Preguntas con etiqueta 'forensics'

1
respuesta

Detectar archivos Axcrypt en el disco duro

He perdido algunos archivos Axcrypt en mi disco duro, ya que he cambiado la extensión. ¿Hay alguna manera de detectar esos archivos (a través de encabezado, tamaño, etc.) Si no, ¿hay algunas herramientas para detectar discordancia entre el en...
hecha 22.05.2012 - 11:17
1
respuesta

¿El usuario accedió al enlace de Phishing pero no proporcionó la credencial pero fue hackeado?

Uno de mis colegas recibió un correo electrónico de phishing en el que hizo clic en un enlace. El dominio (www.phishing-link.biz) redirigido a adfx.xxx.edu que se parece a la página de autenticación de ADFS. El colega reiteró que no proporcio...
hecha 22.01.2018 - 14:54
3
respuestas

recolección de evidencia en respuesta a incidentes

En la respuesta al incidente, ¿se debe recopilar evidencia antes o después de la contención del incidente? Si ambos, ¿cuándo debería hacerse la recolección de evidencia antes y cuándo debería hacerse después ( los ejemplos son bienvenidos )?...
hecha 23.06.2016 - 01:02
2
respuestas

ENCASE Forensic: Detecta si alguien ejecutó CCleaner o el software CleanUp

Tengo Encase. y me gustaría saber dónde puedo encontrar si alguien ejecutó el software CCleaner Or CleanUp para borrar pruebas.     
hecha 25.05.2015 - 17:05
1
respuesta

El uso de SHA-1 en un ciber forense

Supongamos que se recupera un disco duro (A) de un sistema para hacer una copia en el disco duro (B) y usar este clon para una investigación forense. ¿Es SHA-1 lo suficientemente seguro como para garantizar que no se agregue ninguna otra in...
hecha 23.07.2015 - 09:56
2
respuestas

¿Hay alguna forma de rastrear el ID de TeamViewer de una máquina que hackeó?

Me pregunto si hay alguna lista a la que pueda acceder para encontrar las ID de TeamViewer, ya que la policía no está ayudando con esto.     
hecha 23.08.2014 - 20:50
2
respuestas

¿Cómo descubre la policía o alguien que se realizó un ataque de Arp Spoofing?

Si ve el tráfico en tiempo real, puede ver que un atacante que realiza un ataque de MiTM realiza una falsificación ARP porque las direcciones MAC se duplicarán, etc. Y, bueno, puede ver todas las direcciones MAC y ver quién es un enrutador y Com...
hecha 05.05.2014 - 14:36
1
respuesta

¿Cómo ocurre el hackeo de window.w3ssss?

Recientemente, una aplicación .Net MVC 2 en nuestro servidor se infectó con un virus / hack, agregó un poco de Javascript a las páginas index.aspx del sitio. Mientras lo hemos limpiado, no he podido encontrar ninguna información sobre cómo oc...
hecha 03.01.2013 - 13:47
1
respuesta

Historial del sistema de archivos en unidades USB

Quiero saber quién eliminó un archivo específico de un disco USB. El disco está formateado como NTFS. El archivo se eliminó mientras el disco estaba conectado a un sistema Windows 7. Sin embargo, si bien poseo el disco USB, ya no tengo acceso...
hecha 08.01.2013 - 15:55
2
respuestas

comando de Linux para borrar archivos en una tarjeta SD?

¿Existen comandos, herramientas o bibliotecas de Python para borrar de forma segura archivos específicos de una tarjeta SD o micro SD (dispositivos que utilizan memoria flash)? Por ejemplo, con un disco duro magnético normal, puede utilizar e...
hecha 07.08.2018 - 21:10