HIKVISION es un fabricante chino líder en el mercado de equipos de videovigilancia (cámaras, grabadores de vídeo, etc.). Los equipos de grabación de videovigilancia tienen características especiales que los diferencia de los “discos duros que graban … [Read more...]
Herramientas LINUX para análisis forense
Esta entrada completa una entrada anterior: LINUX como herramienta de análisis forense Recojo en esta entrada, una lista de herramientas LINUX que, como perito judicial informático, utilizo a menudo. Mi experiencia es que la mayoría de los peritos … [Read more...]
DAWF: DragonJAR Automatic Windows Forensic
DAWF: DragonJAR Automatic Windows Forensic es una herramienta de las llamadas de "botón gordo" para el análisis forense de sistemas Windows. Es decir, es una aplicación portable (no requiere instalación previa) que se ejecuta en un sistema y extrae … [Read more...]
WIN-UFO: Hacking/Forensics de «botón gordo» para Windows
Win-UFO (Ultimate Forensics Outflow), disponible en http://win-ufo.org/, es una herramienta para análisis forense de sistemas Windows de las llamadas de "botón gordo". No necesita configurar nada en el ordenador que se quiere analizar y se puede … [Read more...]
Script para filtrar imágenes con IMAGEMAGICK en LINUX
En otra entrada presenté un script para PowerShell (Windows) que utilizaba la librería Imagemagick para filtrar falsos positivos de imágenes recuperadas con Foremost (Usos de ImageMagick: filtrar falsos positivos de imágenes recuperadas con … [Read more...]
Análisis forense de evidencias digitales
Un perito judicial debe enfrentar todos sus casos "armado" con, al menos, un buen procedimiento y una serie de principios operativos en los que apoyarse tanto a la hora de actuar como, casi más importante, a la hora de ratificar sus … [Read more...]
LINUX como herramienta de análisis forense
¿Por qué los peritos informáticos usan, mayoritariamente, LINUX como sistema operativo principal de trabajo? No tengo datos fiables de la predominancia de LINUX entre los peritos informáticos aunque es cierto que es mi caso y el caso de muchos de los … [Read more...]
Autenticidad de e-mail (II). Experiencias prácticas
En la entrada anterior (Metodología) se presentó una metodología para determinar la autenticidad de mensajes de correo electrónico (emails). Resumiendo aquella entrada, el perito puede confirmar la manipulación (o recreación) de un mensaje de correo … [Read more...]
Autenticidad de e-mail (I). Metodología
Un problema habitual que se nos plantea a los peritos judiciales informáticos es determinar la autenticidad de correos electrónicos (emails) presentados como prueba en un juicio. Por ser un problema recurrente es útil tener preparado el procedimiento … [Read more...]
Identificación mediante imágenes reflejadas en la pupila
La noticia en la prensa "generalista": [ABC] Las imágenes reflejadas en los ojos de un fotografiado pueden recuperarse. Luego está la fuente donde aparece el trabajo de Kerr Jenkins: [PLOS ONE] Identifiable Images of Bystanders Extracted … [Read more...]
Belkasoft Forensic Studio Ultimate. Conclusiones
Después de varias semanas probando Belkasoft Forensic Studio Ultimate / Evidence Center gracias a una licencia temporal que me cedieron desde Belkasoft, voy a cerrar esta serie con mis impresiones personales sobre este producto. Hasta el … [Read more...]
Belkasoft Forensic Studio Ultimate. Algunas «features» interesantes
Mensajes anteriores sobre el mismo tema: - Belkasoft Forensic Studio Ultimate. Introducción - Belkasoft Forensic Studio Ultimate. Análisis de ficheros de memoria (RAM DUMP, Hiberfil.sys y pagefile.sys) - Belkasoft Forensic Studio … [Read more...]
Belkasoft Forensic Studio Ultimate. Análisis completo de un sistema Win7
Mensajes anteriores sobre el mismo tema: - Belkasoft Forensic Studio Ultimate. Introducción - Belkasoft Forensic Studio Ultimate. Análisis de ficheros de memoria (RAM DUMP, Hiberfil.sys y pagefile.sys) - Belkasoft Forensic Studio … [Read more...]