Preguntas con etiqueta 'forensics'

8
respuestas

¿Es una forma segura de enmascarar información confidencial en capturas de pantalla? [duplicar]

Como persona que trabaja en seguridad / pentest, regularmente tomo capturas de pantalla de contraseñas expuestas / información confidencial. Cuando informo de esto, enmascara partes o información completa como se muestra en la muestra a contin...
hecha 19.04.2018 - 21:06
6
respuestas

¿Qué tan segura es la 'confidencialidad' de la información confidencial con MS Paint?

Me pregunto si es seguro ocultar la información confidencial de una imagen simplemente usando Microsoft Paint ? Tomemos en este escenario que los datos EXIF se eliminan y no hay una imagen en miniatura, por lo que no se pueden filtrar datos...
hecha 14.06.2016 - 00:25
5
respuestas

Detectando esteganografía en imágenes

Recientemente encontré un archivo JPEG impar: Resolución 400x600 y un tamaño de archivo de 2.9 MB. Sospeché y sospeché que hay información adicional oculta. Intenté algunas cosas sencillas: abrir el archivo con algunas herramientas de archivo; I...
hecha 14.02.2011 - 16:17
6
respuestas

¿Se pueden recuperar los datos SSD borrados?

Estaba leyendo otra publicación sobre cómo destruir unidades IDE, y cómo puedes eliminar datos, borrarlos o simplemente destruir la unidad. Los datos eliminados todavía estarían allí en algún estado, aunque no serían fácilmente accesibles sin so...
hecha 07.03.2012 - 19:16
3
respuestas

¿Se pueden recuperar datos originales de una captura de pantalla que se ha "bloqueado"?

¿Existe una amenaza de las capturas de pantalla con información bloqueada? Es decir, ¿alguien puede sacar esa adición del mercado de accesorios por así decirlo? Por ejemplo Tomo una captura de pantalla (usando MS snipper) Entonces'desenf...
hecha 12.09.2014 - 16:08
4
respuestas

¿Las técnicas de anonimización pueden hacer que usted sea menos anónimo?

Hay un informe reciente en las noticias de un estudiante de Harvard que envió una amenaza de bomba por correo electrónico para posponer los exámenes de fin de año. Según el informe, cubrió cuidadosamente sus huellas con la mejor tecnología que...
hecha 20.12.2013 - 19:09
0
respuestas

Informática forense: ¿qué hay en su caja de herramientas?

¿Qué herramientas utiliza para recopilar pruebas, crear imágenes de disco, inspeccionar memoria en vivo, etc.?     
hecha 11.11.2010 - 23:21
6
respuestas

¿Qué debo hacer cuando la información clasificada permanece en una computadora portátil no autorizada?

¿Alguna vez alguien ha tenido que lidiar con una computadora portátil no autorizada que obtiene datos de nivel Top Secret accidentalmente? ¿Cómo pusiste en cuarentena el sistema? ¿Se le pidió que entregara toda la computadora portátil o pudo...
hecha 11.08.2011 - 08:02
3
respuestas

¿Qué acceso tiene actualmente la policía del Reino Unido a los registros de ISP y qué información pueden proporcionar dichos registros?

Actualmente estoy investigando una novela que tiene un elemento de crimen que se centra en las relaciones exclusivas de Internet y agradecería cualquier ayuda que pueda ofrecer con respecto a la cantidad de acceso que la policía del Reino Unido...
hecha 02.05.2013 - 10:48
6
respuestas

Publicación difamatoria: obtener evidencia del autor del autor desde su computadora portátil

Hace un mes, alguien publicó un anuncio con mis datos personales, incluida la dirección de mi casa, mi número de teléfono y mi foto en un anuncio con un escrito muy difamatorio. Lo que siguió fue una semana de llamadas de extraños y amigos qu...
hecha 01.02.2014 - 12:14