Preguntas con etiqueta 'forensics'

1
respuesta

artefactos JPEG que filtran información sobre contenidos redactados

Se mencionó que JPEG no debe usarse entre la creación de imágenes y la redacción de contenidos confidenciales, porque los artefactos de compresión alrededor del área redactada puede filtrar información. Dado cómo funciona este formato con pérd...
hecha 20.04.2018 - 09:10
2
respuestas

¿Por qué es tan difícil cerrar los dominios de cebolla (por ejemplo, The Silkroad)?

Hace unos meses, cuando comencé a experimentar con bitcoin, encontré The Silkroad (solo se puede acceder a través de < a href="http://www.torproject.org/"> Tor ) Para aquellos que no saben qué es Tor y quienes no quieren perder el tiempo in...
hecha 04.12.2012 - 23:02
2
respuestas

¿Los intentos de XSS dejan algún rastro en el servidor?

Si hago una prueba con un clásico <script>alert(1)</script> , ¿el propietario del sitio web ve mi intento? ¿XSS deja algún rastro detrás? Intentaré construir un pequeño servidor en mi Ubuntu con un montón de sitios web para...
hecha 15.03.2018 - 14:38
1
respuesta

¿Cómo se llama cuando le da una entrada a los hackers?

¿Hay un nombre para un sistema que está diseñado para ser pirateado? (Alternativamente, puede haber un nombre diferente para un sistema que está diseñado para parecer como si estuviera pirateado, pero en realidad solo está emulando?) ¿Y...
hecha 29.12.2011 - 20:05
7
respuestas

¿Es posible recuperar datos eliminados de forma segura desde un disco duro utilizando el análisis forense?

¿Es posible recuperar de forma segura (o borrada) los datos eliminados de un disco duro mediante análisis forense? Imagine que la policía arrestó a un pirata informático, y ese pirata informático, antes de ser atrapado, eliminó toda la inform...
hecha 12.03.2014 - 21:11
6
respuestas

Escaneando archivos que CryptoLocker ha cifrado

Solo pregunto en caso de que alguien ya haya hecho el análisis. Un cliente tiene un gran conjunto de unidades de red que se asignaron a una máquina infectada por CryptoLocker. La infección en sí ha sido tratada. Estoy buscando una herramienta o...
hecha 24.10.2013 - 18:38
1
respuesta

En busca de signos de análisis forense - Suponiendo que no hicieron lo más inteligente

Tengo mis manos en un sistema (una computadora portátil, un disco duro) que estuvieron bajo la custodia de un LEO durante un período de tiempo bastante significativo. La computadora portátil ejecuta Windows XP Professional, con una partición de...
hecha 29.09.2011 - 02:28
3
respuestas

Cómo verificar manualmente los rootkits en un servidor

¿Alguien tiene una lista general paso a paso sobre cómo intentar descubrir rootkits en un servidor Linux o Solaris? Estoy buscando para encontrar manualmente el rootkit, no por software automatizado. Por ejemplo: ¿Lugares para buscar a...
hecha 06.06.2011 - 16:05
4
respuestas

¿Cómo detecta el software forense los archivos eliminados?

¿Cómo detecta el software forense los archivos eliminados? Cuando se elimina un archivo, se elimina el puntero de MFT en el sistema NTFS y ya no se puede acceder al archivo desde el sistema operativo. Si nuestro disco está fragmentado, ¿cómo...
hecha 22.05.2014 - 15:35
5
respuestas

Investigación forense: qué sistema operativo utilizar [cerrado]

Se me ha asignado una tarea de mi escuela, en la que se me ha dado una imagen virtual de un sistema comprometido. Lo primero que debo hacer es configurar un entorno en el que podamos montar la imagen. Necesito elegir un sistema operativo, y me p...
hecha 10.02.2014 - 13:11