Preguntas con etiqueta 'forensics'

5
respuestas

Herramienta para capturar información confidencial de las líneas de comando [cerrado]

La información ingresada en la línea de comandos (nombre de comando y argumentos) debe considerarse pública (todos pueden acceder a ella con comandos como ps). ¿Existe alguna herramienta conocida para automatizar este tipo de recopilación de...
hecha 15.06.2012 - 14:31
6
respuestas

¿Cómo investigar la intrusión de Wi-Fi y dónde buscar pruebas?

Estoy tratando de averiguar cómo configurar una red para poder saber qué hizo un intruso (en el pasado) mientras estaba en la red después de que se detectaron. p.ej. Si alguien con una computadora portátil habilitada para wi-fi estacionada fuera...
hecha 04.01.2013 - 00:43
2
respuestas

¿Cómo crear / descargar contenido de memoria para análisis forense?

Trabajo como analista de seguridad de la información y recientemente se me encargó que examinara los temas relacionados con la respuesta a incidentes + informática forense. Para empezar, estoy experimentando en mi PC que ejecuta Windows 7 64 bit...
hecha 18.08.2012 - 14:01
3
respuestas

El hackeo reciente se agrega a todos los archivos javascript

Tengo alrededor de 10 sitios web alojados en un servidor compartido por a2hosting, el 20 de abril, algunos de los archivos js de algunos de los sitios web se agregaron con una función que detecta el dispositivo y, si es móvil, redirige a otros s...
hecha 21.04.2016 - 15:58
1
respuesta

¿Qué diablos es esta entrada de registro en Apache?

error.log - Apache / 2.2.17 (Unix) mod_ssl / 2.2.17 OpenSSL / 0.9.8g mod_fastcgi / 2.4.6 mod_fcgid / 2.3.4 [Mon Oct 10 22:35:18 2011] [error] [client 91.212.226.95] (36)File name too long: access to /forums/index.php+++++++++++++++++++++++++++...
hecha 15.10.2011 - 10:35
1
respuesta

¿Se conserva el contenido de mi RAM si el sistema operativo se apaga pero la PC sigue funcionando?

Me acabo de preguntar si el contenido de mi RAM se conserva cuando apago el sistema operativo pero la PC todavía está funcionando. Por ejemplo, cuando aplico actualizaciones, a veces requieren un reinicio. ¿Se guarda la información almacenada en...
hecha 03.11.2015 - 20:29
2
respuestas

¿Cómo puede ver el historial de dispositivos de una computadora cuando realiza análisis forenses?

Estaba leyendo esta publicación en Slashdot que habla sobre el proceso de recopilación de pruebas desde una computadora como parte de una investigación. La publicación menciona que se puede ver el historial de dispositivos conectados a una com...
hecha 15.03.2012 - 04:54
5
respuestas

La tienda en línea fue hackeada, reparada pero aún está bajo ataque. ¿Qué hacer?

una tienda en línea basada en xt-commerce de un amigo mío fue hackeada recientemente. El atacante envió por correo electrónico que la tienda es vulnerable, mostró los datos extraídos (básicamente, abandonó las bases de datos y descifró los hashe...
hecha 04.09.2014 - 11:38
2
respuestas

preguntas forenses de Linux (configuración ssh, actividad del usuario)

Soy un linux noob y tengo una tarea en la que estoy un poco aturdido ... Nos dieron imágenes y archivos en bruto de VirtualBox (vdi) para el estado de un servidor Linux en 3 fechas diferentes. Se supone que debemos responder: ¿En qué orde...
hecha 02.04.2013 - 01:36
2
respuestas

Forensics después del compromiso del servidor web

Estaba usando sftp para dar acceso a los clientes a ciertas carpetas para que pudieran modificar sus hosts virtuales de Apache como lo deseen. Hasta que alguien subió una puerta trasera php y borró todos los hosts virtuales :). Me preguntaba...
hecha 09.05.2013 - 21:34