Preguntas con etiqueta 'forensics'

1
respuesta

¿Qué formato de imagen de disco forense debería preferirse?

Quiero tomar una imagen forense de un disco duro. Sin embargo, estoy un poco confundido sobre qué formato debo tomar la imagen. DD (crudo) o E01? ¿Cuáles son las ventajas y desventajas de cada uno?     
hecha 29.03.2016 - 17:00
1
respuesta

¿Es seguro cargar una imagen forense que pueda contener malware?

Entonces, obtiene una imagen en bruto de un sistema comprometido y luego lo carga en una suite de aplicaciones como Autopsy. Si el sistema tuviera algún tipo de malware, ¿podría propagarse al sistema operativo en el que está instalada Autopsy? B...
hecha 19.02.2015 - 13:07
1
respuesta

¿Se pueden alterar los datos después de que un experto clone una unidad?

Introduction 3 computadoras fueron selladas y sacadas de un departamento de personas. Los investigadores lo invitaron a abrir las PC, estaban intactos y comenzaron el proceso de clonación, sin embargo, los hashes fueron fotografiados por un ex...
hecha 30.07.2015 - 08:50
1
respuesta

Uso de KDBG en la volatilidad

Estoy usando volatilidad recientemente y noté que usa el comando kdbgscan, que es sobre el bloque de depuración del kernel. ¿Alguien puede explicar en palabras sencillas qué es y por qué lo estamos utilizando?     
hecha 20.08.2014 - 21:07
1
respuesta

Escribir en la ubicación del disco seleccionada para sobrescribir el archivo eliminado

Sé que cada archivo en una computadora está escrito en una ubicación específica del disco. Usando Python quiero localizar el archivo y sobrescribirlo para que sea imposible recuperarlo. Al usar un SSD, creo que es imposible hacerlo debido a la n...
hecha 13.06.2016 - 20:28
1
respuesta

¿Cuáles son las opciones para adquirir una imagen de disco de una computadora con Linux que no se pueden eliminar de una escena del crimen?

Si la computadora del sospechoso es Linux, ¿puede usar directamente herramientas como dd o dcfldd en su computadora para adquirir la imagen del disco? ¿O necesitas usar cds forenses como Helix, Penguin sleuth o FFCU sobre el sistema operativo ex...
hecha 09.09.2014 - 13:58
2
respuestas

¿Cómo puedo saber si moví o copié un archivo de mi tarjeta SD a la PC? [cerrado]

¿hay alguna forma de saber si el archivo que tengo en mi tarjeta mini-SD se movió o copió a mi PC? Tengo archivos confidenciales en mi tarjeta SD que son robados y no puedo recordar si corté o copié el archivo de mi tarjeta SD a mi PC. Todo l...
hecha 10.08.2013 - 05:46
2
respuestas

¿existe alguna solución para gestionar análisis de redes forenses, SIEM e inteligencia en una red empresarial?

¿Alguien tiene experiencia en una solución para administrar en una vista integrada esta funcionalidad? - red forense - SIEM - análisis de inteligencia e investigación ¿Como la solución Niksun o Solera? Estoy hablando de una solución SIEM y...
hecha 16.01.2011 - 09:38
1
respuesta

Verificación después del borrado de datos

Muchos algoritmos de borrado de datos tienen el último paso de borrado con caracteres aleatorios. Ellos discuten sobre la verificación después de la limpieza. Un ejemplo de esto es de este enlace: enlace Eso plantea esta pregunta: Cua...
hecha 30.09.2018 - 07:09
1
respuesta

Autopsia que descubre el espacio de holgura de un archivo

Estoy usando Autopsia y necesito recuperar una contraseña oculta dentro de un espacio de holgura en otro archivo. La autopsia muestra que cada sector para mi disco tiene 512 bytes. El archivo comienza en 4365 del sector y el archivo tiene un...
hecha 13.10.2017 - 08:44