Preguntas con etiqueta 'forensics'

2
respuestas

¿Por qué la policía / gobierno no puede cerrar los sitios web del mercado negro? [duplicar]

Me han dicho que los sitios web del mercado negro que tienen prácticamente todas las drogas, armas y todo tipo de cosas ilegales en venta no existen en Internet, y luego me dijeron una explicación muy larga de por qué pueden hacerlo. No te apa...
hecha 12.04.2013 - 22:06
2
respuestas

¿cómo detectar un spyware a través de http?

Estoy intentando detectar un software espía en mi PC mediante el análisis del tráfico. Estoy conectado a un vps (el sniffer) por un vpn y voy a seleccionar todos los datos enviados por el método de envío. Es esto correcto ? ¿Quiero decir que la...
hecha 11.11.2018 - 02:17
4
respuestas

Probar que un cliente envió una solicitud: sistema de votación

Digamos que creé un sistema de votación donde cada votante usaría una aplicación y votaría sobre un candidato. La aplicación enviaría el voto a un servidor. El servidor almacenaría el voto en una base de datos con la solicitud IP. ¿Es posible...
hecha 12.10.2018 - 04:52
1
respuesta

Clonación de un sistema para análisis forense

¿Cómo puedo clonar un sistema sin dejar huella? Quiero adquirir RAM y otros discos duros físicos para que, después de la clonación, todo el trabajo pueda realizarse en la máquina virtual sin molestar a la máquina de destino. Si instalo algún sof...
hecha 04.06.2018 - 14:15
2
respuestas

¿Cuál es la principal diferencia entre Wireshark y Network Miner?

¿Hay un ejemplo en términos de análisis forense en el que Wireshark pueda ser el único método para extraer los datos en su archivo .pcap?     
hecha 09.08.2016 - 10:27
1
respuesta

Recopilación de datos al responder a alertas de malware

Al investigar las alertas de malware, me gustaría recopilar cierta información del sistema antes de tomar la decisión de sacar el sistema de la red y volver a crear una imagen, o si es necesario más análisis forense. Estoy imaginando un scrip...
hecha 21.05.2015 - 22:49
1
respuesta

Integridad de una imagen forense SSD

¿Hay alguna solución para validar la integridad de una imagen SSD? Si sé bien, en caso de mantenimiento de disco de bajo nivel SSD, se realiza una nivelación de desgaste dentro de la unidad para maximizar su vida útil independientemente del uso...
hecha 18.10.2016 - 18:47
1
respuesta

¿Podemos simplemente proporcionar snapshopts de VM a LEA?

Actualmente, las agencias de aplicación de la ley (LEA) llevan a su servidor completo (o quizás a todos los servidores) en una situación de VPS / Cloud o de varios inquilinos. ¿Hemos pensado en alguna directriz de políticas donde las imágenes...
hecha 04.10.2012 - 15:02
1
respuesta

¿Cómo asegurar borrar archivos y carpetas? [duplicar]

¿Cómo borrar / eliminar archivos o carpetas de forma segura en diferentes sistemas de archivos (NTFS, ext3, ext4)? Es necesario eliminar los archivos, por lo que será imposible recuperarlos, ya que no quedan rastros de metadatos y rastros en l...
hecha 22.12.2017 - 07:17
4
respuestas

¿Cómo puedo localizar el dispositivo que inicia sesión en mi cuenta de gmail?

Alguien más inició sesión en Gmail de mi compañía y envió mensajes poco saludables a personas de mi compañía. Regresé a mi historial de inicio de sesión y encontré un inicio de sesión de dispositivo telefónico que no es el mío. ¿Puedo loca...
hecha 01.01.2017 - 18:19