Preguntas con etiqueta 'investigation'

2
respuestas

¿Cómo extraer los registros de eventos de Windows de una imagen forense del disco duro?

He creado una imagen de disco duro usando el generador de imágenes FTK. Quiero extraer los registros de eventos de Windows. El sistema ejecutaba Windows 7. ¿Qué debo hacer?     
hecha 26.03.2016 - 09:41
1
respuesta

¿Qué pregunta (s) puede alguien hacerle a una persona para determinar rápidamente su "capacidad de pirateo"?

Escenario: Estás en Craigslist buscando electrónica barata y te encuentras con un complemento para E-reader barato. Es un poco más que un acuerdo con un descuento del 20-40% sobre el precio minorista, por lo que se comunica con el vendedor y t...
hecha 08.01.2015 - 22:29
2
respuestas

intrusión SOHO enrutador

En el escenario hipotético en el que alguien ha logrado obtener acceso ilegal a un enrutador SOHO (cualquiera de los modelos de wifi de los consumidores funcionará bien), ¿qué pasos puede tomar para verificar esto, a fin de presentar pruebas ant...
hecha 07.09.2011 - 21:31
1
respuesta

¿Qué pasos debo seguir ahora que mi cuenta de juego en línea se vio comprometida?

Hace poco recibí correos electrónicos de mi cuenta de Origin indicando que mi dirección de correo electrónico y mi pregunta de seguridad habían cambiado (parece que había alguien en Rusia desde que la nueva pregunta de seguridad estaba en ruso)....
hecha 21.07.2017 - 17:18
2
respuestas

¿Qué pasos puedo seguir para identificar qué tipo de compromiso de mi computadora ha ocurrido?

Me involucré en un escenario extraño hoy :-). Algunos archivos / gusanos / virus 'UDPAgent.exe' intentaban acceder al sistema de mi colega y el programa antivirum mostraba que esta cosa en particular viene de mi ip, aunque no tenía idea sobre el...
hecha 06.05.2011 - 11:24
1
respuesta

Análisis de comportamiento de infección iLivid / iLivid

Aunque muchos analizadores de malware han realizado muchas encuestas e informes sobre iLivid, decidí inspeccionar iLivid independientemente de las investigaciones anteriores. He leído muchos informes sobre iLivid pero cuando procedí a la encu...
hecha 19.01.2016 - 16:40
1
respuesta

¿Es este un intento de explotación y cómo puedo analizarlo?

Editado: no importa el MinGW o .bash_history, puedo ver que es poco probable. Sin embargo, no es tan improbable que alguien me ataque y que esos bytes terminen en el archivo .bash_history usado por accidente. ¿Hay algo legítimo que se vería así...
hecha 14.05.2016 - 16:42
4
respuestas

¿Cómo se hace una investigación forense de redes sin conocimiento previo?

Se me pide que realice una investigación forense en una red. La razón es que durante los últimos meses están sucediendo cosas extrañas en la red. Se están eliminando las VLAN, se están realizando cambios en la configuración y se están produciend...
hecha 05.03.2013 - 16:59
1
respuesta

¿Qué hacer cuando se posee una cuenta de Linux?

¿Cuál es el mejor curso de acción cuando descubre que una cuenta de Linux que no es administrador se ha hecho suya, y se está ejecutando un solo proceso extraño, que hace todo tipo de conexiones de red? Por ejemplo, ¿cómo se tomaría una insta...
hecha 03.09.2014 - 21:07
1
respuesta

Investigaciones de Teamviewer

Tengo una situación en la que se utilizó Teamviewer para iniciar sesión de forma remota en una computadora y eliminar archivos. ¿En qué áreas puedo encontrar evidencia de eliminación de archivos e identidad de Teamviewer del intruso?     
hecha 18.10.2016 - 04:36