Aid4Mail - Uno strumento per la ricerca forense delle e-mail veloce e altamente accurato. Recupero di e-mail forensi di qualità superiore che consente di recuperare i dati mancanti ad altri software.
Gli investigatori forensi devono affrontare la sfida di gestire grandi quantità di dati di posta elettronica. Gli strumenti tradizionali spesso non sono all'altezza, rendendo le indagini lente e meno efficaci. La mancanza di prove cruciali può fare la differenza tra la soluzione di un caso e un vicolo cieco.
Immaginate di dedicare settimane a un'indagine sulle e-mail, per poi accorgervi che il vostro software non ha raccolto prove fondamentali. La gestione di più formati di e-mail e di più fornitori di servizi aumenta la complessità, mettendo a rischio l'integrità dei dati e rallentando i progressi. La frustrazione può essere opprimente e rendere il vostro lavoro cruciale ancora più impegnativo.
Ecco Aid4Mail, uno strumento progettato specificamente per affrontare queste sfide. È veloce: elabora i dati fino a 10 volte più rapidamente dei suoi concorrenti. Questa velocità trasforma settimane di lavoro in pochi giorni, senza sacrificare l'accuratezza o la completezza.
Aid4Mail supporta un'ampia gamma di formati e servizi di posta elettronica. Che si tratti di PST, OST o webmail, tutti vengono gestiti con facilità. Aid4MailGrazie alla sua versatilità, il sistema è pronto per qualsiasi indagine, indipendentemente dal formato dei dati.
L'integrità dei dati è il cuore di Aid4Mail. Conserva le strutture delle cartelle, gli allegati e i metadati esattamente come sono. Ciò garantisce che le prove rimangano affidabili e ammissibili in tribunale, un requisito essenziale nel vostro settore.
Aid4Mailnon è secondo a nessuno. Recuperate le e-mail cancellate o danneggiate e scoprite prove vitali che altri strumenti non riescono a individuare. Potrete approfondire le vostre indagini, certi che nessuna pietra verrà lasciata intentata.
Il software è facile da usare ed è stato progettato all'insegna della semplicità. Le opzioni di filtraggio avanzate, tra cui la ricerca booleana, consentono di individuare dati specifici in modo semplice ed efficiente.
Provate voi stessi l'impatto di Aid4Mailsulle indagini. Scaricate la versione di prova gratuita e scoprite come trasforma il vostro lavoro di email forense. Con Aid4Mail non si sceglie solo uno strumento, ma si elevano le proprie capacità investigative a nuovi livelli.
Non siete ancora convinti? Continuate a leggere per conoscere in modo approfondito le numerose funzionalità uniche di Aid4Mail. L'articolo è lungo, ma non è necessario leggerlo tutto. Utilizzate il menu fluttuante dell'indice sulla destra (o sotto, se siete su un telefono) per passare a una sezione di vostro interesse.
L'e-mail è ancora il re della comunicazione, soprattutto nel mondo professionale. Secondo Statista, nel 2024 saranno inviati circa 361 miliardi di e-mail al giorno. E questi numeri continuano a crescere!
Perché è importante?
La posta elettronica produce una tale quantità di Electronically Stored Information (ESI) che di solito è una componente dominante delle indagini di ediscovery e digital forensics. Molti casi sono stati risolti trovando dati incriminanti nei messaggi di posta elettronica o nei loro allegati. Purtroppo, strumenti di acquisizione forense non ottimali hanno prolungato inutilmente le indagini e talvolta ne hanno causato il fallimento.
Non fate questo errore! La scelta di un raccoglitore di e-mail forense di qualità può fare la differenza tra il risolvere rapidamente un crimine e il non trovare informazioni incriminanti. Ecco perché dovreste considerare Aid4Mail un componente essenziale dei vostri strumenti di digital forensics.
Se utilizzate già uno strumento di digital forensics completo, come Magnet Axiom, OpenText Encase o Exterro FTK, Aid4Mail è un ottimo compagno. Potrete beneficiare di:
Un raccoglitore professionale di e-mail forensi deve supportare un'ampia gamma di formati di file e di fornitori di servizi. Deve anche essere ottimizzato per la velocità, in modo da gestire in modo efficiente grandi volumi di dati in un tempo ragionevole. Deve inoltre fare tutto il possibile per preservare l'integrità dei dati durante il processo di raccolta e segnalare i problemi che si verificano.
Aid4Mail è ottimizzato per la velocità e la stabilità. È in grado di lavorare su terabyte di dati senza l'intervento dell'utente. Aid4Mail è stato da 6 a 10 volte più veloce dei suoi concorrenti nei test con i file locali. Ad esempio, una raccolta di e-mail forensi che richiedeva una settimana per essere completata con una soluzione concorrente, con Aid4Mailrichiedeva solo un giorno: un notevole risparmio di tempo!
Con Aid4Mail avete il controllo completo dei vostri dati e tutta l'elaborazione viene eseguita in sede. Questo è più sicuro perché evita di condividere dati sensibili con fornitori di servizi terzi. Inoltre, può ridurre significativamente i costi, evitando commissioni aggiuntive basate sul volume dei dati elaborati.
Sono supportati i seguenti formati di file:
Aid4Mail può elaborare i file PST con o senza Outlook. È notevolmente più veloce con Outlook e si può ridurre ulteriormente il tempo di elaborazione utilizzando il filtro nativo. Non siamo a conoscenza di altri strumenti forensi PST che offrano questa funzionalità.
Aid4Mail integra un parser avanzato per le e-mail, in grado di estrarre con precisione le e-mail dai file danneggiati di mbox . Questo è essenziale a causa della prevalenza di danni in questi tipi di file.
Si noti che alcuni prodotti concorrenti dichiarano di supportare i file EMLX da Apple Mail. I nostri test hanno rilevato che tali affermazioni sono fuorvianti e comportano una significativa perdita di dati. Siamo certi che Aid4Mail sia l'unico raccoglitore di e-mail forensi in grado di estrarre accuratamente i messaggi Apple Mail con tutti i loro contenuti e metadati.
Aid4Mail offre diversi metodi per raccogliere i messaggi di posta elettronica dagli account Outlook ed Exchange di Microsoft . È possibile accedere all'account tramite un profilo di Outlook (utilizzando MAPI), il protocollo o l'API Graph di . IMAP o l' API Graph di Microsoft. Ogni metodo offre un filtro nativo prima dell'acquisizione, che può accelerare notevolmente la raccolta di e-mail forensi.
Per raccogliere la posta dagli archivi di Exchange Online e dalle cartelle pubbliche e condivise, è necessario utilizzare un profilo di Outlook.
Raccogliere le e-mail da tutti i fornitori di servizi di webmail che supportano il protocollo IMAP . Questi includono Microsoft 365 (ex Outlook 365), Gmail, Yahoo! Mail, AOL, ecc. Aid4Mail può anche accedere agli account Gmail attraverso le API di Google. Per tutti questi account è disponibile un rapido filtraggio nativo pre-acquisizione.
Aid4Mail supporta il protocollo di login OAuth2, consentendo un accesso sicuro all'account webmail dell'utente (o del custode).
La raccolta delle e-mail dagli account basati su cloud dei vostri custodi è resa più semplice da Aid4Mail Remote Authenticator, un'utility stand-alone gratuita che può essere scaricata ed eseguita senza installazione. Consente al proprietario dell'account di concedere a Aid4Mail un accesso sicuro e temporaneo al proprio servizio di posta elettronica o all'account IMAP , senza fornire le credenziali di accesso complete e senza disporre di una copia di Aid4Mail.
Aid4Mail può estrarre la posta dai seguenti formati di archiviazione:
Si noti che per elaborare le esportazioni di Mimecast e Proofpoint è necessaria l'edizione Enterprise di Aid4Mail .
Aid4Mail Investigator integra un potente strumento di strumento di incisione dei file che può estrarre e-mail intere o parziali memorizzate in formato MIME da qualsiasi tipo di file non compresso. Può anche estrarre le e-mail da immagini disco non compresse o da spazio disco estratto in modo forense. Questo include file cancellati due volte, spazio libero e spazio non allocato.
Gli errori di elaborazione riguardano in genere:
È qui che l'elaborazione incrementale (acquisizione differenziale) viene in soccorso. Aid4Mail identifica le e-mail aggiunte dopo (o mancate durante) l'ultimo ciclo ed elabora solo quelle. In altre parole, consente di riprendere da dove si era interrotto, senza dover ricominciare da capo.
Aid4Mail offre l'elaborazione incrementale per tutti i formati di e-mail supportati e la esegue in modo nativo, lato server, durante la raccolta da servizi cloud come Microsoft 365, Gmail e Yahoo! Mail.
Questa capacità è solitamente assente in altri strumenti. Si tratta di un notevole risparmio di tempo perché Aid4Mail è in grado di determinare se ha già elaborato un'e-mail prima di scaricarla. Di conseguenza, la ripresa di un'acquisizione interrotta è molto veloce e riduce il rischio di raggiungere i temuti limiti di banda del servizio.
Aid4Mail è altamente ottimizzato per la velocità senza sacrificare l'affidabilità o la precisione. Quando elabora i file delle caselle di posta locali, è in grado di analizzare, raccogliere e convertire le e-mail fino a 10 volte più velocemente rispetto agli strumenti di email forensics della concorrenza, con un notevole risparmio di tempo!
Abbiamo condotto i test di velocità utilizzando un laptop ASUS standard (modello 2022 con processore AMD Ryzen 9 5900HX e unità SSD interna). I nostri test hanno incluso la conversione della raccolta di e-mail di John Podesta, un file di 5 GB contenente 50.887 e-mail, disponibile pubblicamente.
Nel nostro primo test, Aid4Mail ha convertito le e-mail di Podesta da mbox a Outlook PST in 2 minuti e 59 secondi. Si tratta di una velocità di 284 e-mail al secondo!
Nel secondo test, Aid4Mail ha convertito gli stessi dati da PST a mbox in 8 minuti e 10 secondi, con una velocità di 103 e-mail al secondo. Le prestazioni più lente in questo secondo test sono dovute a un'elaborazione aggiuntiva per preservare i metadati e migliorare l'accuratezza della conversione. Ciononostante, Aid4Mail è stato più veloce degli strumenti concorrenti. Con un computer di fascia alta si possono ottenere risultati ancora migliori.
Si noti che è possibile scaricare gratuitamente il file Podesta mbox da Internet. Utilizzatelo per testare il vostro attuale strumento di digital forensics e confrontarne le prestazioni con Aid4Mail. Saremo lieti di fornirvi un link per il download se non riuscite a trovarlo. Basta contattarci con la vostra richiesta.
Aid4Mail è ottimizzato per gli account di posta elettronica basati su cloud e offre due funzioni che consentono di risparmiare tempo, spesso assenti in altri strumenti. Entrambe comportano l'elaborazione nativa delle e-mail sul lato server e sono descritte nelle sezioni seguenti:
Grazie a queste funzionalità, Aid4Mail può raccogliere le e-mail fino a 100 volte più velocemente rispetto agli strumenti che ne sono privi.
Con Aid4Mail Investigator e Aid4Mail Enterpriseè possibile eseguire più attività di elaborazione contemporaneamente, sfruttando appieno l'hardware del computer e risparmiando tempo. Si consideri uno scenario in cui è necessario raccogliere le caselle di posta elettronica di diversi dipendenti sotto indagine, o uno in cui è necessario raccogliere più formati di origine da un singolo custode.
Ad esempio, potrebbe essere necessario raccogliere i dati dall'account Microsoft 365 di un custode, dall'account Gmail , dai file Thunderbird locali e dai file EML archiviati e combinarli nello stesso batch di file PST di destinazione. Con Aid4Mail, è possibile impostare il progetto in anticipo e lasciarlo eseguire durante la notte, in modo da non perdere tempo.
In alternativa, si possono avere quattro task che utilizzano lo stesso input ma richiedono filtri diversi, con i risultati in cartelle separate all'interno dello stesso file PST . In Aid4Mail, tutti e quattro i task possono essere eseguiti contemporaneamente e senza sorveglianza, mentre si lavora ad altro. Un esempio di ciò è riportato nella schermata seguente.
L'integrità e la conservazione dei dati sono una parte essenziale della digital forensics. Senza di essa, si rischia di compromettere il caso a causa della perdita di prove. I file mbox di grandi dimensioni e i file Outlook PST spesso contengono dati danneggiati e alcuni programmi client di posta elettronica peggiorano la situazione deviando dagli standard di formato in modi non documentati. Anche le e-mail completamente intatte sono vulnerabili alla perdita di dati durante la raccolta, la conversione del formato e l'archiviazione.
Aid4Mail si distingue dagli altri strumenti di digital forensics per la sua capacità di mantenere l'integrità dei dati. Si basa su 25 anni di elaborazione delle e-mail, un periodo significativamente più lungo rispetto ad altri strumenti di email forense presenti sul mercato. Non solo Aid4Mail evita la perdita di dati durante l'elaborazione, ma di solito è in grado di riparare danni preesistenti e di lavorare su implementazioni di formati di file non standard.
Continuate a leggere per scoprire come Aid4Mail sia in grado di preservare l'integrità dei dati.
La conservazione delle strutture e dei nomi delle cartelle durante la raccolta della posta aiuta a distinguere rapidamente tra messaggi di posta elettronica come Inviati, Bozze, Eliminati, Spam e Ricevuti. Inoltre, rivela come i custodi hanno raggruppato e organizzato la posta in arrivo. In questo modo è più facile setacciare ampie raccolte di e-mail e trovare indizi sui messaggi più significativi.
Aid4Mail consente di includere o escludere le cartelle durante il processo di acquisizione. Ciò può accelerare notevolmente la raccolta delle e-mail, soprattutto se si possono escludere le cartelle di grandi dimensioni con contenuti non necessari. Tuttavia, il filtro delle cartelle funziona in modo affidabile solo se si basa su una rappresentazione accurata dell'account di origine. Aid4Mail lo fornisce.
Aid4Mail eccelle nel preservare l'integrità dei dati rispetto alla struttura delle cartelle di posta elettronica. Si distingue in particolare tra le altre soluzioni per la gestione di Google Takeout file, Google Vault esportazioni, Maildir archivi e caselle di posta locali. Thunderbird locali. Questo perché Aid4Mail comprende le implementazioni uniche di questi formati ed è in grado di lavorare con (o intorno a) essi.
Durante la raccolta delle e-mail, alcuni formati di archiviazione presentano un rischio maggiore di perdita dei dati degli allegati e dei contenuti incorporati. Ciò riguarda i formati che non archiviano o consegnano le e-mail nel formato nativo MIME ; ad esempio, i file Apple Mail EMLX , le e-mail Thunderbird e RFC 1521 con allegati staccati e le e-mail acquisite tramite Microsoft Outlook.
Anche in questo caso, Aid4Mail comprende le implementazioni uniche di tutti questi formati. A differenza di molti strumenti di acquisizione forense, li gestisce correttamente e recupera i loro allegati (a condizione che non siano stati spostati o eliminati).
Se elaborati in modo non corretto, specifici formati e protocolli di posta elettronica sono soggetti alla perdita dei metadati dell'intestazione. Ciò si verifica quando si raccolgono messaggi tramite il protocollo MAPI di Outlook o si accede ai file MSG, OST e PST tramite DLL di terze parti.
Abbiamo visto i risultati dei raccoglitori di e-mail forensi che hanno perso informazioni importanti, tra cui:
Questo livello di perdita di dati è potenzialmente disastroso quando si esegue l'analisi forense delle intestazioni delle e-mail. È possibile evitare facilmente questi gravi problemi utilizzando Aid4Mail.
Le informazioni sullo stato delle e-mail indicano le azioni intraprese per un messaggio ricevuto. Ad esempio, se è stato letto, risposto o inoltrato. Indica anche lo stato di un messaggio in uscita, se è ancora una bozza, se non è stato inviato o se è stato spedito. I messaggi possono anche essere contrassegnati (o asteriscati) e segnati come doppiamente eliminati. Si tratta di informazioni cruciali che forniscono indicazioni preziose sul ciclo di vita e sulle interazioni associate a un'e-mail.
Alcuni strumenti di acquisizione forense non raccolgono affatto le informazioni sullo stato delle e-mail, o le raccolgono solo parzialmente. Aid4Mail si distingue ancora una volta per la conservazione di questi dati importanti, sia che le e-mail siano ottenute da account basati su cloud o da archivi locali come i file Google Takeout, OST e PST .
Esistono molti programmi client di posta elettronica e sistemi basati su cloud per l'invio di messaggi. Purtroppo, alcuni non rispettano pienamente gli standard, oppure contengono bug che producono errori nel formato delle e-mail.
Abbiamo incontrato un numero considerevole di questi errori di formato durante i nostri molti anni di creazione di soluzioni di posta elettronica, anche da parte di aziende come Microsoft e Google. Grazie alla nostra vasta esperienza, Aid4Mail è in grado di correggere molti di questi errori, garantendo il rendering delle e-mail e dei loro metadati senza perdita di dati.
Aid4Mail fornisce informazioni dettagliate sull'avanzamento e sulla segnalazione degli errori per garantire un'esperienza senza problemi. È possibile seguire l'avanzamento dell'attività attraverso indicazioni in tempo reale della quantità di dati elaborati e del tempo stimato per il completamento. È possibile accedere a un rapporto dettagliato sullo stato di avanzamento e, se necessario, a un registro degli errori. Il software visualizza vari contatori che indicano il numero di cartelle e di e-mail raccolte, escluse in base ai criteri di filtraggio e non riuscite a causa di errori.
Per garantire il successo di un'indagine di email forensics, è necessario raccogliere quante più prove possibili. Ciò include le e-mail che il sospetto ha cancellato e quelle contenute nei file danneggiati o eliminati.
Aid4Mail Investigator e Enterprise integrano capacità di incisione delle e-mail che superano la maggior parte dei software di recupero dati forensi. In altre parole, Aid4Mail è in grado di recuperare un numero maggiore di e-mail rispetto a soluzioni di digital forensics che costano migliaia di dollari in più. La qualità del recupero forense delle e-mail è importante: con lo strumento sbagliato, si rischia di perdere informazioni critiche.
Aid4Mail Investigator e Enterprise possono recuperare i messaggi di posta elettronica eliminati due volte (posta non cancellata). Queste e-mail non sono più disponibili nelle cartelle Cestino o Posta eliminata. Aid4Mail può recuperarle dagli account IMAP , dai file mbox e dalla cartella Elementi recuperabili di Exchange (per Microsoft 365 e altri account Microsoft accessibili tramite MAPI).
Quando le persone cancellano le e-mail e svuotano la cartella del Cestino, possono pensare di aver nascosto qualsiasi illecito. Non lasciate che la facciano franca! Recuperate le e-mail cancellate due volte con Aid4Mail; troverete molto materiale di risposta.
Il formato generico mbox (comprese le varianti mboxo e mboxrd ) è ampiamente utilizzato. Google Takeout e Google Vault lo usano come formato di esportazione. Mozilla Thunderbird e SeaMonkey, Mutt, Elm, Nmh ed Evolution lo usano come formato nativo di archiviazione della posta.
Sfortunatamente, il formato mbox ha una grave debolezza. Si tratta di un formato di database semplice che memorizza le e-mail in formato nativo, una dopo l'altra, utilizzando un semplice delimitatore per identificare l'inizio di ogni messaggio. Può essere difficile identificare con precisione il delimitatore perché alcuni programmi creano variazioni nel formato.
Un messaggio di posta elettronica può contenere un delimitatore che sembra tale ma non lo è. Questo può far sì che un singolo messaggio di posta elettronica venga erroneamente identificato come due o più. Alcuni bug nei programmi client possono causare il salvataggio errato dei delimitatori o delle e-mail nel file mbox , creando corruzione. E, più raramente, problemi al file system del computer o al disco rigido possono danneggiare il file.
Nel corso degli anni in cui abbiamo sviluppato Aid4Mail, abbiamo assistito a tutti i tipi di corruzione dei file mbox . Ogni volta, abbiamo sviluppato con successo metodi per aggirare il danno. I nostri test dimostrano che Aid4Mail recupera sistematicamente più e-mail rispetto alle soluzioni concorrenti.
Per un test, abbiamo creato un file mbox contenente i tipi di corruzione più comuni osservati nel corso degli anni. Aid4Mail è stato in grado di recuperare tutte le e-mail. Abbiamo poi confrontato i risultati con dieci strumenti di recupero delle e-mail concorrenti. Il migliore ha recuperato meno dell'82% delle e-mail e il peggiore solo il 30%. Facendo una media dei risultati si ottiene un tasso di successo del 65% per le soluzioni concorrenti contro il 100% di Aid4Mail.
Saremo lieti di fornirvi una copia del file mbox danneggiato in modo che possiate effettuare i vostri test. Basta contattarci con la vostra richiesta.
Aid4Mail Investigator e Enterprise offrono un potente strumento di ritaglio che può scoprire le e-mail nello spazio non allocato estratto in modo forense o in un'immagine del disco non compressa. Possono "ritagliare" le e-mail di MIME da quasi tutti i file, comprese le caselle di posta corrotte e non supportate.
Sebbene queste caratteristiche non siano esclusive di Aid4Mail, le sue prestazioni sono eccezionali. Nei test, Aid4Mail trova le e-mail nello spazio non allocato che altri strumenti di recupero forense delle e-mail non sono in grado di rilevare. Recupera e-mail intere quando altri strumenti trovano solo frammenti. Anche se si utilizza già una piattaforma di digital forensics con capacità di incisione, Aid4Mail può essere utile per trovare prove che questi strumenti non trovano.
🛈 Saremo lieti di fornirvi un file immagine DD Disk di esempio, in modo che possiate condurre i vostri test. Basta contattarci con la vostra richiesta.
Raccogliere i dati appropriati e trovare informazioni specifiche e incriminanti è fondamentale. Fortunatamente, le funzioni di ricerca e filtro delle e-mail forensi di Aid4Mailnon sono seconde a nessuno.
Oltre al filtraggio di base delle cartelle, disponibile in tutte le edizioni, Aid4Mail Investigator e Aid4Mail Enterprise aggiungere la ricerca dei contenuti delle e-mail, compresi gli allegati e i file incorporati. Le funzioni vanno dal filtro di base per date e parole chiave al supporto di query di ricerca complesse con costrutti booleani, caratteri jolly, espressioni regolari, stemming multilingue e altro ancora.
Aid4MailIl motore di ricerca è completamente conforme a Unicode e supporta interrogazioni in qualsiasi lingua, comprese le scritture non latine come il greco, l'arabo e il cinese.
Quando si accede ai file diPST ,Gmail, Microsoft 365 (ex Office 365), MS Exchange o accountIMAP , è possibile utilizzare la ricerca nativa pre-acquisizione di Aid4Mailper limitare la portata delle e-mail raccolte. Questo funziona filtrando la posta direttamente sul server prima del download o filtrando gli indici interni nel caso dei file PST .
Restringendo l'intervallo di date e includendo parole chiave specifiche e proprietà del messaggio nel filtro, è possibile evitare di scaricare del tutto le e-mail non necessarie. In questo modo si velocizzerà notevolmente la raccolta e si otterrà un rapporto più elevato di email rispondenti.
Ridurre al minimo il volume di e-mail recuperate dagli account cloud ha un vantaggio fondamentale: riduce la probabilità di strozzatura dei dati da parte del fornitore di servizi. Il throttling può rallentare significativamente la consegna delle e-mail o limitare i download giornalieri. Tuttavia, può essere efficacemente mitigato utilizzando il filtro nativo di pre-acquisizione di Aid4Mail, aggirando tali frustrazioni.
Attenzione agli strumenti di email forensics che hanno un limite di ricerca non dichiarato, che può influenzare significativamente i risultati. Ad esempio, un popolare raccoglitore di e-mail forensi che abbiamo testato non riusciva a recuperare più di 500 e-mail da un account Gmail . Il software raggiungeva questo limite senza preavviso e centinaia di e-mail mancavano dalla raccolta. Il software ha raggiunto questo limite senza preavviso e centinaia di e-mail sono scomparse dalla raccolta! Questo non accade con Aid4Mail.
Aid4Mail non si basa su indici di concordanza per le sue capacità di ricerca e di filtro. Utilizza invece un motore di ricerca veloce e attivo che opera sulle e-mail non appena vengono raccolte. La sintassi di ricerca è facile da apprendere, simile a quella di Gmail e Microsoft 365.
Le query di ricerca possono includere:
Aid4Mail Le query di ricerca offrono caratteristiche uniche che nemmeno Google e Microsoft possono eguagliare! Ad esempio:
I dati reattivi non sono sempre presenti nel corpo del messaggio di posta elettronica. A volte si trovano in altre parti, come l'intestazione, gli allegati o i file incorporati (ad esempio, PDF, immagini e video). O anche nei metadati associati a questi file. Pertanto, l'esame di questi elementi può fornire preziose indicazioni e aiutare a condurre indagini di digital forensics efficaci.
Aid4Mail fornisce operatori di ricerca a campi, che agiscono sui metadati dell'intestazione delle e-mail, come il mittente, i destinatari, la data, ecc. Gli operatori unici consentono di cercare le e-mail inviate in determinati giorni della settimana o in determinate ore del giorno. Ad esempio, è possibile trovare tutte le e-mail inviate durante la pausa pranzo nei giorni lavorativi.
Le informazioni sullo stato delle e-mail sono metadati preziosi, raramente sfruttati durante le indagini perché molti strumenti di digital forensic non li supportano. Aid4Mail lo fa e offre un operatore di ricerca specifico per le informazioni sullo stato. Utilizzatelo per escludere le e-mail non lette o per raccogliere solo le e-mail contrassegnate/stellate, ad esempio.
Aid4Mail può cercare il contenuto degli allegati e i loro metadati in modo ricorsivo. Ciò significa che può scavare continuamente in una struttura annidata di allegati per trovare i termini di ricerca.
Ad esempio, se:
Aid4Mail troverà il testo cercato!
Allo stesso modo, se:
Ancora una volta, Aid4Mail lo troverà!
Aid4MailIl supporto per gli script Python consente di personalizzare completamente i filtri e di aggiungere nuove funzioni.
Ecco alcuni esempi:
Il tempo e gli sforzi profusi per rendere Aid4Mail uno degli strumenti di conversione delle e-mail più versatili e accurati disponibili sul mercato. Il suo parser di alto livello è in grado di convertire i messaggi, il loro contenuto e i metadati in una varietà di formati da esaminare e analizzare con altri strumenti.
Durante la fase di acquisizione, revisione o produzione, un raccoglitore di e-mail forensi deve solitamente convertire le e-mail da un formato all'altro. Se non viene eseguita correttamente, può verificarsi una significativa perdita di dati. Alcune conversioni di formato sono più soggette di altre, in particolare le conversioni tra i file di Outlook (PST, OST e MSG) e i formatiMIME (mbox e EML).
La perdita di dati può riguardare vari aspetti dei dati delle e-mail. Possono mancare del tutto i seguenti elementi:
Altre parti dell'e-mail potrebbero essere presenti ma convertite in modo errato:
La perdita di dati è talvolta inevitabile a causa della costante evoluzione e complessità dei sistemi e dei formati di posta elettronica. Tuttavia, può essere mitigata utilizzando uno strumento specializzato e aggiornato di email forensics come Aid4Mail.
Aid4MailIl motore di conversione di vanta oltre 25 anni di esperienza e viene aggiornato regolarmente per rispondere alle modifiche dei prodotti con cui interagisce. Nelle conversioni tra i formati MIME e Outlook, Aid4Mail supera la maggior parte dei suoi concorrenti. È uno dei pochi strumenti in grado di convertire i file nativi di Apple Mail (EMLX) senza alcuna perdita di dati, nonché i messaggi di posta elettronica Thunderbird e RFC 1521 con allegati "staccati".
Sappiamo come preservare l'integrità dei dati, è così che abbiamo costruito la nostra reputazione!
A volte la conversione del formato non riesce a causa di problemi con l'API di destinazione (in genere con MAPI o IMAP). In questi casi, è essenziale disporre di un backup dell'e-mail di origine a scopo di conservazione.
Aid4Mail archivia i backup delle e-mail localmente in una struttura di cartelle che rispecchia l'account di origine. Le e-mail raccolte tramite Outlook o i file PST e OST vengono sottoposti a backup come file MSG . I messaggi di posta elettronica provenienti da altri formati vengono sottoposti a backup come file EML .
Le organizzazioni utilizzano il journaling delle e-mail per creare e mantenere un registro sicuro e a prova di manomissione di tutte le comunicazioni e-mail. Questo per soddisfare i requisiti di conformità e legali, oltre che per la conservazione dei dati e il disaster recovery.
Un'e-mail con diario comprende:
In un'indagine, i messaggi diario presentano diverse sfide. Ad esempio:
Aid4Mail risolve queste sfide con due caratteristiche uniche:
Aid4Mail è in grado di convertire le e-mail in formati comunemente utilizzati nelle indagini di email forensics. Questi includono PST, PDF, CSV, EML, e mbox, oltre a formati più insoliti come HTML, XML e testo normale. I file PST , spesso utilizzati per l'inserimento in una piattaforma di ediscovery o per la revisione in Outlook, sono di gran lunga il formato più diffuso.
Le e-mail vengono spesso convertite in file PDF , un formato comodo per la presentazione di prove in tribunale o per la condivisione con altri. Aid4Mail offre il formato standard PDF e varianti, tra cui PDF/A. È possibile inserire il timbro Bates nelle pagine di PDF , incorporare gli allegati nel loro formato nativo, proteggere i file con password e altro ancora.
Convertendo le e-mail in HTML, è possibile visualizzarle in qualsiasi browser web, come in un'applicazione di posta elettronica. Gli allegati vengono memorizzati separatamente nel loro formato nativo, rispetto al file HTML, e sono accessibili da un link nel messaggio e-mail. È anche possibile personalizzare i dati HTML per adattarli alle proprie esigenze.
Aid4Mail include un comodo visualizzatore di e-mail HTML. Visualizza un elenco di tutte le e-mail disponibili e il contenuto dell'elemento selezionato. È possibile filtrare le e-mail per cartella o per parole chiave nei campi data, oggetto, mittente e destinatario.
È possibile caricare l'output HTML su un sito Web e condividere il link alla pagina del visualizzatore con altri utenti. Il pubblico potrà così accedere a messaggi e allegati resi fedelmente nel loro formato nativo. Non dimenticate di scansionare tutti i file con un antivirus prima di caricarli.
Per eseguire l'analisi dei metadati e degli allegati nelle vostre indagini, dovrete estrarre i dati rilevanti dalle e-mail. Aid4Mail offre flessibilità e controllo completo su questo processo.
Il suo parser di alto livello per le e-mail è in grado di estrarre in modo affidabile:
Aid4MailL'editor di configurazione consente di scegliere esattamente i dati da estrarre.
Gli allegati estratti e i contenuti incorporati vengono salvati nei loro formati nativi. I metadati e il testo del messaggio vengono salvati in file CSV (valori separati da virgole), conformi al database o a Microsoft Excel, oppure in file TSV (valori separati da tabulazioni).
Aid4Mail offre un'interfaccia semplice per eseguire rapidamente le conversioni. Inoltre, a differenza di molti altri strumenti di digital forensics, Aid4Mail supporta display ad alta risoluzione e offre funzioni di accessibilità. Troverete anche molte risorse per aiutarvi a elaborare le vostre e-mail.
Siamo noti per il nostro supporto clienti! Tutte le edizioni di Aid4Mail sono dotate di:
Aid4Mail include funzioni di accessibilità per fornire un'esperienza più inclusiva e facile da usare per un ampio spettro di utenti. Ciò include le persone con disabilità e tutti coloro che trovano tali funzioni utili.
La modalità ad alto contrasto e lo zoom dell'interfaccia utente aiutano gli utenti con problemi di vista. Le persone con disabilità cognitive o motorie possono navigare nell'interfaccia con una tastiera o con la dettatura invece che con il mouse. Sono supportati anche gli screen reader, come Windows Narrator.
Aid4Mail è specializzato nelle e-mail e nei loro allegati ed è in grado di raccogliere, trovare e recuperare la posta che altri strumenti forensi non riescono a recuperare. Grazie a questa specializzazione, il flusso di lavoro di Aid4Maildifferisce da quello dei tradizionali software di digital forensics come OpenText Encase, Exterro FTK e Magnet Axiom. Concentrandosi sui suoi compiti principali, la raccolta, il filtraggio e la conversione delle e-mail richiedono una frazione del tempo necessario ad altri strumenti di computer forensics.
Ecco perché:
Di conseguenza, è possibile elaborare terabyte di dati di posta elettronica, senza sorveglianza dall'inizio alla fine, in modo rapido e accurato. Inoltre, a differenza degli strumenti di ediscovery in hosting come Relativity, Everlaw e LogikCull, l'intero processo avviene in sede, per cui non dovrete sostenere spese di terzi per il volume di dati raccolti ed elaborati. Questo riduce notevolmente i costi.
Se dovete esaminare una piccola raccolta di e-mail forensi, Aid4Mail offre comodi formati ricercabili, che vi consentono di esaminare con l'applicazione ottimale per l'output scelto: esaminate i filePST in Microsoft Outlook, i fileMbox in Mozilla Thunderbird, i filePDF in Adobe Reader, i file HTML nel vostro browser, i file CSV in Microsoft Excel e i file di testo semplice in un editor di testo.
Se non riuscite a ridurre la vostra raccolta di e-mail forensi a una dimensione adeguata, prendete in considerazione l'idea di trasferire l'output di Aid4Maila una piattaforma di ediscovery completa come Relativity, Encase, Axiom e così via. Aid4Mail è un eccellente complemento ad altri strumenti di digital forensics, grazie alla sua rapida raccolta di e-mail, al filtraggio preacquisizione nativo e al recupero delle e-mail.
Fookes Software sviluppa software dal 1989. Il nostro primo strumento di posta elettronica è stato lanciato nel 1999, seguito da Aid4Mail nel 2005. Abbiamo più di due decenni di esperienza nell'elaborazione dei dati di posta elettronica, più di qualsiasi altro fornitore di strumenti forensi per la posta elettronica.
Tutte le funzionalità principali di Aid4Mail sono sviluppate internamente. Di conseguenza, potete beneficiare di funzionalità chiave strettamente integrate e ottimizzate per la velocità. Abbiamo il controllo completo del nostro codice, compresi i componenti principali come l'analisi e la conversione delle e-mail, il motore di filtraggio e la sua sintassi di ricerca, l'accesso MAPI agli account Outlook e persino il protocollo IMAP utilizzato per connettersi a servizi come Yahoo! Mail e AOL.
Importanti clienti in tutto il mondo si affidano al nostro software, e il numero continua a crescere. Tra questi ci sono:
Aid4Mail ha una serie di caratteristiche che non si trovano negli strumenti concorrenti o, se esistono, sono meno ben implementate. Queste sono presentate qui, elencate per edizione di Aid4Mail . (Per un confronto dettagliato tra le tre edizioni di Aid4Mail , consultate la nostra tabella di confronto delle funzioni diAid4Mail 5 in formato PDF ).
Aid4Mail | Prodotti concorrenti | |
---|---|---|
Motore di raccolta e conversione delle e-mail ad alta velocità | ✓ | più lento e meno preciso |
Elaborazione incrementale nativa molto veloce | ✓ | ✕ |
Elaborate le caselle di posta Apple Mail in formato nativo | ✓ | ✕ |
Ripristinare la struttura delle cartelle di Google Takeout | ✓ | ✕ |
Estrae in modo affidabile le e-mail dai file corrotti di mbox . | ✓ | ✕ |
Recuperare e conservare le informazioni sullo stato delle e-mail | ✓ | per niente o in parte |
Rimuovere la busta di journaling preservando i metadati. | ✓ | ✕ |
Riorganizzare e raggruppare le e-mail per mittente, destinatario, data, ecc. | ✓ | ✕ |
Autenticazione remota dei conti di deposito | ✓ | non comune |
Tutte le caratteristiche uniche di Aid4Mail Converter , in più:
Aid4Mail | Prodotti concorrenti | |
---|---|---|
Ricerca nativa pre-acquisizione con account basati su cloud e file PST | ✓ | non comune, risultati limitati |
Cerca in tutti i formati di posta elettronica utilizzando una sintassi compatibile con Gmail e Microsoft 365 | ✓ | ✕ |
Individuare due termini di ricerca nell'ambito di una frase o di un paragrafo | ✓ | ✕ |
Filtrare i messaggi di posta elettronica in base al giorno della settimana o all'ora del giorno. | ✓ | ✕ |
Escludere le e-mail non personali (posta massiva, mailing list, ecc.). | ✓ | ✕ |
Riorganizzare le raccolte di e-mail miste in base al proprietario del singolo account | ✓ | ✕ |
Il file-carving forense recupera accuratamente i dati di MIME dalle immagini del disco. | ✓ | ✕ |
Raccogliere la posta dalle esportazioni native di Google Vault , compresi gli allegati e i metadati del cloud. | ✓ | non comune |
Recupera gli elementi di MS Exchange e la posta non spurgata dagli account IMAP , dai file MBOX , ecc. | ✓ | non comune |
Tutte le caratteristiche uniche di Aid4Mail Investigator , in più:
Aid4Mail | Prodotti concorrenti | |
---|---|---|
Raccogliere la posta da Mimecast nativo, e le esportazioni di Proofpoint | ✓ | ✕ |
Interfaccia a riga di comando per l'automazione e la perfetta integrazione con altri strumenti | ✓ | molto limitato |
Opzioni di licenza per l'uso offline, macchine virtuali (VM), server e installazioni di chiavi USB | ✓ | meno flessibile |
Aid4Mail offre una robusta serie di funzioni che possono migliorare significativamente le indagini forensi digitali. Ecco alcune applicazioni pratiche in cui Aid4Mail può essere molto utile:
Nelle controversie legali in cui le comunicazioni via e-mail possono fungere da prova fondamentale, Aid4Mail recupera in modo efficiente le e-mail eliminate o danneggiate. La capacità di preservare l'integrità dei metadati garantisce l'ammissibilità delle prove in tribunale. Ciò include casi di controversie contrattuali, furto di proprietà intellettuale e controversie di lavoro.
Aid4Mail facilita le indagini su corruzione e concussione aiutando le forze dell'ordine a identificare le e-mail incriminate. Queste possono contenere prove di pratiche di corruzione, concussione o comunicazioni non etiche tra le parti. L'utilizzo di Aid4Mail garantisce la conservazione e l'analisi di tutti i dati rilevanti.
Le aziende hanno spesso bisogno di indagare su minacce interne, violazioni di policy o violazioni di dati. Aid4Mail può aiutare a setacciare grandi volumi di dati e-mail aziendali per identificare attività sospette, come la condivisione non autorizzata di dati. Aid4Mail analizza le intestazioni delle e-mail, gli allegati e il contenuto del corpo alla ricerca di parole chiave, date e modelli specifici.
Aid4Mail consente agli investigatori forensi di rintracciare attività fraudolente attraverso le e-mail, tra cui tentativi di phishing, frodi finanziarie o furti di identità. Ciò avviene grazie a funzionalità avanzate di ricerca e filtraggio che consentono agli investigatori di individuare rapidamente le e-mail pertinenti, anche all'interno di vasti set di dati.
In seguito a un incidente di cybersecurity, Aid4Mail può essere utilizzato per analizzare i vettori di attacco basati sulle e-mail, come le e-mail di spear-phishing, che possono aver portato alla violazione. Aiuta a comprendere la portata e la metodologia dell'attacco esaminando le e-mail alla ricerca di link dannosi, allegati o contenuti ingannevoli.
Aid4Mail supporta i responsabili della conformità nell'audit e nel monitoraggio delle comunicazioni e-mail per garantire la conformità agli standard legali e normativi, come GDPR, HIPAA o Sarbanes-Oxley. Può automatizzare il processo di identificazione delle e-mail non conformi e fornire rapporti dettagliati sui dati da utilizzare come base per ulteriori azioni.
Nei casi di sospetto furto di proprietà intellettuale, Aid4Mail può essere determinante per rintracciare la distribuzione non autorizzata di informazioni sensibili. Analizzando le e-mail alla ricerca di specifici allegati di file o di parole chiave relative a informazioni proprietarie, gli investigatori possono scoprire le prove del furto di proprietà intellettuale.
I dipartimenti delle risorse umane possono utilizzare Aid4Mail per indagini su molestie, mobbing sul posto di lavoro o altre violazioni delle politiche. Consente un'analisi discreta e completa degli scambi di e-mail tra i dipendenti, aiutando a risolvere le controversie interne e a mantenere un ambiente di lavoro sicuro.
Nei casi di persone scomparse, Aid4Mail può analizzare gli account di posta elettronica degli individui scomparsi o dei sospetti per scoprire indizi sulla loro posizione, sulle potenziali minacce o sulle persone con cui erano in contatto prima di scomparire.
Analizzando gli scambi di e-mail, Aid4Mail può aiutare a scoprire le reti coinvolte nel traffico di esseri umani e in altri crimini internazionali. Ciò include l'identificazione degli autori, delle vittime e dei dettagli logistici delle operazioni di traffico.
Ognuna di queste applicazioni dimostra la versatilità e l'efficacia di Aid4Mailnel rispondere a un'ampia gamma di esigenze forensi digitali, rendendolo uno strumento prezioso per investigatori e professionisti di vari settori.
Aid4Mail consentono di elaborare un numero illimitato di account e file di posta, indipendentemente dalla loro origine. È possibile acquistare una licenza di un anno o di tre anni a prezzo ridotto. In ogni caso, potrete usufruire degli aggiornamenti gratuiti del software e del nostro pluripremiato supporto clienti durante il periodo di validità della licenza.
Se non siete pronti ad acquistare una licenza completa, in alternativa alla prova gratuita vi offriamo una licenza a basso costo di due settimane Aid4Mail Converter .
Al momento dell'acquisto di una licenza, riceverete un codice di attivazione che vi permetterà di essere operativi con Aid4Mail entro pochi minuti dal pagamento. Dopo l'attivazione, la modalità di prova è disattivata e la licenza è collegata al computer e all'account di accesso a Windows . Per maggiori dettagli, consultare l'EULA di Aid4Mail .
Se avete bisogno di eseguire Aid4Mail su un computer che non consente l'accesso a Internet, contattateci per ottenere un codice di attivazione offline. Questa opzione non è a pagamento, ma è meno flessibile dell'attivazione online.
È anche possibile eseguire Aid4Mail in un ambiente virtuale. Il prezzo è determinato dal numero di utenti contemporanei e dal numero totale di utenti e installazioni. Contattateci per un preventivo.
Se siete pronti ad acquistare una licenza di Aid4Mail , visitate la pagina Acquista ora per i dettagli sui prezzi, una panoramica di ogni edizione e i link al nostro negozio online.
Un metodo di comunicazione tra due software. L'uso dell'API di un servizio di posta per accedere ai dati offre solitamente dei vantaggi rispetto all'uso di protocolli più generali come IMAP. Ad esempio, l'accesso a metadati aggiuntivi, il filtraggio nativo e la riduzione delle limitazioni della larghezza di banda. Le API relative alla posta elettronica utilizzate da Aid4Mail includono MAPI, Microsoft Graph API e le API di Google.
Un ramo della scienza forense che si concentra sull'identificazione, la raccolta, la conservazione, l'analisi e la presentazione dei dati provenienti da dispositivi digitali, come computer, smartphone e server di rete. Il suo scopo è quello di estrarre ed esaminare le prove digitali in modo legalmente ammissibile, spesso allo scopo di risolvere crimini o controversie legali.
Una copia digitale precisa o un'istantanea del contenuto di un dispositivo di archiviazione, come un disco rigido, un'unità SSD, un CD, un DVD o un'unità USB. Cattura l'intera struttura dei dati, compresi tutti i file e le cartelle, nonché le informazioni specifiche del sistema come il master boot record, il file system e la tabella delle partizioni.
Spazio inutilizzato su un'unità di archiviazione che esiste quando un file non riempie interamente lo spazio ad esso assegnato. L'archiviazione sui dispositivi digitali è organizzata in cluster (o blocchi) di dimensioni fisse. Un file di solito richiede più cluster e non riempie completamente l'ultimo. Lo spazio inutilizzato può contenere resti di dati precedentemente cancellati o informazioni casuali provenienti dalla memoria. Nella digital forensics, lo spazio libero del disco può essere una risorsa preziosa per recuperare dati nascosti o memorizzati inavvertitamente, fornendo informazioni sulle attività precedenti sul dispositivo.
Un'e-mail che è stata eliminata due volte: prima dalla posta in arrivo o dalla cartella della posta e poi di nuovo dal cestino o dalla cartella degli elementi eliminati.
Un quadro che delinea gli standard per il recupero e la scoperta dei dati digitali. Il modello EDRM è utilizzato per guidare il processo di gestione dei dati elettronici durante i procedimenti legali, comprese le fasi di identificazione, conservazione, raccolta, elaborazione, revisione, analisi, produzione e presentazione delle prove digitali. È ampiamente adottato dai professionisti legali e informatici per garantire un approccio chiaro ed efficiente ai processi di eDiscovery.
Un metodo standardizzato per identificare i messaggi di posta elettronica duplicati in più set di dati da qualsiasi piattaforma che lo supporti. Il MIH è un valore hash MD5 generato dal campo dei metadati Message-ID dell'e-mail. Offre un metodo universale per riconoscere le e-mail identiche, consentendo ai team legali e investigativi di gestire, esaminare e deduplicare in modo efficiente le raccolte di e-mail. Questa soluzione consente il rilevamento di duplicati su più piattaforme senza la necessità di rielaborare i dati, con un notevole risparmio di tempo e risorse. L'EDRM MIH è destinato a integrare i metodi di deduplicazione specifici dei fornitori esistenti, fungendo da strumento aggiuntivo per una gestione più efficace delle e-mail nell'ambito di scoperte, divulgazioni e indagini.
Qualsiasi dato o informazione creato, memorizzato o utilizzato in forma digitale. L'ESI comprende un'ampia gamma di tipi di dati, tra cui e-mail, documenti, presentazioni, database, file audio e video, contenuti dei social media e registrazioni elettroniche memorizzate su dispositivi digitali come computer, smartphone e server.
Un ramo della digital forensics che si concentra sul recupero e sull'indagine delle e-mail come potenziali prove in cause legali o indagini di sicurezza. L'email forensics prevede l'analisi dei messaggi di posta elettronica, compresi i contenuti, le intestazioni, gli allegati e i metadati. Viene utilizzata per indagare su crimini informatici come frodi finanziarie, furti di proprietà intellettuale, molestie, ricatti ed estorsioni e svolge un ruolo cruciale in qualsiasi controversia legale in cui le e-mail sono rilevanti per il caso.
Una stringa di caratteri univoca nell'intestazione delle e-mail, che identifica un messaggio nel contesto di una particolare conversazione o thread di e-mail. Il Message-ID viene assegnato da un sistema di posta elettronica al momento della creazione di un messaggio e viene utilizzato per tracciare, fare riferimento e mettere in relazione le singole e-mail. Questo aiuta a gestire il threading dei messaggi e a prevenire le duplicazioni. Nella digital forensics e nell'analisi delle e-mail, il Message-ID può essere fondamentale per tracciare l'origine e la traiettoria di un'e-mail.
Metadati di un messaggio e-mail, contenenti informazioni dettagliate sull'instradamento. L'intestazione SMTP viene generata automaticamente e si trova prima del corpo del messaggio e-mail. Sebbene non ci siano limiti a ciò che può essere aggiunto, gli elementi chiave includono gli indirizzi del mittente e del destinatario, i timestamp che segnano il percorso dell'e-mail attraverso più server e gli identificatori unici per ciascun server. I provider di servizi e-mail utilizzano l'intestazione SMTP per autenticare il mittente dell'e-mail e per allocare correttamente la posta in arrivo. Nell'ambito dell'analisi forense delle e-mail, l'intestazione SMTP è una risorsa essenziale per rintracciare l'origine e il percorso di un'e-mail, identificare lo spoofing e comprendere il comportamento di rete della comunicazione e-mail.
Metadati associati a un'e-mail che indicano le azioni compiute su di essa. Per i messaggi in arrivo, indica se l'email è stata letta, se ha ricevuto una risposta o se è stata inoltrata. Per i messaggi in uscita, indica se un'e-mail è una bozza e se è stata inviata o non inviata. Tutte le e-mail possono anche essere contrassegnate da un contrassegno, da un asterisco o da una doppia eliminazione.
Uno standard per la memorizzazione di informazioni come metadati nei file di immagine. I metadati EXIF sono comunemente utilizzati dalle fotocamere digitali e dagli smartphone e comprendono in genere il modello di fotocamera, le impostazioni di acquisizione (velocità dell'otturatore, apertura, ISO, ecc.), la data, l'ora e la posizione dell'immagine (coordinate GPS). È utile per organizzare e catalogare le immagini e può essere fondamentale nella medicina legale digitale per verificare l'autenticità e l'origine delle prove fotografiche.
Un comando utilizzato per restringere i risultati della ricerca mirando a un campo o a un attributo specifico di un'e-mail o di un documento. Consente di cercare un elemento come il mittente, il destinatario, l'oggetto, la data o altri campi di metadati.
Processo utilizzato nella digital forensics per recuperare i file da un supporto di memorizzazione (come un disco rigido o una scheda di memoria) senza fare affidamento sui metadati del file system. In genere viene utilizzato quando il file system è danneggiato, incompleto o non disponibile (come nel caso di unità formattate o corrotte). Il file carving funziona cercando i byte grezzi e ricostruendo i dati dei file in base a strutture, firme o modelli noti. È particolarmente utile per recuperare i file eliminati o per estrarre i dati dallo spazio non allocato del disco.
Protocollo standard di Internet (RFC 3501) supportato dalla maggior parte delle applicazioni di posta elettronica che consente l'accesso diretto alla posta su un server remoto. IMAP consente a più applicazioni di accedere allo stesso account di posta, anche da dispositivi diversi. Questa caratteristica è il motivo principale per cui IMAP è generalmente preferito a POP, un protocollo più vecchio che richiede il download della posta sul dispositivo.
Un'API per accedere a Microsoft Outlook e Exchange. Aid4Mail utilizza MAPI per leggere e scrivere sui profili di Outlook e sui file PST/MSG quando l'opzione "Elabora usando Outlook" è attivata.
Uno standard Internet per i messaggi di posta elettronica che supporta sia i dati che i metadati, i set di caratteri non ASCII, i font multipli, i contenuti non testuali e gli allegati multipli di vari tipi di file. È un'estensione dell'originale Simple Mail Transport Protocol (SMTP).
Proprietà utilizzata in Microsoft Outlook ed Exchange per identificare in modo univoco vari tipi di oggetti all'interno del sistema di messaggistica, come e-mail, eventi di calendario, contatti e così via. Si tratta di un valore binario che funge da chiave univoca, consentendo di recuperare, spostare o manipolare ciascun oggetto all'interno del sistema. Questo identificatore è fondamentale per gli sviluppatori e gli amministratori che lavorano con le API di Outlook ed Exchange o con lo scripting, in quanto consente un accesso e un controllo precisi sui singoli oggetti di messaggistica all'interno dell'archivio.
Dati pertinenti alle questioni del caso (in un contesto legale) e che soddisfano i criteri specificati in una richiesta di discovery. Possono presentarsi in varie forme, come e-mail, documenti, immagini o altre informazioni archiviate elettronicamente (ESI).
Una prima parte dello standard MIME che definisce il supporto per set di caratteri non ASCII, font multipli e contenuti non testuali. Si fa riferimento a questo standard quando si parla di alcuni tipi di allegati basati sul formato del sottotipo Message/External-Body supportato da Aid4Mail .
Protocollo standard per la trasmissione di e-mail. I server di posta utilizzano SMTP per inviare e ricevere messaggi di posta elettronica. I programmi client di posta elettronica in genere utilizzano SMTP solo per inviare i messaggi (al server di posta per il relay), utilizzando IMAP o POP per recuperarli. SMTP è stato creato negli anni '80 e da allora è stato modificato ed esteso più volte. La versione oggi comunemente utilizzata è estensibile, con estensioni per l'autenticazione, la crittografia, il trasferimento di dati binari e gli indirizzi e-mail internazionalizzati.
Il processo di riduzione delle parole alla loro forma di base o radice. Ad esempio, le parole "running", "runs" e "ran" sono tutte derivate dalla parola radice "run". Questa tecnica viene utilizzata negli algoritmi di ricerca per migliorarne l'efficacia, consentendo l'abbinamento di varianti di parole con uno stelo comune. Lo stemming migliora la capacità dei motori di ricerca o degli strumenti di analisi del testo di trovare risultati pertinenti quando non si conosce la forma esatta di una parola.
Il processo di scomposizione di una stringa di testo in unità più piccole, o token, di solito parole o frasi. La tokenizzazione aiuta a identificare gli elementi chiave di un testo. È fondamentale nell'analisi del testo e negli algoritmi di ricerca, dove il testo tokenizzato viene utilizzato per ulteriori elaborazioni come l'indicizzazione o la valutazione delle query di ricerca.
Le aree di un'unità, o di un altro dispositivo di archiviazione, che non sono attualmente assegnate ad alcun file o directory. Questo spazio può contenere resti di file eliminati, file temporanei o frammenti di dati che non sono stati sovrascritti. Nella digital forensics, lo spazio non allocato è una risorsa preziosa per recuperare i dati cancellati o per indagare sulle attività passate su un dispositivo.
La virtualizzazione di un sistema informatico che fornisce le funzionalità di un computer fisico e del suo sistema operativo. Con una potenza di calcolo sufficiente, più macchine virtuali possono essere eseguite indipendentemente l'una dall'altra sullo stesso hardware sottostante.