En otra entrada presenté un script para PowerShell (Windows) que utilizaba la librería Imagemagick para filtrar falsos positivos de imágenes recuperadas con Foremost (Usos de ImageMagick: filtrar falsos positivos de imágenes recuperadas con … [Read more...]
Análisis forense de evidencias digitales
Un perito judicial debe enfrentar todos sus casos "armado" con, al menos, un buen procedimiento y una serie de principios operativos en los que apoyarse tanto a la hora de actuar como, casi más importante, a la hora de ratificar sus … [Read more...]
LINUX como herramienta de análisis forense
¿Por qué los peritos informáticos usan, mayoritariamente, LINUX como sistema operativo principal de trabajo? No tengo datos fiables de la predominancia de LINUX entre los peritos informáticos aunque es cierto que es mi caso y el caso de muchos de los … [Read more...]
Autenticidad de e-mail (II). Experiencias prácticas
En la entrada anterior (Metodología) se presentó una metodología para determinar la autenticidad de mensajes de correo electrónico (emails). Resumiendo aquella entrada, el perito puede confirmar la manipulación (o recreación) de un mensaje de correo … [Read more...]
Autenticidad de e-mail (I). Metodología
Un problema habitual que se nos plantea a los peritos judiciales informáticos es determinar la autenticidad de correos electrónicos (emails) presentados como prueba en un juicio. Por ser un problema recurrente es útil tener preparado el procedimiento … [Read more...]
Continuidad de negocio. What the «FAQ»?
Llamémoslo "continuidad de negocio", "recuperación de desastres", "gestión de continuidad operacional", "preparación de emergencias", "disaster recovery", "business continuity", "resiliency planning", "business recovery", "emergency management", … [Read more...]
Hola, me llamo Javier Tobal y he comprado un billete en la web de Renfe
"Hola, me llamo Javier Tobal y he comprado un billete en la web de Renfe". Esto no debería ser noticia, pero esta vez me fijé en un detalle que me había pasado desapercibido anteriormente o, tal vez, sea una "mejora" introducida recientemente. ¿a … [Read more...]
El «efecto CSI» y los forenses informáticos
Descubro gracias a un tuit de David Maeztu (@davidmaeztu) un artículo de Inés Vila (@i_vila) en lainformacion.com: No hay usuarios anónimos en Twitter: los peritos los identifican fácilmente Un experto, no identificado, "explica" que no hay anónimos … [Read more...]
Garmin Vivofit. Mini-reversing
Me compré hace un mes una "pulsera de fitness" Garmin Vivofit que sirve para medir algunos parámetros de tu actividad física diaria: pasos realizados, tiempo inactivo, kilómetros recorridos, horas de sueño, calorías. También da la hora y te avisa con … [Read more...]
Rooted CON 2014. Día 3 (y último). Fotos y tuits.
#rooted2014 terminó (a falta de la fiesta final). Ponentes excepcionales, temas hiper-interesantes, gran nivel y organización perfecta. — Javier Tobal (@JaviTobal) March 8, 2014 Manu Quintans & Frank Ruiz 50 shades of crimeware Manu Quintanas … [Read more...]
Rooted CON 2014. Día 2. Fotos y tuits. ACTUALIZACIÓN
Resumen actualizado del día 2. TUITS y FOTOS Jose Luis Verdeguer & Victor Seva Secure Communications System Yo no sé nada de #SITEL , xk si supiese algo seguro que habría firmado un NDA que me obligase a decir que no sé nada :-P … [Read more...]
Rooted CON 2014. Día 1. Tuits y fotos
Resumen telegráfico del primer día de la Rooted CON 2014. Muy telegráfico. Las fotos están al final. Francisco Jesús Gómez & Carlos Juan Diaz Sinfonier: Storm Builder for Security Investigations LOL! "Los scripts le ponían los pelos de … [Read more...]
¿es Fintonic seguro? (I)
¿seguro? Esta entrada va a resultar un rollo: larga, con poca información relevante, llena de capturas, trazas de tráfico, código fuente "des-ensamblado", etc. Así que voy a hacer dos cosas: 1) un resumen ejecutivo, y 2) dividir la información en … [Read more...]