Rettsmedisin

Oxygen Forensic Suite grundig veiledning

Oxygen Forensic Suite grundig veiledning
Oxygen Forensics Suite er en rettsmedisinsk programvare som brukes til å skaffe data fra nesten alle slags mobile enheter, deres sikkerhetskopier og bilder, SIM-kortdata, messenger-logger og skylagring. Oxygen Forensics Suite brukes av et stort antall kriminelle etterforskningsbyråer, rettshåndhevelsesbyråer, hæravdelinger, tollvesen og andre store offentlige sektorer for å undersøke digitale angrep som involverer smarttelefoner, IoT-enheter, droner, smartklokker osv. Den støtter en rekke enheter og produsenter og kan brukes til mange formål, for eksempel:

Data ekstrahert ved hjelp av Oxygen Forensics-pakken kan analyseres i en brukervennlig og innebygd analytisk seksjon som inkluderer en riktig tidslinje, grafer og viktige bevisområder. Her kan det enkelt søkes i data om vårt behov ved hjelp av forskjellige søketeknikker som nøkkelord, hash-sett, regulære uttrykk osv. Dataene kan eksporteres til forskjellige formater, for eksempel PDF-filer, RTF og XLS, etc.

Oxygen Forensics Suite kjører på systemer som bruker Windows 7, Windows 10 og Windows 8. Den støtter USB-kabel og Bluetooth-tilkoblinger og lar oss også importere og analysere data fra forskjellige sikkerhetskopier av enheter (Apple iOS, Windows-operativsystem, Android-operativsystem, Nokia, BlackBerry, etc.) og bilder (anskaffet ved hjelp av andre verktøy som brukes til rettsmedisin). Den nåværende versjonen av Oxygen Forensics Suite støtter 25000+ mobile enheter som kan kjøre alle slags operativsystemer som Windows, Android, iOS, Qualcomm brikkesett, BlackBerry, Nokia, MTK, etc.

Installasjon:

For å bruke Oxygen Forensics Suite, pakken må være pakket i en USB-enhet. Etter at du har pakken i en USB-pinne, kobler du den til et datasystem og venter på driverens initialisering, og start deretter hovedprogrammet.

Det vil være alternativer på skjermen som ber om et sted hvor du skal installere programvaren, språket du vil bruke, lage ikoner osv. Når du har lest dem nøye, klikker du Installere.

Når installasjonen er fullført, kan det hende du må installere en driverpakke, som er best egnet som gitt. En annen viktig ting å merke seg er at du må sette inn USB-stasjonen hele tiden du jobber med Oxygen Forensics Suite.

Bruk:

Det første vi må gjøre er å koble til en mobil enhet. For dette må vi sørge for at alle nødvendige drivere er installert og sjekke om enheten støttes eller ikke ved å klikke på HJELP alternativ.

For å begynne å trekke ut dataene, kobler du enheten til datasystemet med Oxygen Forensics Suite installert i den. Fest en USB-kabel eller koble til via Bluetooth ved å slå den på.

Listen over tilkoblinger varierer med enhetsfunksjonene. Velg nå utvinningsmetoden. Hvis enheten er låst, kan vi omgå skjermlås og sikkerhetskode og utføre fysisk datahenting i noen Android-operativsystemer (Motorola, LG og til og med Samsung) ved å velge Fysisk datainnsamling alternativet med valgt enhetstype.

Nå vil den søke etter enheten, og når den er fullført, vil den be om informasjon om saksnummer, sak, etterforskerens navn, dato og klokkeslett osv. for å hjelpe den med å administrere enhetsinformasjonen systematisk.

På det punktet når all informasjon er hentet ut, kan du åpne gadgeten for gjennomgang og undersøkelse av informasjon eller kjøre veiviseren for eksport og utskrift, hvis du ikke får en rask rapport om dingsen. Vær oppmerksom på at vi kan kjøre eksport- eller utskriftsveiviseren når som helst mens vi jobber med gadgetdataene.

Ekstraksjonsmetoder:

Android datautvinning:

Android-sikkerhetskopi:

Koble til en Android-gadget og velg metode for utvinning av Android-sikkerhetskopi i programvinduet. Oxygen Forensic Suite vil samle informasjonen som er tilgjengelig ved hjelp av denne teknikken. Hver applikasjonsdesigner velger hvilken klientinformasjon som skal plasseres i forsterkningen. Det innebærer at det ikke er noen garanti for at applikasjonsinformasjon blir hentet. Denne metoden fungerer videre Android 4.0 eller høyere, og enheten skal ikke låses av en sikkerhetskode eller passord.

OxyAgent-metode:

Dette er teknikken som tar et skudd på ethvert støttet Android-system. På sjansen for at forskjellige teknikker kommer til kort, vil denne strategien i alle fall skaffe grunnleggende ordning for informasjon. OxyAgent har ingen inngang til innsiden av minnearrangørene; følgelig vil den ikke returnere de indre minnepostene og ikke hente tilbake slettet informasjon. Det vil hjelpe deg med å hente bare kontakter, meldinger, samtaler, tidsplaner og poster fra stripestasjonen. Hvis USB-porten er ødelagt, eller hvis den ikke fungerer der, bør vi sette inn et SD-kort, og det vil gjøre jobben.

Rot tilgang:

Å ha rottilgang selv i en liten periode vil hjelpe etterforskere å gjenopprette hver bit av data, inkludert filer, mapper, bildedokumenter, slettede filer osv. For det meste krever denne teknikken viss kunnskap, men Oxygen Forensic Suite sine gjenstander kan utføre den naturlig. Produktet bruker et begrensende eventyr for å shell root-Android-dingser. Det er ingen 100% suksessgaranti, men for støttede Android-versjoner (2.0-7.0), kan vi stole på det. Vi bør følge disse trinnene for å utføre dette:

MTK Android dump:

Vi bruker denne metoden for å omgå enhver form for skjermlås, passord, pins, etc. med enheter som bruker MTK brikkesett. For å bruke denne metoden må enheten være koblet til i avslått modus.

Dette alternativet kan ikke brukes med en låst oppstartslaster.

LG Android-dump:

For LG-modeller bruker vi LG android dump-metoden. For at denne metoden skal fungere, må vi sørge for at enheten er plassert i Enhetsfastvareoppdateringsmodus.

Samsung-enheters tilpassede gjenoppretting:

Oxygen Forensics Suite gir en veldig god metode for datainnhenting fra Samsung-enheter for støttede modeller. Den støttede modellens liste øker dag for dag. Etter å ha valgt Samsung Android-dump fra menyen Fysisk datainnsamling, vil vi ha en liste over populære støttede Samsung-enheter.

Velg enheten du trenger, så er vi klar.

Motorola Fysisk dump:

Oxygen Forensics Suite gir en måte å hente ut data fra passordbeskyttede Motorola-enheter som støtter de nyeste Motorola-enhetene (2015 og fremover). Teknikken tillater deg å gå forbi en skjermlås hemmelig nøkkel, låst oppstartslaster eller introdusert FRP og få tilgang til kritiske data, inkludert applikasjonsinformasjon og slettede poster. Informasjonsutvinningen fra Motorola-gadgets utføres følgelig med et par manuelle kontroller på den analyserte gadgeten. Oxygen Forensics Suite overfører et Fastboot-bilde til enheten som må byttes ut i Fastboot Flash-modus. Teknikken påvirker ikke brukerdata. Fysisk utvinning avsluttes ved å bruke Jet Imager, den siste nyvinningen innen å hente ut informasjon fra Android-dingser som tillater å skaffe informasjonen på få minutter.

Qualcomm Fysisk dump:

Oxygen Forensics Suite tillater rettsmedisinske etterforskere å bruke den ikke-påtrengende fysiske innhentingsprosedyren ved hjelp av EDL-modus og sidesteg-skjermlås på 400+ ekstraordinære Android-dingser med tanke på Qualcomm-brikkesett. Å bruke EDL sammen med informasjonsutvinning er regelmessig mye raskere enn Chip-Off, JTAG eller ISP, og krever vanligvis ikke telefon demontering. Videre endrer ikke bruker- eller systemdata bruker denne teknikken

Oxygen Forensics Suite tilbyr hjelp til enheter med tilhørende brikkesett:

MSM8909, MSM8916, MSM8917, MSM8926, MSM8929, MSM8936, og så videre. Oversikten over støttede enheter inneholder modeller fra Acer, Alcatel, Asus, BLU, Coolpad, Gionee, Huawei, Infinix, Lenovo, LG, LYF, Micromax, Motorola, Nokia, OnePlus, Oppo, Swipe, Vivo, Xiaomi, og mange andre.

iOS-datautvinning:

Klassisk logisk:

Dette er en altomfattende teknikk og foreslås for alle iOS-gadgets og bruk av iTunes-forsterkningssystemer for å få informasjon. På den sjansen at iTunes-forsterkning er kryptert, vil produktet forsøke å oppdage passord forskjellige støttede angrep (brute force, ordbokangrep osv.). Strategien vil returnere nok brukerinformasjon, inkludert slettede poster og applikasjoner.

iTunes-sikkerhetskopi:

Sikkerhetskopier av iOS-enheter laget i iTunes kan importeres til Oxygen Forensic Analyst med hjelp fra Oxygen Forensics Extractor. Enhver målbar inspektør kan med fordel dissekere informasjonen fra Apple-gadgets i grensesnittet til Oxygen Forensic Suite, eller deretter igjen lage rapporter om innhentet informasjon. Gå til:

Importer fil >> Importer Apple-sikkerhetskopi >> importer iTunes-sikkerhetskopi

For sikkerhetskopibilder, gå til:

Importer fil >> Importer Apple-sikkerhetskopibilde

Windows datautvinning:

For nå, for å komme til viktige brukerdata, må inspektøren skaffe seg et fysisk bilde, enten ved ikke-invasive eller påtrengende strategier. De fleste inspektører bruker JTAG-strategier for Windows Phone, siden den tilbyr en ikke-påtrengende strategi for tilgang til gadgeten uten å kreve total demontering, og mange Windows Phone-modeller støttes. Windows Phone 8 er bare opprettholdt akkurat nå, og innretningen må åpnes. Systemet som driver samlingen må være Windows 7 og nyere.

Oxygen Forensics Suite kan få informasjon via en lenke eller ved å komme til Windows

Telefonskylagring. Den primære metoden tillater oss å få mediedokumenter over en lenke og telefonbokkontakter og nærme oss og aktivt overføre Microsoft Bluetooth-tilknytningen. For denne situasjonen hentes informasjonen fra enheter som er tilknyttet lokalt både via USB-kabel og Bluetooth-tilknytning. Det er foreskrevet å konsolidere ettervirkningen av de to metodene for et komplett bilde.

De støttede innsamlings tingene inkluderer:

Ekstraksjon av minnekort:

Oxygen Forensics Suite gir en måte å trekke ut data fra FAT32 og EXT-formatert minnekort. For dette må man koble minnekortet til Oxygen Forensics-detektivet gjennom en kortleser. Ved oppstart velger du et alternativ som heter “Minnekortdump”I fysisk datainnsamling.

De ekstraherte dataene kan inneholde alt et minnekort inneholder som bilder, videoer, dokumenter og også geografiske plasseringer av data som er fanget. Slettede data blir gjenopprettet med et papirkurvmerke.

Utvinning av SIM-kort:

Oxygen Forensics Suite gir en måte å trekke ut data fra SIM-kort. For dette må man koble SIM-kortet til Oxygen Forensics detective (mer enn ett sim-kort kan kobles om gangen). Hvis det er passordbeskyttet, vil et passordinntastingsalternativ vises, skriv inn passordet, og du er klar. De ekstraherte dataene kan inneholde anrop, meldinger, kontakter og slettede samtaler og meldinger.

Importere sikkerhetskopier og bilder:

Oxygen Forensics Suite gir ikke bare en måte for datautvinning, men en måte for å analysere data ved å tillate import av forskjellige sikkerhetskopier og bilder.

Oxygen Forensics Suite støtter:

o Ikke-kryptert Apple DMG-bilde
o Apple File System Tarball / Zipo Decrypted Elcomsoft DMG
o Kryptert Elcomsoft DMG
Dekryptert Lantern DMG
o Kryptert lantern DMG
o XRY DMG
o Apple Production DMG

o Android Backup
o Filsystembildemappe
o Filsystem Tarball / ZIP
o Android Physical Image / JTAG
o Nandroid Backup (CWM)
o Nandroid Backup (TWRP)
o Android YAFFS2
o Android TOT-container
o Xiaomi backup
o Backup av Oppo
o Huawei-sikkerhetskopi

Vise og analysere ekstraherte data:

De enheter delen på venstre side av vinduet vil vise alle enhetene som data ble hentet ut med. Hvis vi spesifiserer saken, vil saksnavnet også vises her.

De Åpen sak -knappen vil hjelpe oss med å finne saker etter saksnummer og saksnavn som er tildelt dem.
Lagre saken - lar oss lagre en opprettet sak med en .ofb utvidelse.
Legg til sak - åpner for å opprette en ny sak ved å legge til et saksnavn og saksnotater
Fjern saken - fjerner den valgte saken og enhetene fra Oxygen Forensic-programvaren
Lagre enheten - lagrer informasjon om enheter i en .ofb sikkerhetskopifil. Filen kan brukes til å gjenopprette informasjonen senere med Extractor
Fjern enheten - fjerner valgte enheter fra listen
Lagring av enheter - tillater lagring av programvaredatabaser på en annen disk. Bruk den når du har en bestemt stasjon for å holde databasen (for eksempel en flyttbar flash-stasjon), eller når du har lite ledig diskplass.
Lagre i arkivet -knappen hjelper til med å lagre saker med .ofb-utvidelse slik at vi kan dele den med en venn som har Oxygen Forensics Suits for å åpne den.
Eksporter eller skriv ut -knappen lar oss eksportere eller skrive ut en bestemt del av bevis som nøkkelbevis eller bildeseksjon osv
Grunnleggende seksjoner:

Det er forskjellige seksjoner som viser en bestemt type ekstraherte data.

Seksjon telefonbok:

Telefonbokdelen inneholder en kontaktliste med personlige bilder, egendefinerte feltetiketter og andre data. Slettede kontakter fra Apple iOS og Android OS-enheter er merket med et "kurv" -ikon.

Kalenderseksjon:

Kalenderdelen viser alle møter, fødselsdager, påminnelser og andre hendelser fra standard enhetskalenderen, så vel som fra tredjeparts.

Merknader: Notat-delen tillater visning av notater med dato / klokkeslett og vedlegg.

Meldingsseksjon: SMS, MMS, e-post, iMessages og andre meldinger vises i delen Meldinger. Slettede meldinger fra Apple iOS og Android OS-enheter er uthevet med blå farge og merket med et "kurv" -ikon. De blir automatisk gjenopprettet fra SQLite-databaser.

Seksjon for filleser: Det gir deg tilgang til hele filsystemets mobile enhet, inkludert bilder, videoer, stemmeopptak og andre filer. Slettet filgjenoppretting er også tilgjengelig, men avhenger veldig av enhetsplattformen.

Arrangementseksjon: Innkommende, utgående, savnet, Facetime-anropshistorie - all denne informasjonen er tilgjengelig i delen Hendelseslogg. Slettede samtaler fra Apple iOS og Android OS-enheter er uthevet med blå farge og merket med "papirkurven" -ikonet.

Seksjon for nettforbindelser: Web Connections-segmentet viser alle nettforeninger i en enkelt oversikt og tillater analyse av hotspots i guiden. I denne oversikten kan rettsmedisinske analytikere oppdage når og hvor brukeren brukte Internett for å komme til og identifisere sin plassering. Det første bokmerket gir kunder til å undersøke alle Wi-Fi-foreninger. Oxygen Forensics Suite programmering utvider et unøyaktig geografisk område der Wi-Fi-foreningen ble brukt. Nedskalert Google Maps opprettes og vises av SSID-, BSSID- og RSSI-data atskilt fra mobiltelefonen. Det andre bokmerket gjør det mulig å undersøke informasjon om steder. Den presenterer informasjon om all nettverksaktiviteten til enheten (Cell, Wi-Fi og GPS). Den støttes av Apple iOS (jailbroken) og Android OS (rooted) enheter.

Passord seksjon: Oxygen Forensic®-programvaren trekker ut informasjon om passord fra alle mulige kilder: iOS-nøkkelring, appdatabaser osv. Passord kan hentes fra Apple iOS-, Android OS- og Windows Phone 8-enheter.

Søknadsseksjon: Applikasjonsdelen viser detaljert informasjon om systemet og brukerapplikasjonene som er installert på Apple iOS-, Android-, BlackBerry 10- og Windows Phone 8-enheter. Oxygen Forensics Suite støtter 450+ applikasjoner med 9000+ appversjoner.

Hver applikasjon har en ekstraordinær fane for brukerdata der all analysert klientinformasjon finnes. Denne kategorien inneholder akkumulert informasjon om applikasjonen som er arrangert for nyttig undersøkelse (passord, pålogginger, alle meldinger og kontakter, geografiske områder, besøkte steder med veibeskrivelse og guider, slettet informasjon og så videre.)

Annet enn fanen Brukerdata Applikasjonsvakt har:

Sosiale nettverk: Denne delen inneholder data hentet fra de mest populære sosiale plattformene og dateringsapplikasjonene, inkludert Facebook, Instagram, Linkedin, Twitter, etc. Facebook-delen gjør det mulig å undersøke enhetseierens venneliste sammen med meldinger, bilder, søkelogg, geografisk plassering og annen viktig informasjon.

Messengers-seksjonen: Messengers-delen inneholder underseksjoner med data hentet fra de mest populære messengers: Facebook Messenger, Kik, Line, Skype, WeChat, Whatsapp, Viber, etc. WhatsApp Messenger tillater visning av kontaktlisten, meldinger, delte data, slettet info og annet bevis.

Merknader: Evernote-delen tillater å se alle notatene som er gjort, delt og matchet av enhetsbrukeren. Hvert notat er laget med geografisk beliggenhet der enhetseieren er

funnet, og disse dataene er tilgjengelige i Oxygen Forensics Suite. Det er også en sjanse til å undersøke slettede notater.

Nettleser-seksjon: Nettleser-delen lar brukeren trekke ut og undersøke hurtigbufferfiler, for eksempel en liste over nettsteder og nedlastede filer fra de mest populære mobile nettleserne (forhåndsinstallert så vel som tredjepartsfiler) inkludert, men ikke begrenset til Safari, standard Android Nettleser, Dolphin, Google Chrome, Opera osv. Den gjenoppretter nettleserens historie også.

Navigasjonsseksjon: Den inkluderer data hentet fra de mest populære navigasjonsappene (Google Maps, kart osv.).

Multimedia seksjon: Multimedia-seksjonen inkluderer underseksjoner med data hentet fra de mest populære multimedia-appene: Hide It Pro, YouTube, etc. Hide It Pro-delen viser mediefilene (bilder og video) som ble skjult av enhetseieren. For å se dem på enheten, kreves passordet. Oxygen Forensics Suite gir tilgang til disse skjulte dataene utenom passordet.

Drone seksjon: Droneseksjonen inkluderer underseksjoner med data hentet fra de mest populære droneappene, som DJI GO, DJI GO 4, Free Flight Pro, etc. Rettsmedisinske undersøkere kan trekke ut drone flyhistorikk, bilder og videoer lastet opp til appen, drone eier kontodetaljer og til og med slettede data. Oxygen Forensics-pakken kan også trekke ut og dekryptere DJI-tokens fra drone-mobilapper. Dette tokenet gir tilgang til DJI-skydata.

Organiserte data:

Tidslinjen:

Tidslinjeseksjonen organiserer alle anrop, meldinger, kalenderhendelser, applikasjonsaktiviteter, historikk for nettforbindelser osv. på en kronologisk måte, så det er enkelt å analysere enhetsbrukshistorikken uten å måtte bytte mellom forskjellige seksjoner. Tidslinjeseksjonen støttes for en eller flere mobile enheter, slik at du enkelt kan analysere gruppeaktiviteten i en enkelt grafisk visning. Dataene kan sorteres, filtreres og grupperes etter datoer, bruksaktivitet, kontakter eller geodata. Fanen GEO tidslinje lar eksperter se all informasjon om geografisk plassering fra enheten, og finne steder der den mistenkte brukte mobilenheten. Ved hjelp av kart og ruter kan knappeforskere lage ruter for å spore enhetens bevegelser innen en spesifisert tidsramme eller finne ofte besøkte steder.

Aggregerte kontakter:

Programmet med seksjonen Aggregerte kontakter tillater rettsmedisinske spesialister å analysere kontakter fra flere kilder som telefonbok, meldinger, hendelseslogger, forskjellige budbringere og sosiale nettverk og andre apper. Det viser også kontakter fra flere enheter fra flere enheter og kontakter i grupper opprettet i forskjellige applikasjoner. Ved å muliggjøre aggregerte kontaktanalyser forenkler programvaren etterforskernes arbeid i stor grad og gjør det mulig å oppdage relasjoner og avhengigheter som ellers kan unnslippe øyet.

Nøkkelbevis:

Key Evidence-området tilbyr et perfekt, ryddig perspektiv på bevis som er skilt ut som grunnleggende av rettsmedisinske etterforskere. Målbare myndigheter kan sjekke visse ting som har et sted med forskjellige områder som grunnleggende bevis, på det tidspunktet og utforske dem samtidig og ta lite hensyn til deres unike område. Nøkkelbevis er en totalvisning som kan vise utvalgte ting fra alle områder som er tilgjengelige i Oxygen Forensics Suite. Segmentet tilbyr kapasitet til å revidere viktige data med et ensomt utseende, med fokus på det viktigste og sikte gjennom å avlede immateriell informasjon.

SQL Database Viewer:

SQLite Database Viewer tillater analyse av databasefiler fra Apple, Android, BlackBerry 10, WP 8-enheter i SQLite-format. Filene har notater, samtaler, SMS i seg.

PList Viewer:

Plist Viewer tillater analyse .plist filer fra Apple-enheter. Disse filene inneholder informasjon om Wi-Fi-tilgangspunkter, hurtigvalg, den siste mobiloperatøren, Apple Store-innstillinger, Bluetooth-innstillinger, globale applikasjonsinnstillinger osv.

Import av dronelogger:

Produktet tillater i tillegg å hente inn dronelogg .dat registrerer legitimt i Oxygen Forensics Suite Maps for å forestille seg områder og spore en automatisk kurs. Logger kan hentes fra automatdumpen eller DJI Assistant-applikasjonen introdusert på eieren av dronens PC.

Søk:

Det er en vanlig situasjon for deg å trenge å finne litt tekst, person eller telefonnummer i den ekstraherte mobilenhetsinformasjonen. OxygenForensics Suite har en avansert søkemotor. Global Search tillater å finne klientinformasjon i hvert segment av innretningen. Apparatet tilbyr å skanne etter tekst, telefonnumre, meldinger, geokoordinater, IP-adresser, MAC-adresser, kredittkortnummer og hashsett (MD5, SHA1, SHA256, Project VIC). Standard artikulasjonsbibliotek er tilgjengelig for gradvis tilpasset jakt. Spesialister kan se gjennom informasjonen i en enhet eller mer enn en enhet. De kan velge segmentene hvor de skal se gjennom spørsmålet, bruke boolske termer eller velge et av forhåndsdefinerte design. Catchphrase list director tillater å lage et spesielt sett med vilkår og utforske alle disse vilkårene uten et øyeblikks forsinkelse. For eksempel kan dette være ordningen med navn eller ordningen av fiendtlige ord og uttrykk. Worldwide Search-enheten sparer alle utfall og tilbyr utskrifts- og planleggingsrapporter for et hvilket som helst antall søk.

Noen viktige ting å huske er

Konklusjon:

Omfanget av analysen Oxygen Forensics Suite gir mye større enn noe annet rettsmedisinsk etterforskningsverktøy, og vi kan hente mye mer informasjon fra en smarttelefon ved hjelp av Oxygen Forensics-pakken enn noe annet logisk etterforskningsverktøy, spesielt i tilfelle mobile enheter. Ved hjelp av Oxygen Forensics Suite kan man skaffe seg all informasjon om mobile enheter, som inkluderer geografisk plassering av en mobiltelefon, tekstmeldinger, samtaler, passord, slettede data og data fra en rekke populære applikasjoner. Hvis enheten er låst Oxygen Forensics Suite kan omgå låseskjermens passord, passord, pin osv. og trekke ut dataene fra en liste over støttede enheter (android, IO, Blackberry, Windows-telefoner inkludert), det er en enorm liste og oppføringene øker dag for dag. Oxygen Forensics har inngått et partnerskap med MITER Corporation for å levere den raskeste utvinningsmetoden for Android-enheter. Takket være den nye Jet-Imager-modulen anskaffes Android-enheter mange ganger raskere enn de tidligere metodene tillot. Jet-Imager-modulen lar brukerne lage fullstendige fysiske dumpinger fra Android-enheter i gjennomsnitt opptil 25% raskere. Utvinningshastigheten avhenger av hvor mye data enheten har. Oxygen Forensics Suite er et alternativ for en rettsmedisinsk etterforskning på en mobil enhet for enhver rettsmedisinsk etterforsker.

Mus Kartlegg museknappene på en annen måte for annen programvare med X-Mouse Button Control
Kartlegg museknappene på en annen måte for annen programvare med X-Mouse Button Control
Kanskje du trenger et verktøy som kan gjøre at musens kontroll endres med hvert program du bruker. Hvis dette er tilfelle, kan du prøve et program som...
Mus Microsoft Sculpt Touch Wireless Mouse Review
Microsoft Sculpt Touch Wireless Mouse Review
Jeg har nylig lest om Microsoft Sculpt Touch trådløs mus og bestemte meg for å kjøpe den. Etter å ha brukt den en stund bestemte jeg meg for å dele mi...
Mus AppyMouse Pekeplate og musepeker på skjermen for Windows-nettbrett
AppyMouse Pekeplate og musepeker på skjermen for Windows-nettbrett
Nettbrettbrukere savner ofte musepekeren, spesielt når de bruker vanlige bærbare datamaskiner. Berøringsskjermen Smarttelefoner og nettbrett har mange...