Preguntas con etiqueta 'forensics'

1
respuesta

¿Cómo detectar el sistema operativo que se ejecuta en el dispositivo IoT?

¿Existe alguna herramienta (o comando de Linux) que pueda detectar el sistema operativo que se ejecuta en dispositivos IoT, como relojes inteligentes o dispositivos de seguimiento portátiles? O una herramienta que puede enumerar la mayor cant...
hecha 22.10.2016 - 13:32
2
respuestas

Identificando la manipulación EXIF

¿Es realmente imposible detectar cambios en los datos EXIF? Al leer este enlace, parece que no es posible detectar cambios EXIF: enlace Pensé que debería hacer la pregunta en este foro, ya que tenemos más expertos en seguridad aquí. Simplem...
hecha 22.06.2015 - 19:16
1
respuesta

¿Puedo decirle a Linux que no cambie el espacio de datos de un proceso específico?

Necesito poder escribir un programa que use un valor secreto que quiero asegurar que nunca se escriba en el disco durante un intercambio de página. El valor se ingresa de manera segura cuando se inicia el programa y se borra (mediante la recolec...
hecha 25.10.2015 - 11:14
2
respuestas

¿Deben los examinadores forenses digitales evitar el término "evidencia" fuera de los procedimientos legales? [cerrado]

Esto es lo que dicen los autores del libro "Análisis forense digital con herramientas de código abierto" sobre el término evidencia :    El examinador revela la verdad de un evento al descubrir y exponer los remanentes del evento que se han...
hecha 08.12.2013 - 00:19
1
respuesta

Metodología para encontrar la presencia de adversarios existentes en la red

Una empresa de tecnología comienza poco a poco a principios de los años 90 y, por diversas razones, explota en una compañía multimillonaria en un tiempo muy corto alrededor de 2013. El problema es que esta empresa está totalmente centrada en cue...
hecha 16.08.2018 - 18:24
1
respuesta

¿Tiene un certificado de usuario final (o CA) alguna "huella digital" para indicar la marca de PKI que se está utilizando?

Como parte de mi análisis forense, quiero determinar si un certificado dado tiene algún indicador de qué software PKI se usó para crearlo. Hasta ahora, veo diferencias en las siguientes propiedades para una autoridad de certificación: Núm...
hecha 04.01.2017 - 23:53
2
respuestas

Descubrir datos en la holgura del archivo

Hoy en clase, aprendimos cómo se puede descubrir la información en un archivo. Entiendo esto teóricamente, dado el tamaño físico y lógico del archivo, puedo crear el espacio de holgura de un archivo. Sin embargo, ¿cómo puedo descubrir esta infor...
hecha 11.10.2016 - 21:38
1
respuesta

¿Se pueden restaurar los datos de un disco duro después de usar imanes para borrar los datos? [duplicar]

¿Se puede restaurar con éxito un disco duro SATA de 512 GB después de usar imanes para borrar sus datos? De la película: "The Core", enlace , rata usando imanes para limpiar su disco y pone sus CD en el microondas.     
hecha 30.04.2016 - 20:07
1
respuesta

¿Analizando los archivos de registro para las tareas forenses?

Supongamos que dos usuarios cometieron un asesinato a las 6 pm en Dunkin Donuts, tengo los discos duros en el sitio, disk1 y disk2 . ¿Cómo identifico el tiempo y el orden de las actividades de cada usuario en los discos duros?...
hecha 12.05.2015 - 14:02
1
respuesta

Forensics en la nube

Hace poco hice un módulo universitario sobre análisis forense digital y aprendí mucho sobre el proceso y las técnicas de las investigaciones forenses digitales. En realidad no cubrimos la nube, aunque no podía dejar de pensar en cómo funciona...
hecha 24.04.2014 - 15:13