Preguntas con etiqueta 'forensics'

0
respuestas

examen forense UEFI

Tengo un aff4-dump de memoria física de PC. Funciona con Windows 8.1 junto con una aplicación y un controlador UEFI especiales, que proporciona autorización de arranque. Necesito examinar la memoria para asegurar que no haya rastros de contra...
hecha 15.11.2018 - 11:14
2
respuestas

archivo de archivos de datos exif JPG

Por lo tanto, soy muy nuevo en la información en general, pero diría que tengo menos experiencia en el análisis forense digital, de todos modos, recientemente tuve la oportunidad de trabajar con profesionales e hicimos el tallado manual de archi...
hecha 03.08.2018 - 02:29
0
respuestas

Software forense para clonar el volumen físico del teléfono y omitir el código de acceso

He visto en algunos blogs forenses relacionados con la recuperación de datos del teléfono, se observará que se puede acceder a un teléfono con un código de acceso y una depuración de usb deshabilitados a través de herramientas o software específ...
hecha 03.09.2018 - 00:26
0
respuestas

Detección y atribución de un ataque continuo hacia las elecciones de EE. UU.

Recientemente, Microsoft bloqueó un ataque basado en servidores web con trampas explosivas a través de la incautación de algunos de los nombres de servidores conocidos utilizados en este ataque. Este análisis de ataque se enfocó en defender las...
hecha 23.08.2018 - 10:13
0
respuestas

¿Es seguro VirtualBox Disk Encryption?

Empiezo a usar el cifrado de disco para mi máquina virtual AES-XTS256-PLAIN64. Pero después de cifrar la máquina virtual, no puedo usar Eraser dentro de la máquina virtual, se producen errores. Y ahora no puedo eliminar archivos de forma segur...
hecha 14.12.2018 - 11:40
0
respuestas

¿Es posible recuperar la fecha en la que se eliminaron los archivos de un disco duro externo?

Cuando todos los archivos se eliminan de una unidad flash externa digital occidental (sin formato, simplemente se eliminan), es posible recuperar el momento exacto en que se eliminaron los archivos (cuando no se puede usar la computadora en la q...
hecha 18.05.2017 - 07:49
0
respuestas

Dos ataques provenientes de mi IP ... ¿Cómo puedo saber qué está pasando?

Mi proveedor suspendió mi VPS diciendo que fue el origen de un ataque Dos. Me mostraron algunos registros: 2017.03.26 21:53:20 CEST XX.My.IP.XX :55987 XX.VIC.IP.XX :8631 TCP SYN 910 ATTACK:TCP_SYN 2017.03.26 21:53:20 CEST XX.My.IP.XX :54566 XX...
hecha 15.05.2017 - 00:54
0
respuestas

¿Qué archivo utiliza un proceso, con fs log, reg logs, evtview log?

Tengo una imagen de una computadora que estoy investigando. Encontré un virus que genera un proceso con un nombre aleatorio (conficker). Utilicé log2timeline y obtuve todo tipo de registros. Encontré algunos procesos sospechosos en los regist...
hecha 29.11.2016 - 10:14
0
respuestas

Forensics: ¿Alguna razón legítima para la inyección de código en artefactos?

Tengo dos imágenes que estoy analizando usando volatilidad. He encontrado dos instancias en las que malfind encontró código inyectado en procesos en los que el código tenía prólogos y retornos de funciones bien definidos. Uno estaba en un ejecut...
hecha 21.05.2015 - 23:48
5
respuestas

Detectando esteganografía en imágenes

Recientemente encontré un archivo JPEG impar: Resolución 400x600 y un tamaño de archivo de 2.9 MB. Sospeché y sospeché que hay información adicional oculta. Intenté algunas cosas sencillas: abrir el archivo con algunas herramientas de archivo; I...
hecha 14.02.2011 - 16:17