Un problema habitual que se nos plantea a los peritos judiciales informáticos es determinar la autenticidad de correos electrónicos (emails) presentados como prueba en un juicio. Por ser un problema recurrente es útil tener preparado el procedimiento … [Read more...]
El «efecto CSI» y los forenses informáticos
Descubro gracias a un tuit de David Maeztu (@davidmaeztu) un artículo de Inés Vila (@i_vila) en lainformacion.com: No hay usuarios anónimos en Twitter: los peritos los identifican fácilmente Un experto, no identificado, "explica" que no hay anónimos … [Read more...]
¿es Fintonic seguro? (I)
¿seguro? Esta entrada va a resultar un rollo: larga, con poca información relevante, llena de capturas, trazas de tráfico, código fuente "des-ensamblado", etc. Así que voy a hacer dos cosas: 1) un resumen ejecutivo, y 2) dividir la información en … [Read more...]
Usos de ImageMagick: filtrar falsos positivos de imágenes recuperadas con Foremost
Recuperar archivos eliminados de discos relativamente grandes produce enormes cantidades de falsos positivos. Se recuperan muchos archivos que, en realidad, no contienen información útil y, en muchos casos, no se pueden abrir porque no tienen la … [Read more...]
Identificación mediante imágenes reflejadas en la pupila
La noticia en la prensa "generalista": [ABC] Las imágenes reflejadas en los ojos de un fotografiado pueden recuperarse. Luego está la fuente donde aparece el trabajo de Kerr Jenkins: [PLOS ONE] Identifiable Images of Bystanders Extracted … [Read more...]
Proyecto de Ley de Seguridad Privada (e «informática»)
Ayer (10/12/2013) se presentó en el congreso el proyecto de ley de seguridad privada. OK. Personalmente estaba preocupado por la cesión de datos personales entre las fuerzas y cuerpos de seguridad del estado (FCSE) y las empresas de seguridad … [Read more...]