Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
15
)
-
▼
enero
(Total:
15
)
-
Cómo desactivar Microsoft Copilot de Windows 11
-
Una fábrica del tamaño de un microondas ahora prod...
-
Un desarrollador usa la IA Claude para crear un em...
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
15
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Análisis forense de WhatsApp
El análisis forense de WhatsApp es crucial para investigaciones criminales y cibernéticas, ya que la aplicación almacena conversaciones, archivos multimedia, metadatos y marcas de tiempo. En Android, los archivos clave son wa.db (contactos) y msgstore.db (mensajes), ubicados en /data/data/com.whatsapp/. En iOS, ChatStorage.sqlite es la base de datos principal, y se encuentra en un contenedor compartido. Se requiere acceso adecuado al dispositivo o a una copia de seguridad, así como conocimiento de SQLite y la capacidad de descifrar datos, para una correcta extracción y análisis de la información.
Thorium: plataforma para analistas forenses y de malware
La Agencia de Ciberseguridad y Seguridad de Infraestructura de EE.UU. (CISA) anunció la disponibilidad pública de Thorium, una plataforma de código abierto para analistas forenses y de malware.
RDP Bitmap Forensics para investigaciones DFIR
RDP Bitmap Forensics for DFIR InvestigationsRemote Desktop Protocol (RDP) es un protocolo ampliamente utilizado que permite a los usuarios conectarse remotamente y controlar otros ordenadores. Por muy cómodo que sea, el RDP también presenta retos y oportunidades únicos para los profesionales de la investigación forense digital y la respuesta a incidentes (DFIR). Uno de los aspectos menos conocidos pero valiosos del análisis forense de RDP implica el examen de los archivos caché de mapa de bits. En este post, exploraremos lo que implica el análisis forense de mapas de bits RDP y proporcionaremos un ejemplo práctico de cómo aprovechar esta técnica en una investigación DFIR.
Autopsy: herramienta forense
Autopsy es una herramienta de código abierto que se utiliza para realizar operaciones forenses en la imagen de disco de las evidencias. Aquí se muestra la investigación forense que se realiza sobre la imagen de disco. Los resultados obtenidos aquí son de ayuda para investigar y localizar información relevante. Esta herramienta es utilizada por las fuerzas del orden, la policía local y también se puede utilizar en las empresas para investigar las pruebas encontradas en un delito informático. También se puede utilizar para recuperar información que ha sido borrada.
Fases fundamentales de un análisis forense digital
Herramientas gratuitas análisis forense digital
Actualizada distro REMnux Linux 7 para el análisis de Malware
CAINE 10 - Computer Aided Investigative Environment - Análisis Forense Digital
DEFT Zero presenta su edición 2017 para el análisis forense digital
Análisis forense en imágenes digitales
CAINE 8.0: la distro para análisis forense se actualiza
Herramientas para realizar análisis forenses a dispositivos móviles
Disponible Caine 7.0 para hacer análisis forense informático
Determinar extensión de un fichero mirando las cabeceras
Introducción al Análisis forense de Malware
Disponible CAINE 6.0: distro GNU/Linux para análisis forense digital
Distribuciones con Herramientas para Análisis Forense
File Carving
Incluso después del borrado/formateo/reparticionado podemos tener acceso a esta información, existen varias técnicas, tanto hardware como software, pero hoy nos vamos a centrar en una de ellas: File Carving
El File Carving es el proceso de extracción de una serie de datos que se encuentran dentro de otro conjunto mayor de datos. Las técnicas de Data Carving son usadas frecuentemente en Análisis Forense cuando nos encontramos con porciones de datos pertenecientes al Sistema de Archivos que a primera vista no están usados pero que pueden tener sorpresas.














