En la entrada anterior (Metodología) se presentó una metodología para determinar la autenticidad de mensajes de correo electrónico (emails). Resumiendo aquella entrada, el perito puede confirmar la manipulación (o recreación) de un mensaje de correo … [Read more...]
Autenticidad de e-mail (I). Metodología
Un problema habitual que se nos plantea a los peritos judiciales informáticos es determinar la autenticidad de correos electrónicos (emails) presentados como prueba en un juicio. Por ser un problema recurrente es útil tener preparado el procedimiento … [Read more...]
Continuidad de negocio. What the «FAQ»?
Llamémoslo "continuidad de negocio", "recuperación de desastres", "gestión de continuidad operacional", "preparación de emergencias", "disaster recovery", "business continuity", "resiliency planning", "business recovery", "emergency management", … [Read more...]
Hola, me llamo Javier Tobal y he comprado un billete en la web de Renfe
"Hola, me llamo Javier Tobal y he comprado un billete en la web de Renfe". Esto no debería ser noticia, pero esta vez me fijé en un detalle que me había pasado desapercibido anteriormente o, tal vez, sea una "mejora" introducida recientemente. ¿a … [Read more...]
El «efecto CSI» y los forenses informáticos
Descubro gracias a un tuit de David Maeztu (@davidmaeztu) un artículo de Inés Vila (@i_vila) en lainformacion.com: No hay usuarios anónimos en Twitter: los peritos los identifican fácilmente Un experto, no identificado, "explica" que no hay anónimos … [Read more...]
Garmin Vivofit. Mini-reversing
Me compré hace un mes una "pulsera de fitness" Garmin Vivofit que sirve para medir algunos parámetros de tu actividad física diaria: pasos realizados, tiempo inactivo, kilómetros recorridos, horas de sueño, calorías. También da la hora y te avisa con … [Read more...]
Rooted CON 2014. Día 3 (y último). Fotos y tuits.
#rooted2014 terminó (a falta de la fiesta final). Ponentes excepcionales, temas hiper-interesantes, gran nivel y organización perfecta. — Javier Tobal (@JaviTobal) March 8, 2014 Manu Quintans & Frank Ruiz 50 shades of crimeware Manu Quintanas … [Read more...]
Rooted CON 2014. Día 2. Fotos y tuits. ACTUALIZACIÓN
Resumen actualizado del día 2. TUITS y FOTOS Jose Luis Verdeguer & Victor Seva Secure Communications System Yo no sé nada de #SITEL , xk si supiese algo seguro que habría firmado un NDA que me obligase a decir que no sé nada :-P … [Read more...]
Rooted CON 2014. Día 1. Tuits y fotos
Resumen telegráfico del primer día de la Rooted CON 2014. Muy telegráfico. Las fotos están al final. Francisco Jesús Gómez & Carlos Juan Diaz Sinfonier: Storm Builder for Security Investigations LOL! "Los scripts le ponían los pelos de … [Read more...]
¿es Fintonic seguro? (I)
¿seguro? Esta entrada va a resultar un rollo: larga, con poca información relevante, llena de capturas, trazas de tráfico, código fuente "des-ensamblado", etc. Así que voy a hacer dos cosas: 1) un resumen ejecutivo, y 2) dividir la información en … [Read more...]
Usos de ImageMagick: filtrar falsos positivos de imágenes recuperadas con Foremost
Recuperar archivos eliminados de discos relativamente grandes produce enormes cantidades de falsos positivos. Se recuperan muchos archivos que, en realidad, no contienen información útil y, en muchos casos, no se pueden abrir porque no tienen la … [Read more...]
¿Puede la NSA acceder a redes WIFI a 12 Km de distancia?
¿Cómo es posible? Yo soy incapaz de conectarme a mi router desde el baño del piso de arriba (15 metros) y la NSA puede inyectar paquetes en mi red WIFI desde 8 millas terrestres (12 km). ¿WTF? La discusión surge a raíz de la publicación del arsenal … [Read more...]
Identificación mediante imágenes reflejadas en la pupila
La noticia en la prensa "generalista": [ABC] Las imágenes reflejadas en los ojos de un fotografiado pueden recuperarse. Luego está la fuente donde aparece el trabajo de Kerr Jenkins: [PLOS ONE] Identifiable Images of Bystanders Extracted … [Read more...]