Preguntas con etiqueta 'forensics'

2
respuestas

¿El contenido de las sesiones de PHP tiene valor forense?

PHP tiene algunas funciones agradables y ordenadas para manejar las sesiones: hay session_start() y session_id() y session_destroy() , que funcionan con una variable superglobal, $_SESSION , para almacenar pares de nomb...
hecha 04.08.2018 - 07:02
1
respuesta

¿Puede un atacante agregar instrucciones maliciosas a una aplicación de Password Manager descifrada para exfiltrar credenciales? (1Password, oneSafe, etc.)

(En OSX) ¿Es posible que un atacante agregue a una aplicación de administrador de contraseñas (versión ilegal descifrada, descargada de un sitio web pirata), instrucciones para hacer que el programa envíe credenciales a través de la red? ?...
hecha 23.02.2018 - 21:12
1
respuesta

es posible hacer una copia de un iPhone?

¿Es posible hacer una copia (una imagen como iso o img ) de un iPhone suponiendo que solo podemos conectarlo a una computadora? ¿Puedo usar el comando dd para hacer esto? ¿Existen formas alternativas de clonar un iPhone?...
hecha 07.12.2016 - 15:39
2
respuestas

¿Cómo saber si mi dispositivo Android ha sido pirateado, usando Kali Linux? [cerrado]

¿Podemos ubicar archivos, en un dispositivo Android, utilizando Android Studio? Estoy hablando de archivos que se han cargado en el dispositivo utilizando kali linux - payloads / exploits? ¿Se entregan con funciones de actualización?     
hecha 10.10.2016 - 10:28
3
respuestas

¿Cuál es la diferencia entre artefacto y evidencia?

Estoy leyendo sobre la respuesta al incidente. No puedo entender exactamente los términos artefacto y evidencia. Cuando busqué en google, muchos recursos están usando estos términos en general. ¿Cómo puedo encontrar definiciones estándar para es...
hecha 28.09.2016 - 15:38
1
respuesta

¿Cómo puedo asegurar el estado de un iPhone comprometido para evidencia de mal antes de restablecerlo?

Soy un desarrollador web y programador generalista con un poco de experiencia móvil. Un amigo de mi esposa está siendo acosado por un hombre con el que estuvo saliendo brevemente y que fue abandonado hace más de un mes. Él de alguna manera (p...
hecha 05.03.2016 - 20:03
1
respuesta

Detectar conjuntos de datos que fueron afectados por la inyección de SQL

Suponiendo que sé que una de mis aplicaciones fue atacada por una inyección de SQL, ¿cómo puedo identificar los conjuntos de datos editados o seleccionados? En la fuente obvia están los registros del servidor web. Esto debería permitirnos ide...
hecha 20.05.2016 - 21:58
2
respuestas

¿Cómo puedo encontrar la fuente del tráfico de red desde un host específico?

Mi firewall identifica una cantidad inusual de tráfico a 8.8.4.4 desde el host 192.168.76.22 (un servidor Mac OS X). Dentro de ese servidor, las conexiones de red se definen con un DNS primario que apunta al servidor DNS de mi ISP y la dirección...
hecha 21.09.2015 - 22:47
2
respuestas

recopilación de datos forenses en vivo

El instituto SANS recomienda realizar una imagen RAM antes de intentar recopilar datos de sistemas en vivo ( Enlace SANS ). También estoy siguiendo una capacitación en línea donde el capacitador recopila datos en vivo (lista de procesos, conexi...
hecha 05.10.2015 - 14:03
2
respuestas

Forensics, recolección de evidencia vs adquisición de datos

Soy nuevo en medicina forense. ¿Me gustaría entender la diferencia entre la recolección de evidencia y la adquisición de datos? Cómo llamarías a los siguientes eventos: Imágenes de la RAM en un sistema en vivo;   Recuperar registros de un...
hecha 11.10.2015 - 19:14