He oído que es posible utilizar EnCase para recuperar el historial de navegación de IE InPrivate. ¿Es esto realmente posible?
Si es así, suponga que una computadora se ha apagado justo después de usar InPrivate en IE (por ejemplo, hay pestaña...
Actualmente estoy haciendo uno de los desafíos de Honeynet.org, específicamente el 13º desafío forense relacionado con la esteganografía . Se han proporcionado varios PNG y los participantes deben encontrar y extraer mensajes esteganográficamen...
Necesito convertir un archivo pcap-ng / now en un archivo raw para poder analizarlo con multimon-ng. ¿Alguna recomendación?
Debería ser posible, pero no sé cómo debería hacerse.
En septiembre de 2017, un gran violación de datos en la compañía de informes de crédito del consumidor de EE. UU., Equifax, se anunció.
¿Cómo accedieron los delincuentes a estos datos? ¿Cuál fue el exploit?
Descargué la memoria RAM de una PC con Windows 7 usando LiveKd que funcionó básicamente. La memoria se volcó, pero luego la conversión del volcado binario a "formato de resumen" falló. Cuando intenté leer el archivo usando volatility...
Es bien sabido qué medidas se deben tomar para evitar que los piratas informáticos pirateen su PC. Pero, ¿existen pasos que permitan a un usuario evaluar el daño causado por un pirata informático?
Di que estoy seguro de que alguien me hacke...
¿Cómo instalo mi iPhone para ver sus archivos de forma forense? Tengo FTK Imager (el único programa gratuito que pude encontrar) pero no lo monta como un disco y parece que no puedo tomar una imagen forense del iPhone. Estoy buscando obtener el...
Una pieza de malware se está ejecutando en una máquina con Windows 7 a través de la inyección del proceso, por lo que no aparece en una lista de procesos. ¿Qué técnica forense remota podría usarse para descubrir que el malware se está ejecutando...
Realizo un análisis de malware utilizando el análisis forense de memoria para recopilar información más útil, pero, por lo que sé, el resultado de la adquisición de memoria es solo una memoria descargada durante un tiempo específico (instantánea...
Por lo que sé, la mayoría de los sistemas de información y entretenimiento de vehículos se ejecutan en un sistema Linux personalizado construido con Yocto.
Kits de herramientas forenses como Berla iVe permiten extraer información como datos de G...