Forensic

Bypass a un terminal cifrado con Android 7 para análisis forense, charla de Buenaventura Salcedo

Bypass paso a paso a un terminal cifrado con Android 7 para análisis forense

Realizar un bypass o recuperación de datos de dispositivos móviles cifrados no es una tarea fácil de realizar. Por eso siempre es una gozada disponer de profesionales que están dispuestos a compartir su experiencia con estos temas que pueden ayudar a otros con la tarea o dar ideas para iniciar nuevas investigaciones y pruebas. En …

Bypass paso a paso a un terminal cifrado con Android 7 para análisis forense Leer más »

Wacrypt, software de análisis de WhatsApp por Matías Moreno en las Jornadas TomatinaCON.

Wacrypt, software para la extracción de conversaciones de WhatsApp

¿En qué situaciones una persona necesita extraer las conversaciones de WhatsApp para recuperarlas? Pues en muchas. En ocasiones de manera personal y en otras muchas de manera profesional porque se esté ejerciendo un análisis forense de un dispositivo porque haya una necesidad de revisar conversaciones, imágenes o mensajes incluso borrados pero que dejan huella. En …

Wacrypt, software para la extracción de conversaciones de WhatsApp Leer más »

Rotten 'Phish': Maldoc Analysis Tricks, charla ofrecida por Jaume Martín en SegurXest

¿Cómo se analiza el malware? Rotten ‘Phish’: Maldoc Analysis Tricks

Nadie escapa al correo basura. Eso es algo que ya se mostró en la curiosa historia del spam con la instructiva charla de Alberto Ruiz y sus consejos para evitar caer en un phishing. A la bandeja del correo electrónico llegan un montón de correos y muchos de ellos vienen con regalito, es lo que se denomina …

¿Cómo se analiza el malware? Rotten ‘Phish’: Maldoc Analysis Tricks Leer más »

Memorias de un perito informático forense, charla de Lorenzo Martínez en HoneyCON.

Memorias de un perito informático forense Vol. IV

Quien piense que el trabajo diario de un perito informático forense es aburrido se equivoca. Cada nuevo caso que se presenta es totalmente diferente y esto abre un abanico de posibilidades a la hora de afrontar el análisis forense que requiere la situación lo que conlleva conocer diversas herramientas, tener bien desarrollada la intuición, no …

Memorias de un perito informático forense Vol. IV Leer más »

Taller de esteganografía de José Aurelio García en HoneyCON.

Taller de esteganografía: ocultando mensajes y archivos en redes sociales

Estega… ¿qué? ‘Esteganografía… Claro que sí guapi’. Bajo este título tan ‘aclarador’ se presentó cargadito de ejemplos y pruebas prácticas José Aurelio García en el Congreso de Seguridad HoneyCON para dar primero una charla junto a Ruth Sala y luego un taller de esteganografía que ya se encuentra disponible en mi canal Palabra de hacker tanto en …

Taller de esteganografía: ocultando mensajes y archivos en redes sociales Leer más »

Fases del proceso informático forense

Fases del proceso informático forense

Cada maestrillo tiene su librillo o lo que aplica en este caso, cada perito informático forense tiene su propia manera de actuar y de enfrentarse a un caso. Aún así lo que está claro en que en todo proceso informático forense, se den más o menos pasos, siempre hay unas fases fundamentales que se repiten …

Fases del proceso informático forense Leer más »

Ciberdebate sobre prueba electrónica y su validez procesal en el canal Palabra de hacker

Prueba electrónica y su validez procesal – Ciberdebate Palabra de hacker

 Vivimos en un mundo digitalizado en el que el avance de la tecnología invadiendo más y más parcelas de nuestro día a día es imparable. Cada día cobran mayor relevancia la evidencias digitales y es que el ordenamiento jurídico no es ajeno a la importancia que adquieren los soportes electrónicos en todo lo que …

Prueba electrónica y su validez procesal – Ciberdebate Palabra de hacker Leer más »

Cómo hacer una forense informática y no morir en el intento, una charla de José Aurelio García en HoneyCON

Cómo hacer una forense informática y no morir en el intento

Investigar y analizar al milímetro diferentes dispositivos tecnológicos para identificar, preservar, analizar y recabar una serie de evidencias con las que demostrar unos hechos. Esta es la labor principal de los peritos informáticos pero ¿te has preguntado alguna vez cómo se hace una forense informática? ¿qué herramientas se usan para ello? Pues en esta charla …

Cómo hacer una forense informática y no morir en el intento Leer más »

Ciberdebate en directo sobre análisis forense digital en Palabra de haker

Análisis forense digital – Ciberdebate en Palabra de hacker

 Preparamos la bata y un montón de herramientas digitales para meternos de lleno en el laboratorio de los peritos informáticos. Este bien podría ser el comienzo de la sesión en directo sobre Análisis forense digital que he preparado, pero como la cosa no va de hacer un documental sino de explicar, comentar y debatir como es …

Análisis forense digital – Ciberdebate en Palabra de hacker Leer más »

Ciberdebate en directo sobre equipos de respuesta a indicentes de Seguridad Informática en Palabra de haker

Equipos de Respuesta a Incidentes de Seguridad Informática – Ciberdebate en Palabra de hacker

 28 años han pasado desde que se creó el primer CERT (Equipo de respuesta a emergencias informáticas) o CSIRT (Equipos de respuesta a incidentes de seguridad) que es el equivalente europeo a estos centros que tratan de dar respuesta, información, solución, ayuda o gestión entre otras cosas, a los cientos de miles de incidentes de seguridad …

Equipos de Respuesta a Incidentes de Seguridad Informática – Ciberdebate en Palabra de hacker Leer más »

Techie, cásate conmigo retos jurídicos, técnicos y forenses ante las nuevas tecnología, charla de Ruth Sala y José Aurelio García en PaellaCON

Techie, cásate conmigo. Retos jurídicos, técnicos y forenses ante las TIC

Unir juristas y tecnólogos desde el momento de la concepción de las nuevas tecnologías que están aflorando cada día. Ese es el firme propósito para afrontar los retos jurídicos, técnicos y forenses que plantea toda esta nueva y revolucionaria tecnología relacionada con el Internet de las cosas, robótica, drones, nanotecnología, cloud computing, fog computing, biotecnología… …

Techie, cásate conmigo. Retos jurídicos, técnicos y forenses ante las TIC Leer más »

Igor Lukic entrevista en el canal de ciberseguridad Palabra de hacker

Palabra de hacker con Igor Lukic

Es casi inevitable que se te contagie la sonrisa casi perenne de este canario cuando te cruzas con él porque la combina con la carita de niño bueno de esos que parece que nunca han roto un plato cuando su autoexigencia y disciplina en materia de seguridad le han llevado a romper la vajilla entera para aprender …

Palabra de hacker con Igor Lukic Leer más »

Ciberdebate sobre Cibercrimen, la autoría de los ciberdelitos en el canal Palabra de hacker

Cibercrimen: la autoría de los ciberdelitos. Ciberdebate en Palabra de hacker

En un mundo en el que la tasa de cibercrimen no para de crecer y en el que todavía falta mucha concienciación en la sociedad sobre los desafíos que supone la ciberseguridad a todos los niveles, tocaba ya entrar de lleno en la investigación de los delitos cibernéticos o ciberdelitos para tomar dimensión de todo esto. Así …

Cibercrimen: la autoría de los ciberdelitos. Ciberdebate en Palabra de hacker Leer más »

Lorenzo Martínez entrevista en el canal de ciberseguridad Palabra de hacker

Palabra de hacker con Lorenzo Martínez

Tras la entrevista del ciberpoli bajo la lluvia que publiqué hace unos días, se produjo el encuentro ciberseguro con un reconocido perito informático forense bajo la misma intensa lluvia y rodeados de un acogedor a la par que ruidoso grupo de personas. Estos ingredientes externos no impidieron activar la cámara de Palabra de hacker para conocer …

Palabra de hacker con Lorenzo Martínez Leer más »