Preguntas con etiqueta 'forensics'

2
respuestas

¿Alguien ha utilizado un hash de archivo para probar la autenticidad de un archivo durante los procedimientos legales?

Un cliente ha recibido una solicitud de una función para demostrar que un archivo cargado en un servicio en la nube que ejecutamos es el mismo que el que almacenaron posteriormente en su sistema de gestión de documentos. Tendrían que hacerlo bie...
hecha 07.06.2018 - 07:59
2
respuestas

¿Las unidades flash USB eliminan un sector antes de escribir en él?

Sé que los SSD no pueden escribir en un sector que no esté vacío, por lo que primero debo eliminarlo (e incluso admitir TRIM, que se restablece automáticamente después de la eliminación). Las unidades de disco duro en el otro, escriben en sector...
hecha 24.01.2016 - 21:36
2
respuestas

¿Es trazable sqlmap?

¿Es sqlmap aún rastreable cuando usamos --tor --user-agent y macchanger? Por ejemplo: sqlmap -u "[vulnerable_website_link]" --tor --user-agent="Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" with macchanger.     
hecha 03.04.2014 - 00:02
1
respuesta

Medidas de protección del servidor de las autoridades

Estoy en un proyecto que es ilegal en mi país pero no es ilegal en ninguna parte en el mundo. Para no recibir una sentencia de 100 años, debo estar preparado para convulsiones y análisis forense. Estoy ejecutando un servidor con el hipervis...
hecha 04.09.2018 - 11:37
2
respuestas

¿Qué debo verificar en la computadora perdida temporalmente?

Perdí físicamente mi computadora portátil que contenía información confidencial y un extraño la recogió. Por supuesto, estaba demasiado confiado y no tenía la contraseña bloqueada. Fue muy cortés al devolverlo a la mañana siguiente, pero algo en...
hecha 28.06.2017 - 21:02
1
respuesta

Comprobando descarga a través de https

Supongamos que descargo un archivo hxxps: //example.com/somefile.txt con un cliente que lo registra todo, incluidas las claves de sesión a corto plazo. ¿Estos registros constituyen una prueba suficiente de que el archivo dado ha sido servido...
hecha 17.09.2017 - 17:25
1
respuesta

monitoreo de actividad USB [cerrado]

¿Hay algún método o herramienta que permita monitorear la actividad en el USB? Con actividad me refiero a si, por casualidad, puede ver si los archivos como ( pdf, jpeg, doc, etc, ...) se copiaron o abrieron en un dispositivo USB.     
hecha 27.09.2017 - 09:57
1
respuesta

¿Se puede ocultar / acceder al texto sin formato en el firmware de la computadora portátil? (o en otro lugar, no HDD / SSD)

Escenario: acabo de tomar 1 página de texto (.odt) y la copié en un documento de texto sin formato, que resulta en un archivo de 3KB. Con eso como un criterio de tamaño aleatorio para la discusión, el código CAN se escribe para ocultar ese do...
hecha 28.09.2013 - 19:03
2
respuestas

Proceso de Windows y captura de socket

Estoy viendo alguna actividad sospechosa en el servidor web de Windows 2008. Se están realizando algunos intentos de conexión desde el servidor a direcciones IP externas sin ninguna razón legítima. Los intentos de conexión son raros, duran so...
hecha 10.08.2012 - 12:51
2
respuestas

Disco duro de borrado seguro [duplicado]

¿Qué dispositivo / método usualmente usas para borrar de manera segura un disco duro? La situación es que tenemos discos duros que queremos usar en otro lugar y no queremos que ningún dato se recupere más adelante, Puedo usar el borrador...
hecha 28.05.2018 - 10:08