Preguntas con etiqueta 'forensics'

1
respuesta

¿Verificando el restablecimiento de fábrica en el teléfono?

Tengo algunos teléfonos Android viejos que me gustaría reciclar, pero obviamente quiero borrarlos antes de hacerlo. Si bien me doy cuenta de que es poco probable que alguien intente una recuperación forense en mis teléfonos incluso después de un...
hecha 08.01.2018 - 02:57
3
respuestas

¿Cuáles son algunas herramientas de código abierto recomendadas para el análisis del historial del navegador web?

Estoy viendo una serie de historiales de navegadores web de varios navegadores (IE, Chrome, Firefox, etc.) y necesito hacer un análisis. Todos estos navegadores almacenan los datos de manera muy diferente, pero me preguntaba si había un conjunto...
hecha 07.02.2012 - 14:22
1
respuesta

¿Cómo verificar que los archivos .plist y .kext son legítimos?

Mientras recorre toneladas de registros generados durante una auditoría de un sistema de archivos Mac después de una posible infección de malware, me pregunto si hay alguna forma mejor de verificar que todas las extensiones de kernel (.kext) y l...
hecha 10.09.2015 - 20:14
1
respuesta

¿Se pueden recuperar los archivos de hibernación de Windows 7?

Como curiosidad, según mi conocimiento, la hibernación básicamente mueve los datos de la memoria de la memoria al disco duro. En primer lugar, ¿es esto cierto? Y si es así, ¿es posible recuperar los datos de hibernación eliminados y usarlos para...
hecha 20.05.2013 - 17:29
0
respuestas

Ocultar / detectar cambios en una fotografía digital

Nota: estoy preguntando esto aquí porque parece ser un mejor ajuste para la seguridad que para la fotografía, ya que se ocupa de la manipulación de datos y análisis forense. Debido a que gran parte de nuestra seguridad moderna se basa en imág...
hecha 08.11.2016 - 22:54
4
respuestas

Recuperar códigos de acceso a través del descubrimiento forense

Si cifra un dispositivo con un código de acceso, los datos almacenados en el dispositivo no se pueden recuperar mediante el descubrimiento forense. ¿Qué pasa con el código de acceso en sí? ¿Eso está encriptado también? ¿Pueden los analista...
hecha 05.11.2015 - 03:37
2
respuestas

¿Cómo extraer los registros de eventos de Windows de una imagen forense del disco duro?

He creado una imagen de disco duro usando el generador de imágenes FTK. Quiero extraer los registros de eventos de Windows. El sistema ejecutaba Windows 7. ¿Qué debo hacer?     
hecha 26.03.2016 - 09:41
0
respuestas

SANS Forensic Course -worth it? [cerrado]

Soy un estudiante de seguridad en la Universidad Estatal de Pennsylvania y estoy considerando tomar FOR408 a través de SANS este verano en Pittsburgh (no lejos de mi casa). Realmente quiero que esto me ayude a destacar en mi currículum y, además...
hecha 04.04.2013 - 23:50
5
respuestas

Demuestre que eliminó el archivo

¿Es posible probar una fecha en la que eliminó un archivo a través de la papelera de reciclaje? Borro una carpeta de fotos hace 2 meses y alguien me pide que demuestre que lo hice.     
hecha 09.05.2013 - 14:38
2
respuestas

¿Cómo puedo identificar en qué computadoras se ha usado una unidad USB?

¿Hay alguna forma de averiguar en qué y / o cuántas computadoras ingresó un disco flash USB? Y si es posible, podemos averiguar cuántas veces se ha leído / editado un archivo. Escuché que es posible, pero no puedo encontrar un programa para h...
hecha 20.05.2014 - 13:38