Preguntas con etiqueta 'forensics'

4
respuestas

Averigüe qué software de Linux está intentando llamar a casa

He visto algunas comunicaciones salientes sospechosas bloqueadas en mi VPS, que aloja un sitio web experimental pequeño, y quiero saber qué aplicación está haciendo el intento. El servidor ejecuta CentOS y estoy usando iptables para el firewall....
hecha 16.04.2014 - 05:58
3
respuestas

¿Marcos para recopilar todas las actividades en un pentest?

Trabajo como evaluador de penetración para una empresa, y una cosa que se nos pide con regularidad es proporcionar un registro forense de todas las actividades que realizamos durante el curso de una evaluación. Me pregunto si hay un marco que ad...
hecha 11.04.2016 - 03:38
2
respuestas

Probar que una infracción no dio como resultado una fuga

Alguien que dirige un equipo de seguridad en una empresa consultora me dijo recientemente que no todas las violaciones de seguridad son necesariamente incidentes. Si alguien irrumpe en una máquina que no tiene habilitada la auditoría de acceso a...
hecha 12.06.2015 - 01:13
1
respuesta

Análisis forense de bases de datos SQLite de Android

En una extracción de com.facebook.katana / Database db files ( fb.db y webview.db ), obtengo: fb.db Si utilizo un editor hexadecimal para abrir esos archivos, incluso cuando no hay un registro de SQLite llamado c_user ,...
hecha 13.11.2013 - 04:37
2
respuestas

SSH publicación fuga

Cuando me conecto a un servidor SSH, sé que estoy enviando mi publicación para que sea comparada con el archivo authorized_keys. La pregunta es ¿cuánto de la clave pública se envía a través del cable? ¿Incluye usuario y nombre de host del pro...
hecha 04.08.2016 - 19:28
1
respuesta

¿Es posible que existan datos generados con JavaScript en Google Chrome en mi Mac'sRAM?

Generé una clave privada usando este sitio web: enlace Se suponía que tenía que escribir la clave privada, pero no lo hice y la perdí. Desde entonces, desenchufé el Internet de mi Mac y mantuve abierto Google Chrome (pero la pestaña está ce...
hecha 24.01.2018 - 18:35
2
respuestas

¿Qué es un ejemplo práctico de cómo se puede conservar la información volátil en una investigación forense digital?

Estoy tomando un curso de estudio sobre CCSP y estoy repasando una sección sobre el proceso de investigación forense digital. En particular, el instructor discutió lo siguiente: Tengo curiosidad por dos puntos importantes aquí: Capt...
hecha 07.03.2018 - 16:36
3
respuestas

¿Qué necesito verificar al analizar una invasión?

Un gerente de la compañía declaró que la red de la compañía fue invadida y el invasor pudo obtener información confidencial, como datos de cuentas bancarias, contraseñas, información personal, etc. Sé que primero necesito detener las invasion...
hecha 13.11.2012 - 06:10
3
respuestas

Me voy de mi empresa. Se me ha pedido que deje la computadora portátil de mi empresa y una contraseña para acceder a ella. ¿Qué debo salir de

Se me ha pedido que deje la computadora portátil de mi empresa con una contraseña (que cambiaré y compartiré) para acceder a ella. Las razones para esto me han sido explicadas y no son válidas, por desgracia. Voy a asumir que esto es legal...
hecha 04.08.2016 - 19:24
1
respuesta

Mis certificados locales pueden haber sido comprometidos. ¿Qué hacer ahora? [cerrado]

Un atacante accedió a mi disco duro. Me preocupa que mis certificados raíz se hayan visto comprometidos o que se haya instalado un certificado fraudulento para realizar ataques MiTM contra mis conexiones SSL a través de mi enrutador o ISP. Al re...
hecha 25.05.2017 - 19:59