Preguntas con etiqueta 'forensics'

1
respuesta

Examen de ingreso de trabajo de prueba de penetración [cerrado]

¿Qué tipo de pruebas prácticas debo esperar en una entrevista para un probador de penetración de nivel de entrada? ¿Y qué esperan los examinadores que logre un candidato (es decir, compromiso total)? La razón por la que pregunto es que fui...
hecha 26.02.2013 - 15:54
2
respuestas

En urlscan.io Indicadores de compromiso, ¿qué representan los hashes?

Cuando busco un dominio de interés en urlscan.io , veo mucha información interesante. Cuando hago clic en "Indicadores de compromiso" (IOC), veo una lista de hashes que en realidad son enlaces a páginas llenas de información que no entiendo. E...
hecha 05.10.2018 - 18:29
1
respuesta

¿Qué marcos están disponibles para analizar una brecha de seguridad?

Vengo de una formación en ingeniería en la que usamos herramientas como 5-why-why o 8D para el análisis de causa raíz. ¿Existen marcos similares para realizar un análisis en un incidente de seguridad reportado?     
hecha 24.07.2018 - 16:52
2
respuestas

PC mostró evidencia de que un teléfono estaba conectado sin ninguna razón obvia. Teorías sobre por qué? [cerrado]

La conexión a través de un escritorio remoto a una máquina con Windows 7 mostró los últimos segundos de instalación de un dispositivo con Windows y la ventana emergente "Su dispositivo está listo" para un Sony Xperia T. Al ir a las impresoras /...
hecha 11.01.2014 - 01:24
1
respuesta

¿Qué experiencia se requiere para crear un informe de intrusión de Windows?

Necesito un experto en un tema que conozco muy poco. Tuve una violación en uno de mis sistemas de Windows. Sé cómo entró alguien, pero para fines legales tengo que demostrar que algún ex empleado, a quien sospecho, ingresó y borró muchos archivo...
hecha 25.09.2012 - 19:53
1
respuesta

¿fuga de seguridad al trabajar con bloqueadores de escritura de hardware?

Si una unidad de disco duro que contiene malware está conectada a un bloqueador de escritura de hardware, que funciona en el nivel más bajo, ¿puede este malware copiarse, propagarse en el bloqueador de escritura de hardware o incluso en la compu...
hecha 17.09.2018 - 21:25
2
respuestas

Encuentre el proceso que consulta un dominio malicioso cada 2 minutos

Encontré tráfico sospechoso en un cliente hace unos días. Un proceso en el cliente consulta un dominio malicioso cada 2 minutos. El dominio es hostingcloud.science que hospeda un archivo javascript para la extracción de monedas Revisé...
hecha 08.12.2018 - 12:51
1
respuesta

¿Qué indica la existencia de este archivo? [cerrado]

C: \ Documents and Settings \ Sarah \ Recent \ DSCN0275.JPG.lnk en un sistema Microsoft Windows, y use el programa xxd para volcar el contenido de este archivo:     
hecha 01.11.2018 - 04:25
2
respuestas

Use explicit_bzero () para poner a cero toda la memoria

Las funciones como bzero () , explicit_bzero () y ZeroMemory están diseñadas para eliminar datos confidenciales de la RAM (teclas similares). ¿Puedo usar explicit_bzero () para eliminar toda la RAM (por ejemplo, 2 GB de RAM)? ¿Es este un...
hecha 06.10.2017 - 15:37
1
respuesta

análisis de tipo de archivo EML

Estoy trabajando para encontrar puntos de infección en el formato de archivo EML. ¿Quiere saber por qué motivos un escáner declara que un correo electrónico es spam o un archivo adjunto como malicioso? Quiero decir, ¿escanea por contenido MIM...
hecha 14.08.2017 - 13:33