Colegiado número: 28 … [Read more...]
ANCITE: Asociación Nacional de Ciberseguridad y Pericia Tecnológica
Socio de ANCITE … [Read more...]
Autenticidad de e-mail (II). Experiencias prácticas
En la entrada anterior (Metodología) se presentó una metodología para determinar la autenticidad de mensajes de correo electrónico (emails). Resumiendo aquella entrada, el perito puede confirmar la manipulación (o recreación) de un mensaje de correo … [Read more...]
Autenticidad de e-mail (I). Metodología
Un problema habitual que se nos plantea a los peritos judiciales informáticos es determinar la autenticidad de correos electrónicos (emails) presentados como prueba en un juicio. Por ser un problema recurrente es útil tener preparado el procedimiento … [Read more...]
El «efecto CSI» y los forenses informáticos
Descubro gracias a un tuit de David Maeztu (@davidmaeztu) un artículo de Inés Vila (@i_vila) en lainformacion.com: No hay usuarios anónimos en Twitter: los peritos los identifican fácilmente Un experto, no identificado, "explica" que no hay anónimos … [Read more...]
¿es Fintonic seguro? (I)
¿seguro? Esta entrada va a resultar un rollo: larga, con poca información relevante, llena de capturas, trazas de tráfico, código fuente "des-ensamblado", etc. Así que voy a hacer dos cosas: 1) un resumen ejecutivo, y 2) dividir la información en … [Read more...]
Usos de ImageMagick: filtrar falsos positivos de imágenes recuperadas con Foremost
Recuperar archivos eliminados de discos relativamente grandes produce enormes cantidades de falsos positivos. Se recuperan muchos archivos que, en realidad, no contienen información útil y, en muchos casos, no se pueden abrir porque no tienen la … [Read more...]
Identificación mediante imágenes reflejadas en la pupila
La noticia en la prensa "generalista": [ABC] Las imágenes reflejadas en los ojos de un fotografiado pueden recuperarse. Luego está la fuente donde aparece el trabajo de Kerr Jenkins: [PLOS ONE] Identifiable Images of Bystanders Extracted … [Read more...]
Proyecto de Ley de Seguridad Privada (e «informática»)
Ayer (10/12/2013) se presentó en el congreso el proyecto de ley de seguridad privada. OK. Personalmente estaba preocupado por la cesión de datos personales entre las fuerzas y cuerpos de seguridad del estado (FCSE) y las empresas de seguridad … [Read more...]
Belkasoft Forensic Studio Ultimate. Conclusiones
Después de varias semanas probando Belkasoft Forensic Studio Ultimate / Evidence Center gracias a una licencia temporal que me cedieron desde Belkasoft, voy a cerrar esta serie con mis impresiones personales sobre este producto. Hasta el … [Read more...]
Belkasoft Forensic Studio Ultimate. Algunas «features» interesantes
Mensajes anteriores sobre el mismo tema: - Belkasoft Forensic Studio Ultimate. Introducción - Belkasoft Forensic Studio Ultimate. Análisis de ficheros de memoria (RAM DUMP, Hiberfil.sys y pagefile.sys) - Belkasoft Forensic Studio … [Read more...]
Belkasoft Forensic Studio Ultimate. Análisis completo de un sistema Win7
Mensajes anteriores sobre el mismo tema: - Belkasoft Forensic Studio Ultimate. Introducción - Belkasoft Forensic Studio Ultimate. Análisis de ficheros de memoria (RAM DUMP, Hiberfil.sys y pagefile.sys) - Belkasoft Forensic Studio … [Read more...]
Belkasoft Forensic Studio Ultimate. Análisis de tarjeta de memoria de un Smartphone
Mensajes anteriores sobre el mismo tema: - Belkasoft Forensic Studio Ultimate. Introducción - Belkasoft Forensic Studio Ultimate. Análisis de ficheros de memoria (RAM DUMP, Hiberfil.sys y pagefile.sys) - Belkasoft Forensic Studio … [Read more...]