| | |

Extraer información del servicio en la nube Mail.ru

Mail.ru: es el servicio gratuito más grande para enviar correos electrónicos, que se distribuye ampliamente entre los usuarios de Internet en Rusia. La singularidad del servicio de la República de la Ru en la Ru de la Ru y de la Apérides, que ofrece acceso a una amplia gama de datos, además de la alta…

Errores en alarmas de autos inteligentes podrían causar robo
| |

Errores en alarmas de autos inteligentes podrían causar robo

os expertos de Pen Test Partners estudiaron los «inteligentes» sistemas de alarma para automóviles de Viper (conocido bajo la marca Clifford en el Reino Unido) y Pandora. El estudio de los especialistas en sistemas antirrobo, entre otras cosas, provocó una declaración publicada en el sitio web de Pandora: allí la compañía llamó a sus productos inteligentes «irrompibles» (ahora…

| |

Psicología de la manipulación

Métodos de manipulación masiva. Sorprendentemente, la mayoría de los individuos no prestan atención a ninguna manipulación con ellos en absoluto. A pesar de que sucedió en la sociedad moderna, nos vemos obligados a enfrentar diariamente numerosos ejemplos de manipulaciones. Comenzando con la manipulación de individuos, y terminando con la manipulación de individuos prisioneros a las masas. 1….

Decodificación de scripts maliciosos de PowerShell

Decodificación de scripts maliciosos de PowerShell

Potencia Shell. Está en todas partes. Empecé a encontrar más y más scripts maliciosos de PowerShell. ¿Por qué a los atacantes les encanta usar PowerShell? Debido a que es nativo de muchas versiones de Windows, proporciona acceso completo a WMI y .Net Framework y puede ejecutar código malicioso en la memoria, evitando así AV. Oh sí, ¿mencioné también la…

|

Cómo realizar el SSD Forensics | Parte

Hola lectores Hace poco fui a una conferencia sobre ciber forense . Allí vi personas que mostraban diversos métodos de adquisición, recolección de evidencias, almacenamiento y análisis . Una cosa es particularmente notada que las personas cuando dicen «Adquisición de evidencia» o » Recuperación de datos » desde computadoras, generalmente pretenden adquirirla desde medios de almacenamiento magnéticos, como Discos duros (HDD). Iban hablando de medicina forense…

| | |

Controlamos la impresión de documentos. La amenaza es antigua pero no está desactualizada.

Cuando se trata de fugas de datos en el marco de temas relacionados con DLP, se considera que los canales de alta tecnología como las aplicaciones de red, unidades USB extraíbles, dispositivos móviles personales son los menos seguros y, por lo tanto, los canales de fuga de datos más peligrosos de la PC de los…

| |

Keytap – escucha acústica a la entrada del teclado.

Herramientas para capturar y analizar entradas de teclado combinadas con captura de micrófono El objetivo principal es utilizar el sonido producido presionando las teclas del teclado como un canal lateral para adivinar el contenido del texto escrito. Para hacer esto, el algoritmo toma como datos de entrada un conjunto de entrenamiento que consiste en grabaciones…

| | |

Recopilar los registros del firewall de Mikrotik en la base de datos.

Buenas tardes  Quiero decirle cómo puede configurar fácil y fácilmente el servidor de recopilación de metadatos de tráfico de red para los enrutadores Mikrotik.  Propósito: El objetivo será almacenar los registros del servidor de seguridad «masticados» en la base de datos para su posterior análisis.  Medios: Cualquier nueva distribución de Linux con rsyslogd v8 y superior será…

Forensic VS Schroeder: Obtener acceso a archivos eliminados

La base de una de las tareas de la etapa en línea de NeoQUEST-2016 fue la forsensica, es decir, trabajar con los medios para restaurar el estado anterior de las particiones de Windows. Los profesionales conocen y utilizan con frecuencia en Pentest o la investigación de incidentes de seguridad de la información las capacidades de esta…

|

La base de datos de WhatsApp se descifra a través de la nube y el token desde cualquier dispositivo Android

WhatsApp Messenger es un servicio gratuito de mensajería multiplataforma y voz sobre IP propiedad de Facebook. WhatsApp es una aplicación muy popular en las redes sociales, pero a veces es un desafío para los investigadores forenses digitales descifrar las bases de datos de WhatsApp desde dispositivos Android. Un dispositivo Android almacena un archivo de base de datos…