Nasze działania obejmują
1. Nośniki informacji
weryfikacja nośników informacji (dyski twarde, pamięci przenośne, dyskietki, płyty CD/DVD)
odczytywanie i przeszukiwanie zawartości nośników informacji pod kątem konkretnych rodzajów plików (pliki muzyczne, zdjęcia, dokumenty, pliki szyfrowane)
wyszukiwanie i odczytywanie korespondencji elektronicznych, archiwów komunikatorów, czatów oraz innych treści z nośników informacji
wyszukiwanie i gromadzenie danych pod kątem aktywności użytkownika komputera w sieci (odwiedzane strony internetowe, wyszukiwane treści, pobierane pliki, udostępniane zasoby)
analiza oprogramowania używanego na komputerze (zainstalowanego oraz skasowanego), określanie przeznaczenia i funkcjonalności
przeszukiwanie nośników pod kątem ukrytych/zmienionych plików
2. Urządzenia elektroniczne
rozpoznawanie i określanie przeznaczenia urządzeń elektronicznych, określanie celu w jakim mogły zostać zainstalowane
analiza dyktafonów, transmiterów, urządzeń radiokomunikacyjnych, rejestratorów głosu i obrazu, urządzeń sieciowych (routery, firewalle, sniffery, bezprzewodowe punkty dostępu, kolektory danych)
analiza urządzeń GPS pod kątem zapisanych w nich danych, przebytych tras, skasowanych danych
3. Bezpieczeństwo
analiza komputerów oraz sieci pod kątem bezpieczeństwa (oprogramowanie antywirusowe, zapory sieciowe, uwierzytelnianie)
wykrywanie i usuwanie programów szpiegujących, kolekcjonujących dane, wirusów i programów niebezpiecznych
wykrywanie na komputerach oprogramowania oraz śladów mogących wskazywać na znamiona przestępstwa
przegląd akcesoriów i sprzętu komputerowego pod kątem ingerencji osób trzecich, w celu monitorowania
pomoc w konfigurowaniu routerów, bezprzewodowych punktów dostępu, firewalli
doradztwo w zakresie zakupu sprzętu oraz metod zabezpieczenia prywatnych/firmowych danych komputerowych
zabezpieczanie śladów nadużyć
4. Odzyskiwanie danych
odzyskiwanie cyfrowych danych z nośników informacji
odzyskiwanie skasowanych/uszkodzonych danych z programów komputerowych, komunikatorów, czatów
odzyskiwanie z komputera skasowanych haseł do poczty elektronicznej
odzyskiwanie poczty elektronicznej z klientów poczty elektronicznej (outlook, thunderbird)
odzyskiwanie haseł dostępu do systemów komputerowych (windows/unix)
szyfrowanie danych, zabezpieczanie folderów
trwałe kasowanie danych z nośników informacji
5. Telefony komórkowe
analiza oprogramowania zainstalowanego w telefonie
wykrywanie i usuwanie oprogramowania szpiegującego
odzyskiwanie uszkodzonych/skasowanych danych z pamięci wewnętrznej oraz kart pamięci (rejestry rozmów, kontakty, wiadomości sms/mms, pliki multimedialne, dokumenty)
analiza oraz odzyskiwanie danych uszkodzonych/skasowanych z kart SIM (kontakty, rejestry rozmów, wiadomości sms)
6. Internet
zabezpieczanie śladów po włamaniach do komputerów
zabezpieczanie dowodów przestępstw online (zrzuty ekranu systemów online)
zabezpieczanie dowodów przestępstw w postaci zrzutów całych witryn internetowych, plików, dokumentów online
testy penetracyjne systemów informatycznych, określanie słabych punktów (white box, red box)
testy penetracyjne domowych sieci przewodowych/bezprzewodowych
7. Audio/Video
obróbka oraz konwertowanie danych audio (poprawa jakości nagrań, filtrowanie i selekcjonowanie istotnych treści)
tworzenie krótkich stenopisów z nagrań audio (również z podziałem na role)
obróbka oraz konwertowanie nagrań wideo z różnych nośników (telefony, kamery, laptopy, taśmy vhs/Hi8, dyski twarde, karty pamięci)