyx_salut4468
@anonyx_salut4468 2 года назад
Michel c'est vous allez faire un serveur discord ?
@MichelKartner
@MichelKartner 2 года назад
J'en avais fait un mais je n'avais pas le temps d'y participer ☹
@anonyx_salut4468
@anonyx_salut4468 2 года назад
@@MichelKartner ah d'accord pas de repos pour les héros. s'aura top un endroit où la communauté de cyberini puis s'entraidé et échangé
@anonyx_salut4468
@anonyx_salut4468 2 года назад
du coup faut se la joué Mr. Robot et détruire tout la composants de son pc qui possédé de la mémoire j'ai rien d'illégale mais j'aimerai pas qu'on fouille ma machine
@wassto2792
@wassto2792 2 года назад
un faux port usb qui enclenche un truc qui crame les composants après faudra pas se tromper mdrr
@anonyx_salut4468
@anonyx_salut4468 2 года назад
@@wassto2792 un USB killer tu veux dire mais faudrait une énorme décharge XD
@madworld.
@madworld. 2 года назад
un bon logiciel de cryptage de données devrait faire l'affaire
@anonyx_salut4468
@anonyx_salut4468 2 года назад
@@madworld. cool aussi mais je sais pas si se genre de logiciels chiffres aussi la mémoire ram, mais je pense va juste retarder "l'enquête" je crois qu'il les moyens pour décrypter le pc
@exylium4011
@exylium4011 2 года назад
J'imagine que tu ne donneras pas le nom ou le lien du logicielk
@MichelKartner
@MichelKartner 2 года назад
Je l'ai donné au début : osforensics 🙂 même nom que le lien du site
@informaticienamateur1795
@informaticienamateur1795 2 года назад
Aidez moi à être un informaticien
@astucescrypto4280
@astucescrypto4280 2 года назад
J'aimerais causé avec vous en Inbox svp
@Neptune.404
@Neptune.404 2 года назад
Gênant.
@TERRY060567
@TERRY060567 Год назад
Merci ssssssssss
@TocsiH
@TocsiH 2 года назад
La police utilise Axiom pour les affaires les plus sensibles
@antoninperbosc1532
@antoninperbosc1532 Год назад
plus d'infos STP sur ce soft ?
@justbridou6315
@justbridou6315 2 года назад
j'ai pas trop compris c'est lorsque la victime a executer un exe sur son pc que l'on voit sa ?
@lelbavie332
@lelbavie332 Месяц назад
Sauf que ces pas public
@3limoussa3
@3limoussa3 2 года назад
Forensics
Далее
Comment Savoir si un Fichier est un VIRUS 👾☢
21:17
6 Erreurs ADORÉES par les PIRATES INFORMATIQUES
21:57
НИКИТА ПОДСТАВИЛ ДЖОНИ 😡
01:00
Просмотров 295 тыс.
❌ un VPN ne vous a JAMAIS protégé.
16:36
Просмотров 74 тыс.
On a reçu le hacker qui rend fou les pirates chinois
23:15
💻 Quel est le MEILLEUR PC pour HACKERS ? [2022]
17:39
50 FAITS sur le HACKING que 99% des gens IGNORENT
10:27
Je passe les tests techniques de Google
18:17
Просмотров 147 тыс.
Débuter avec les CTF 🎓🚩[TUTO GUIDÉ]
40:43
Просмотров 31 тыс.