Preguntas con etiqueta 'forensics'

0
respuestas

Network Forensics - lo que está en su caja de herramientas

De forma similar a esta pregunta sobre informática forense , qué herramientas tendría en su caja de herramientas para infraestructura y redes forenses. Los casos típicos de ejemplo serían si lo llamaron después de un incidente, o por sospecha...
hecha 14.12.2010 - 22:42
7
respuestas

¿Es necesario crear imágenes del disco duro cuando se usa un bloqueador de escritura?

Los libros de Forensics a menudo recomiendan trabajar en una imagen del disco duro en lugar de la unidad original. ¿Debo tomar esta precaución incluso si uso un bloqueador de escritura? Si es así, ¿por qué?     
hecha 04.10.2015 - 21:03
3
respuestas

¿Puede la policía hacer un seguimiento de un criminal a través de una dirección IP dinámica?

Lo pregunto porque hace una semana se rompió mi casa y, entre otras cosas, mi computadora iMac fue robada. Estoy desesperado por recuperarlo porque tiene todas las fotos de mis hijas de los últimos años (no hice copias de seguridad en ningún otr...
hecha 21.01.2013 - 19:30
1
respuesta

¿Alguien realmente conectó un iPhone, o son estos síntomas de un intento de explotación?

Mi syslog indica que alguien conectó un dispositivo USB de iPhone a mi escritorio a las 4 am de hoy, durante aproximadamente 10 minutos. Estoy revisando los registros de seguridad física para ver si había alguien en la habitación, pero mientras...
hecha 18.05.2011 - 04:33
1
respuesta

¿Qué debe incluirse en una bolsa de salto y con qué frecuencia debe revisarse?

¿Qué elementos deberían incluirse en una jump bag ? ¿Con qué frecuencia revisa su bolsa de salto?     
hecha 02.12.2010 - 06:38
2
respuestas

¿Hay signos reveladores de auto-piratería? [cerrado]

Después del Mt.Gox , y también teniendo en cuenta Recientemente se publicaron ataques contra Target y Neiman Marcus, y se cree que a veces los llamados "piratas informáticos" son perpetrados por expertos. ¿Cuáles son los signos reveladores d...
hecha 25.02.2014 - 14:11
2
respuestas

¿Se puede probar que dos computadoras fueron grabadas en dos CD?

Un amigo mío hizo un CD de datos personales. Días después encontró una copia en otro lugar. Quiere probar que la copia no vino de su computadora, pero que alguien tomó el CD y lo copió de otra computadora. ¿Se puede hacer?     
hecha 11.01.2012 - 18:22
3
respuestas

Cómo recuperar datos borrados de forma segura

Ya que todos sabemos que los archivos se pueden recuperar con programas después de que se eliminen de la papelera de reciclaje, a todos se les dice que realicen borrados seguros colocando datos aleatorios sobre los archivos que está eliminando e...
hecha 16.11.2011 - 22:22
3
respuestas

¿Hay un ejemplo del mundo real de recuperación de datos SSD?

Se sabe que la eliminación segura de datos es más complicada y difícil de encontrar en una unidad de estado sólido que en un disco normal disco duro. Por ejemplo, la asignación de bloques lógicos en la capa de traducción flash del SSD hace q...
hecha 08.10.2016 - 01:54
1
respuesta

¿Los DVD grabados contienen información rastreable?

Me gustaría saber si es posible grabar un DVD de video (no solo un DVD CDFS normal con archivos de video; me refiero a un DVD en el que se puede reproducir el video de los reproductores de DVD normales), sin la posibilidad de las personas en pos...
hecha 02.03.2012 - 19:46