Preguntas con etiqueta 'forensics'

0
respuestas

Análisis de Malware para Malware de Internet de las Cosas

¿Cómo hacemos análisis de malware para conjuntos de datos no basados en Windows? En el Internet de las cosas, un buen porcentaje de dispositivos no están basados en Windows, ni Linux ni Mac ni Android. Son sensores y actuadores tal vez en RIOT y...
hecha 26.09.2017 - 18:18
0
respuestas

Cómo extraer una marca de agua de una imagen [cerrado]

Tengo la tarea de extraer la marca de agua de una imagen altamente compleja. A continuación hay un ejemplo. Tenemos, digamos esta imagen: Luegotenemosunamarcadeaguacomoestaqueestransparenteoblanca(elnegroseagregaaquíparavisibilidad) Entonces...
hecha 13.03.2017 - 22:23
1
respuesta

Veracrypt: cuando se utiliza el cifrado completo del sistema operativo, ¿no es más fácil descifrar utilizando la ubicación del archivo del sistema operativo?

Digamos que cifras A.jpg y B.jpg, B está justo después de A en el disco duro. digamos que A = 0101 B = 1001 en HDD sin cifrar: AB = 01011001 una vez cifrado: AB = 11111011 si alguien sabe que A es el primer bit y sabe A = 0101 ¿se...
hecha 05.01.2017 - 21:46
0
respuestas

Extraer datos adjuntos de correo electrónico de Outlook de la memoria

¿Alguien sabe si hay una manera de extraer correos electrónicos de Outlook con archivos adjuntos de la memoria? Lo que he intentado es usar la volatilidad para volcar archivos PST de la memoria y luego usar libpff para recuperar los archivos adj...
hecha 25.10.2016 - 07:27
0
respuestas

Escritura en el disco de Windows: ¿la escritura corta llena todo el clúster?

Supongamos que tengo un programa de Windows que escribe en un disco duro. El disco duro tiene sectores físicos de 512 bytes de longitud. Se accede a estos sectores como grupos de 4 kilobytes cada uno. Por lo tanto, cada cluster tiene 8 sector...
hecha 16.10.2016 - 22:35
0
respuestas

¿Cómo puedo diagnosticar lo que sucedió después de que un sistema estuvo expuesto a una infección?

Se conectó un sistema a una red ya infectada (o no segura) y se usó durante unas pocas horas para un uso normal antes de que se detectara la infección o la piratería. ¿Qué cosas o pasos se deben tomar para verificar la seguridad e integridad del...
hecha 26.09.2016 - 10:52
0
respuestas

Imagen forense de un VPS

¿Es posible adquirir una imagen forense de un VPS sin reiniciarlo? ¿Hay algún indicio a un usuario final de que su proveedor de VPS tomó una imagen de su VPS?     
hecha 29.07.2016 - 19:00
0
respuestas

Complementos de volatilidad para investigar archivos exe empaquetados

Estoy utilizando la volatilidad para el análisis de malware. Tengo un proceso en mi imagen de memoria que está empaquetado por malware utilizando el empaquetador UPX. El complemento Malfind no muestra el código inyectado para él también. ¿Cómo...
hecha 22.08.2016 - 12:00
0
respuestas

¿Hay volcados de dispositivos Android disponibles para usar como conjuntos de datos?

Estoy interesado en encontrar volcados de datos de dispositivos Android para usar en mi investigación de doctorado, en relación con el análisis de datos. Solo he podido encontrar dos fuentes en línea; Uno de ellos no disponible en el momento dad...
hecha 22.04.2016 - 13:31
0
respuestas

¿Funcionan las medidas de seguridad de Android en un cargador de arranque desbloqueado?

Supongamos que tenemos un dispositivo Android con: Bootloader desbloqueado Cifrado de dispositivo completo Pantalla de bloqueo de contraseña ¿Las medidas de seguridad de Android (FDE y bloqueo de contraseña) seguirán siendo capa...
hecha 24.03.2016 - 08:09