Preguntas con etiqueta 'forensics'

4
respuestas

¿Por qué es tan difícil rastrear los orígenes de los ataques DDOS?

Según el artículo de Wikipedia sobre ataques informáticos de julio de 2009 , EE. UU. & Los gobiernos de Corea del Sur sufrieron un ataque DDOS en sus sitios web. Sin embargo, hasta ahora no han podido encontrar ninguna evidencia sustancial...
hecha 04.03.2014 - 11:29
2
respuestas

Imán para limpiar el disco duro [duplicado]

Esta pregunta es para HDD, no para SDD. ¿Un imán de neodimio como this ser lo suficientemente fuerte como para borrar el contenido de una unidad de disco duro? ¿Cuánto tiempo tomaría tal acto para destruir cualquier información para qu...
hecha 04.04.2016 - 10:35
3
respuestas

Buscar artefactos de software

Me preguntaba si existe una forma establecida de saber qué puede dejar atrás un programa en particular en un sistema (en términos de cambios en un sistema de archivos, como en Linux). Estoy pensando en esto en líneas similares a cómo creo que po...
hecha 17.06.2014 - 17:01
1
respuesta

¿Cuánto tiempo tendría que estar apagada una computadora para resistir un ataque de arranque en frío?

Entiendo que cuanto más tiempo esté apagada una computadora, más resistente será a un ataque de arranque en frío. También entiendo que una clave AES puede reconstruirse a partir de una programación de claves redondas redundantes incluso después...
hecha 05.01.2016 - 19:43
4
respuestas

Posible administrador de pícaro

Esto no me involucra directamente. Sin embargo, un amigo cree que sus archivos están siendo manipulados y / o eliminados por el único administrador de dominio de Windows allí. (Ella ha mantenido copias de seguridad) Esto comenzó después de que e...
hecha 29.10.2011 - 12:56
1
respuesta

¿Cómo puedo proteger mis archivos de registro?

Tengo una herramienta genial que muestra mi syslog y kernellog en el escritorio de mi mac. Esto me tiene preocupado por lo que está escrito en ellos; estoy empezando a sentir que están creando un agujero en mi privacidad. He visto nombres de arc...
hecha 01.05.2011 - 22:50
3
respuestas

Cómo encontrar contraseñas en la memoria (administradores de contraseñas)

Estoy intentando averiguar si los administradores de contraseñas como LastPass almacenan las contraseñas en texto sin formato (o valores hash que luego se pueden descifrar con la contraseña maestra) en la memoria después de que un usuario inic...
hecha 14.04.2015 - 12:02
2
respuestas

¿Hay alguna forma de realizar la adquisición de datos en los registros de la CPU?

En Digital Forensics, como práctica recomendada, un investigador debe recopilar datos desde la fuente más volátil hasta la fuente menos volátil. Generalmente, cuando se habla de adquisición dinámica / en vivo, la mayoría de los libros de texto c...
hecha 22.05.2017 - 19:44
3
respuestas

¿Qué necesita un tribunal para procesar con éxito a un pirata informático? Por favor, cite casos anteriores si es posible [cerrado]

Una vez que una empresa decide que vale la pena perseguir una acción legal contra el atacante, qué información y procesos deben seguirse para que: Se mantiene la integridad de la investigación El comportamiento no deseado cesará El daño...
hecha 22.11.2010 - 21:32
2
respuestas

Métodos de ataques de arranque en frío en la naturaleza

Hasta donde sé, hay dos métodos para realizar ataques de arranque en frío: Reinicie el sistema en un sistema operativo alternativo o BIOS con una huella de memoria mínima que exporte automáticamente la memoria a medios persistentes. Quite...
hecha 05.04.2016 - 01:07