Preguntas con etiqueta 'forensics'

1
respuesta

¿Se puede usar DD por sí solo para adquirir un disco duro?

Si no se puede adquirir un bloqueador de hardware, ¿podría un investigador usar DD sin un bloqueador de escritura, sería forense?     
hecha 13.04.2013 - 19:06
4
respuestas

¿Qué debo tener en cuenta para seleccionar un método de transferencia para datos forenses digitales?

Tengo una pregunta relacionada con el uso de tecnología forense para recopilar pruebas de dispositivos / estaciones de trabajo móviles / portátiles. Intentaría explicar mejor este escenario, considerando un entorno de trabajo en el que nosotr...
hecha 14.02.2013 - 15:03
2
respuestas

¿Es posible identificar la fuente del mensaje en whatsapp?

¿Es posible identificar la fuente real del mensaje en whatsapp? Escenario : Enviando un mensaje de Whatsapp a un grupo, uno de los miembros del grupo lo reenvía a otro y continúa hasta que un día me llega nuevamente. Preguntas : Ah...
hecha 02.05.2016 - 15:11
3
respuestas

Forensics en un router SOHO

Estoy interesado en la confiabilidad de la información determinada al realizar análisis forenses en un enrutador SOHO. La mayoría de estos enrutadores no parecen ser muy avanzados, por lo que me pregunto si sería posible detectar una manipulació...
hecha 23.06.2011 - 17:53
4
respuestas

Análisis forense del disco duro: pistas de formato e imagen

Al no tener experiencia en informática forense, me gustaría saber si es posible que alguien haga un seguimiento de si la HDD / partición de una computadora portátil ha sido formateada recientemente O si se ha implementado una imagen fantasma....
hecha 30.06.2011 - 03:57
3
respuestas

¿Es posible recuperar contenido de discos cifrados basados en flash (SSD, teléfonos celulares, memorias USB, ...) después de borrar / reemplazar la contraseña?

He cruzado tales aserciones en este sitio:    Un beneficio del cifrado de disco completo es que hace que se borre la memoria flash   almacenamiento muy rápido. [...]       Para borrar todo el disco, todo lo que tienes que hacer es limpiar...
hecha 02.07.2016 - 13:24
1
respuesta

¿Cuál es la información más valiosa al manejar un evento / incidente de seguridad de TI?

Actualmente estoy investigando los procesos de presentación de informes en seguridad de la información y me preguntaba qué tipo de información se debe informar cuando ocurre un incidente o incidente de seguridad de TI. Las definiciones de est...
hecha 16.08.2017 - 14:39
2
respuestas

Capas de abstracción de datos en imágenes forenses

Estoy un poco confundido por varias fuentes sobre el nivel de abstracción y las capas en que un archivo reside en imágenes forenses. He encontrado dos explicaciones ligeramente diferentes: El primero incluye a) Capa física (sectores, cili...
hecha 09.08.2014 - 15:10
2
respuestas

¿Se puede rastrear una tarjeta SIM sin teléfono celular ni batería?

Tengo una tarjeta SIM sola, sin teléfono celular ni batería. ¿Se puede rastrear?     
hecha 20.08.2012 - 23:39
3
respuestas

¿Cómo detectar si los archivos se guardaron o copiaron en una unidad USB?

¿Cómo puedo saber si los archivos de mi computadora fueron escritos / copiados / movidos a un dispositivo de almacenamiento USB? Quiero saber si hay una solución que funcione en un sistema que no tenga habilitado explícitamente el monitoreo / re...
hecha 27.10.2012 - 14:02