PHP tiene algunas funciones agradables y ordenadas para manejar las sesiones: hay session_start() y session_id() y session_destroy() , que funcionan con una variable superglobal, $_SESSION , para almacenar pares de nomb...
(En OSX) ¿Es posible que un atacante agregue a una aplicación de administrador de contraseñas (versión ilegal descifrada, descargada de un sitio web pirata), instrucciones para hacer que el programa envíe credenciales a través de la red? ?...
¿Es posible hacer una copia (una imagen como iso o img ) de un iPhone suponiendo que solo podemos conectarlo a una computadora?
¿Puedo usar el comando dd para hacer esto? ¿Existen formas alternativas de clonar un iPhone?...
¿Podemos ubicar archivos, en un dispositivo Android, utilizando Android Studio? Estoy hablando de archivos que se han cargado en el dispositivo utilizando kali linux - payloads / exploits?
¿Se entregan con funciones de actualización?
Estoy leyendo sobre la respuesta al incidente. No puedo entender exactamente los términos artefacto y evidencia. Cuando busqué en google, muchos recursos están usando estos términos en general. ¿Cómo puedo encontrar definiciones estándar para es...
Soy un desarrollador web y programador generalista con un poco de experiencia móvil.
Un amigo de mi esposa está siendo acosado por un hombre con el que estuvo saliendo brevemente y que fue abandonado hace más de un mes. Él de alguna manera (p...
Suponiendo que sé que una de mis aplicaciones fue atacada por una inyección de SQL, ¿cómo puedo identificar los conjuntos de datos editados o seleccionados?
En la fuente obvia están los registros del servidor web. Esto debería permitirnos ide...
Mi firewall identifica una cantidad inusual de tráfico a 8.8.4.4 desde el host 192.168.76.22 (un servidor Mac OS X). Dentro de ese servidor, las conexiones de red se definen con un DNS primario que apunta al servidor DNS de mi ISP y la dirección...
El instituto SANS recomienda realizar una imagen RAM antes de intentar recopilar datos de sistemas en vivo ( Enlace SANS ).
También estoy siguiendo una capacitación en línea donde el capacitador recopila datos en vivo (lista de procesos, conexi...
Soy nuevo en medicina forense. ¿Me gustaría entender la diferencia entre la recolección de evidencia y la adquisición de datos? Cómo llamarías a los siguientes eventos:
Imágenes de la RAM en un sistema en vivo;
Recuperar registros de un...