Preguntas con etiqueta 'forensics'

4
respuestas

¿Cómo evitaría un keylogger eludir a Wireshark oler?

A menudo veo que los keyloggers maliciosos se anuncian con la función anit-wireshark. Lo que significa que sus datos no pueden ser rastreados. ¿Es posible hacerlo? ¿Cómo lo harían? Mi conjetura es que simplemente comprueban si Wireshark se es...
hecha 08.12.2013 - 07:54
2
respuestas

intrusión SOHO enrutador

En el escenario hipotético en el que alguien ha logrado obtener acceso ilegal a un enrutador SOHO (cualquiera de los modelos de wifi de los consumidores funcionará bien), ¿qué pasos puede tomar para verificar esto, a fin de presentar pruebas ant...
hecha 07.09.2011 - 21:31
4
respuestas

se eliminan los datos que se sobrescriben inmediatamente con los nuevos datos en los discos duros

En los discos duros, los datos eliminados se pueden sobrescribir. Pero, ¿se sobrescribe inmediatamente cuando se almacenan nuevos datos? Por ejemplo, tomo una foto y la borro. Después de algún tiempo, tomo una nueva foto. ¿Es esa foto más antigu...
hecha 07.01.2017 - 03:30
1
respuesta

Un atacante obtuvo algunas claves TrueCrypt de 128 bits de un análisis de RAM. ¿Qué puede hacer él?

Estoy intentando simular un posible escenario de ataque para mis estudios. Tengo una imagen, que tiene un disco cifrado, cifrado por TrueCrypt (confirmado). TrueCrypt también está instalado en la propia imagen. Durante un análisis de RAM d...
hecha 03.04.2014 - 10:13
1
respuesta

optimización de código y seguridad?

Mi experiencia es en compiladores / optimización de código, y me pregunto si podría haber alguna aplicación interesante de especialización de código de tiempo de ejecución extremadamente agresiva para mejorar las aplicaciones de seguridad. Enton...
hecha 08.05.2014 - 00:47
2
respuestas

¿Mi computadora está intentando descargar algo malicioso de Dropbox?

La computadora de mi esposa se vio comprometida recientemente y he intentado limpiarla. Instalé Microsoft Network Monitor para ver si había algún tráfico de Internet inexplicable y noté una conexión a Dropbox. Aquí están los detalles dados:...
hecha 09.12.2013 - 09:06
3
respuestas

¿Cómo rastrear a hackers maliciosos?

¿Cuáles son algunas de las formas en que las agencias de aplicación de la ley pueden rastrear un intento de pirateo hasta el pirata informático? Las direcciones IP y MAC se pueden falsificar fácilmente, los piratas informáticos pueden ocultar...
hecha 24.06.2012 - 04:05
2
respuestas

Cómo hacer que los datos del disco duro no se puedan recuperar en Linux [duplicado]

Necesito borrar completamente los datos de mi disco duro para que no pueda recuperarse. En realidad estoy usando Linux, he visto este comando en la web, pero no sé si es seguro. shred -zvn 35 /dev/sdb     
hecha 05.06.2015 - 18:55
2
respuestas

¿Cómo saber cuándo se eliminó un archivo en un sistema de archivos NTFS?

¿Es posible saber cuándo se eliminó un archivo en un sistema de archivos NTFS? Por ejemplo, si tiene el archivo en la papelera de reciclaje, tiene el archivo de metadatos que se almacena cuando se envió el archivo a la papelera de reciclaje. S...
hecha 16.06.2014 - 18:27
1
respuesta

Datos cifrados incrustados en JPG y otros tipos de archivos

Estos son algunos datos que se encuentran cerca del final de un archivo JPG: 18{8uck3y3$} ! 18{b4063c521f76545d8c94e999dd63f445d8c01cfc} # 18{U2FsdGVkX19RJjdBbDB51ok1hkFXaB91NpZNoQjbVXYlMeMTaWRTdg==}? Otros archivos en el sitio tienen b...
hecha 11.04.2018 - 20:56