Preguntas con etiqueta 'forensics'

1
respuesta

Especificaciones de PDU de SMS y técnicas de tallado?

Estoy tratando de crear volcados NAND flash sin procesar para SMS: s (para la escuela, forense digital), siguiendo la información en dreamfabric.com , pero estoy teniendo algunos problemas. En primer lugar, la especificación no está completa, y...
hecha 28.02.2012 - 09:28
2
respuestas

Conexión en el puerto 3387 El visor de eventos dice "autorizado"

Este evento aparece varias veces en un minuto como si estuviera siendo forzado, pero dice "autorizado". Mi pregunta es: ¿Hay alguna forma de ver los comandos que vinieron de esta conexión? Revisé mis registros y archivos editados en esa fecha, p...
hecha 05.12.2012 - 17:17
3
respuestas

¿Qué tan seguro es borrar un dispositivo Android cifrado?

basado en mi conocimiento anterior, sé que el iPhone tiene implementado cifrado de hardware en modelos recientes. Cuando emitimos el comando "Borrar todos los contenidos y configuraciones", las claves de cifrado se destruyen, lo que hace que los...
hecha 30.04.2013 - 08:17
4
respuestas

Lista de certificación definitiva [cerrado]

¿Qué es una lista de certificados útiles para alguien que desea trabajar en el campo de la seguridad de la información? He oído hablar de CISSP pero, por lo que he entendido, es demasiado avanzado para alguien nuevo en el campo, ya que está...
hecha 12.10.2012 - 17:44
2
respuestas

¿Cómo determinar si los datos de JPG EXIF han sido modificados por el software "OEM" (sin herramientas de terceros)?

Tengo un JPG y lo estoy analizando para determinar su eficacia. Los metadatos de la imagen indican claramente que la imagen se digitalizó en 15:10:13, Dec 31, 2015 y debo determinar si este date digitized se ha alterado de alguna m...
hecha 03.01.2016 - 21:35
2
respuestas

¿Limpiando una banda magnética en la tarjeta con un imán?

Hace un tiempo hice una pregunta sobre el uso de imanes (por ejemplo, los poderosos de neodimio) para limpiar un disco duro, y me mostraron un buen artículo que demuestra que no es posible borrar datos. Imagina que estoy a punto de destruir u...
hecha 27.04.2016 - 12:08
2
respuestas

El perro guardián del terrorismo del Reino Unido dice que esto es muy difícil en la práctica, ¿verdad?

Vi esta cita hoy en The Guardian    David Anderson QC, el regulador de la legislación del terrorismo encargado de   informe sobre las leyes de vigilancia del estado de Gran Bretaña después de   Las declaraciones de Snowden, ha dicho previam...
hecha 04.11.2015 - 05:45
2
respuestas

¿Qué datos no están cifrados en iOS 8+ cuando están “bloqueados”?

Escenario: iPhone 5+ con iOS 8+ con cifrado del sistema habilitado. El teléfono está encendido y bloqueado. (el usuario se ha autenticado (teléfono desbloqueado) al menos una vez desde el encendido, y luego se volvió a bloquear). ¿Qué dat...
hecha 15.09.2015 - 16:17
3
respuestas

Huellas digitales del punto de acceso

¿Alguien sabe de un proyecto o una forma de "huella digital" de un punto de acceso (un enrutador)? La toma de huellas dactilares debe hacerse independientemente del broadcastet BSSID y ESSID. BSSID y ESSIS pueden incluirse en la huella digital,...
hecha 13.02.2012 - 13:04
1
respuesta

¿Con qué frecuencia debo buscar puertos abiertos desconocidos?

Quiero ejecutar un trabajo cron en cada uno de mis hosts que envía una lista de todos los puertos abiertos a una base de datos central en la que ejecutaré auditorías y consultas forenses. Mi pregunta es con qué frecuencia debería ejecutarse e...
hecha 04.11.2015 - 22:25