Preguntas con etiqueta 'forensics'

1
respuesta

Cómo seguir analizando el tráfico sospechoso

He estado monitoreando el tráfico de mi red con Little Snitch, y hoy, al iniciar Chrome, solo la pestaña predeterminada de Chrome (muestra los sitios más frecuentes), me alertó de que Chrome intentaba conectarse por SSL al dominio goldenticket...
hecha 30.07.2014 - 21:06
1
respuesta

Mitigar los vectores de ataque de TrueCrypt en la memoria y en el caché del sistema

Mientras exploraba PasteBin hoy, noté una nueva Pegadura que describía enfoques para comprometer los datos protegidos de TrueCrypt, así como claves completas, esquemas de cifrado, archivos de texto sin formato y nombres de volúmenes (y metadatos...
hecha 15.05.2014 - 17:02
2
respuestas

¿Qué puedo hacer con las claves AES privadas de 128 bits?

Para mis estudios, debo realizar una investigación sobre una imagen de VMWare criminal ficticia. Se sospecha que la imagen participa en ataques DDoS y otras actividades ilegales. En esta PC TrueCrypt está instalado. Junto con TrueCrypt, la image...
hecha 01.04.2014 - 14:41
1
respuesta

¿XRY Forensic Tool puede extraer datos de iPhones?

Por lo que sé, esto solo NO funciona con el iPhone 4S y iPad2 / iPad 3, debido al Boot Rom fijo. Entonces, ¿ya no es posible forzar el bloqueo del código de acceso? ¿Alguien puede confirmar esto con algunas fuentes? ¿O esta herramienta hace un j...
hecha 28.03.2012 - 22:05
2
respuestas

¿Puede un examen forense encontrar los metadatos geográficos de una imagen después de que se desactivó el etiquetado geográfico?

Hace poco, hicimos un laboratorio en mi clase de informática forense donde analizamos las imágenes del teléfono de un sospechoso, y usamos los metadatos de las fotos que se encuentran allí para mostrar que estaba cerca del lugar donde ocurrió el...
hecha 21.03.2018 - 05:35
2
respuestas

¿Es posible explorar las versiones anteriores de Windows 7 de un disco duro sin conexión?

A falta de comprar hardware idéntico, la computadora de mi hermana murió y solo se quedó con el disco duro. Ella movió un archivo a un USB FD antes de que muriera, pero no puede encontrar el FD. Ella sabe que estaba en el escritorio. He usado la...
hecha 09.08.2017 - 00:59
2
respuestas

¿Cuál es el peligro de los archivos maliciosos JS y .DOC en la carpeta AppData \ Local \ Temp?

Sigo viendo que los archivos .DOC y .JS maliciosos aparecen en \ AppData \ Local \ Temp & Los \ Archivos temporales de Internet de los usuarios. Algunas preguntas: ¿En qué circunstancias aparecen los archivos DOC y JS en estas ubicacione...
hecha 20.12.2017 - 20:32
1
respuesta

Algoritmo para la detección de ataques de inundación HTTP

Quiero aplicar un algoritmo en mi script de Python para la detección de ataques de inundación HTTP. La idea principal es analizar los registros de Apache en un MongoDB, pero quiero extraer solo las líneas que indican un ataque de inundación de H...
hecha 20.08.2016 - 12:41
1
respuesta

Comenzando con Malware Analysis

Estoy empezando con la inversión / análisis de malware por primera vez. He estado pasando por muchos recursos en internet. Algunos de ellos son bastante impresionantes y útiles, como los recursos SANS, el blog Limon, los entrenamientos de seguri...
hecha 10.08.2016 - 10:03
1
respuesta

¿Qué autobuses que transportan información confidencial en una computadora en funcionamiento son vulnerables a la inhalación?

¿Se ha investigado qué buses en una computadora se pueden analizar mientras están activos, sin reiniciar el sistema para insertar un dispositivo proxy? Por ejemplo, imagino que I2C sería muy fácil de detectar porque los cables están expuestos y...
hecha 05.04.2016 - 03:52