Preguntas con etiqueta 'forensics'

1
respuesta

Forensics - Montaje de unidades en la RAM

Desde el punto de vista forense informático. Si alguien montara una partición en RAM usando algo como: mount -t tmpfs tmpfs /mnt -o size=1024m ¿Cuánto más difícil sería recuperar los datos guardados allí que recuperar los datos guarda...
hecha 11.11.2014 - 03:34
1
respuesta

Adquirir imagen forense remota desde la instancia de EC2

Estoy tratando de encontrar la mejor manera de adquirir una imagen remota desde una instancia de EC2. Aquí es cómo tomé / tratando de tomar una imagen de una unidad EC2 EBS: Uso de EnCase Remote Recovery (prueba por 14 días): 1.a: en Win...
hecha 12.01.2015 - 04:41
2
respuestas

¿Hay artefactos para el sistema forense de sistemas de archivos en la memoria?

Tengo un volcado de memoria. Sé que está infectado por un rootkit que utiliza su propio sistema de archivos instalado al final del disco. ¿Puede haber artefactos en el archivo dmp para mostrar esto?     
hecha 20.08.2014 - 13:00
1
respuesta

¿Cómo puedo deshabilitar temporalmente los enlaces de las carpetas como Usuarios / Todos los usuarios para realizar un análisis forense?

Estoy haciendo un análisis forense de un disco duro que he grabado en una imagen de dd. La imagen es un sistema de archivos NTFS que instalo en mi sistema Windows con FTK Imager en modo de solo lectura. Luego, busco un archivo en el disco mon...
hecha 16.06.2014 - 12:50
3
respuestas

iPhone 5c iOS 7.1 ¿borró la recuperación de video?

¿Se puede recuperar un video que se eliminó de un iPhone 5c con iOS 7.1? 1) el video no estaba en el rollo de la cámara 2) el video fue eliminado 3 semanas antes de la incautación del dispositivo 3) la aplicación utilizada para descargar / re...
hecha 13.06.2014 - 07:25
1
respuesta

¿Se puede detectar y extraer un objeto en particular de la RAM? [cerrado]

Hace un tiempo que estaba buscando en Google, y parece que no encuentro lo que estoy buscando. Imagine que tengo un programa en ejecución (por ejemplo, un generador de imágenes al azar, tal vez captcha) y tengo un proceso en segundo plano sin...
hecha 12.05.2013 - 22:58
1
respuesta

Ejecución remota de código y vulnerabilidades XSS. ¿Qué pasos se deben tomar para asegurar un servidor una vez que se descubren y se actualizan?

Acabo de recibir una notificación de una vulnerabilidad de ejecución remota de código y una vulnerabilidad xss en un sitio que ejecuto. He arreglado el código responsable, pero me pregunto qué pasos deberían tomarse después para: Asegúrese d...
hecha 30.10.2018 - 21:35
0
respuestas

¿Cómo obtiene la información de geolocalización del campo CellID en la base de datos de herrevad de los servicios móviles de Google?

Hay una base de datos llamada herrevad, que se puede encontrar en /data/data/com.google.android.gms/databases. Esta base de datos contiene entradas con marca de tiempo sobre (parte de) la actividad de la aplicación del teléfono. Lo interesante e...
hecha 05.03.2018 - 10:09
0
respuestas

Lector de SD de escritura bloqueada de hardware [cerrado]

Necesitaba buscar un bloqueador de escritura de hardware que sea compatible con las tarjetas SD. He encontrado el Puente USB 3.0 de Tableau Forensic y el CRU USB 3.0 WriteBlocker ¿Alguien tiene experiencia en cualquiera de estos enganches...
hecha 03.04.2018 - 18:53
1
respuesta

¿Cómo puedo capturar archivos que el malware crea y luego elimina? [cerrado]

El malware en Windows a menudo crea y elimina archivos. ¿Cómo puedo capturar los archivos que crea si los elimina demasiado rápido para copiarlos?     
hecha 06.07.2017 - 13:14