Preguntas con etiqueta 'forensics'

1
respuesta

¿La corrupción de varios bytes de un zip cifrado lo hace irrecuperable?

¿Puede el adversario extraer datos de un archivo dañado deliberadamente? Si archivo una carpeta con 7zip, y uso una contraseña (incluido el cifrado del encabezado), ¿confiscará algunos bytes en un desplazamiento particular del archivo cifrado...
hecha 05.08.2017 - 13:54
1
respuesta

Venta de ram usado [DDr3 SODIMM]. ¿Necesitas borrar?

¿La memoria DDr3 SODIMM contiene información después de ser eliminada? Me gustaría vender la memoria que acabo de quitar de mi computadora, sin embargo, no estaba seguro de tener que borrarlo / borrarlo primero de alguna manera. Por favor avise....
hecha 10.10.2015 - 18:08
1
respuesta

Herramientas forenses en servidores Linux

Estoy tratando de consolidar una lista de herramientas de seguridad para nuestros servidores de centros de datos. Somos predominantemente Linux shop (RHEL) con algunos servidores Windows 2008/12. El negocio principal es el software como servicio...
hecha 21.08.2015 - 14:01
2
respuestas

¿Se puede usar una máquina virtual en lugar del host?

Estaba pensando en usar un invitado de Debian como mi principal 'host' en lugar de mi host real (Ubuntu). ¿Crees que esto tendrá alguna ventaja en términos de dificultar que los análisis forenses digitales recuperen los archivos que se encuen...
hecha 15.12.2014 - 16:00
1
respuesta

¿Cómo puede la policía obtener el historial de búsqueda de alguien?

A veces veo artículos de noticias que dicen que alguien fue sospechoso de un delito, por lo que la policía obtuvo su historial de búsqueda y encontró varios términos de búsqueda en Google, etc. ¿Cuáles son las posibles formas en que pueden ha...
hecha 23.04.2018 - 05:29
2
respuestas

He encontrado una vulnerabilidad de seguridad en la distribución actual de Linux. ¿Qué sigue?

He instalado ubuntu server 12.04 en VM hace dos semanas. He creado instantáneas regulares. Hace XXX tiempo noté una actividad inusual y descubrí que había una puerta trasera instalada en mi servidor. Uno de los archivos de puerta trasera fue ssh...
hecha 01.05.2014 - 14:19
5
respuestas

Profundo forense de espías internacionales: ¿qué hw realmente necesita ser destruido?

Escenario verdadero: Los representantes del GCHQ entraron en la oficina corporativa del periódico The Guardian en Londres y exigieron que los datos de alto secreto (filtrados por Edward Snowden) fueran devueltos a las autoridades. El editor prin...
hecha 26.09.2013 - 22:37
2
respuestas

¿Existe un identificador difícil de falsificar asociado a un disco duro físico?

Me gustaría agregar la contraseña al identificador de la unidad de tal manera que, si el disco fuera grabado en una nueva unidad con una identificación diferente, ( por ejemplo, por un especialista forense del gobierno) entonces la imagen sería...
hecha 28.08.2013 - 22:14
1
respuesta

Decodificación de SMS en chino extraído de un Blackberry

Tengo un montón de SMS en chino de una extracción forense de un blackberry bold 9780 a través de Cellebrite UFED. Si bien los mensajes en inglés son legibles en texto claro (lo que me hace sentir que esto no tiene nada que ver con el cifrado), s...
hecha 07.04.2013 - 12:46
1
respuesta

¿Un 'dd' clonado entre dos unidades "borrará" el contenido de la unidad de destino?

Desde un punto de vista de seguridad, dado que dos unidades tienen la misma capacidad (es decir, 256 GB), la unidad de origen (A) y la unidad de destino (B), realizarán un dd clon completo de la Unidad A efectivamente "limpiar" el conteni...
hecha 15.02.2017 - 20:48