miércoles, 30 de marzo de 2011

Recuperacion de archivos con Encase -Tool forensics.


Les comparto un PoC, de como recuperar archivos de un dispositivo de almacenamiento como lo pueden ser un disco duro, un pen drive, etc. Utilizo herramientas forenses como lo es Encase para realizar la recuperacion, destaco que tiene imagenes que pueden ser un tanto fuertes, ya que para este demo utilice algunos archivos de un caso real, por lo cual les pido que si eres sencible, te abstengas a verlo.

Esto es parte de lo que se ve en el taller de Introduccion ala informatica forense.

Acerca de EnCase® Forensic:

EnCase Forensic es el estándar de la industria en tecnología de investigación forense informática. Con una interfaz gráfica del usuario (GUI) intuitiva, análisis superior, soporte mejorado de correo electrónico/Internet y motor potente de scripting, EnCase proporciona a los investigadores una herramienta única, capaz de realizar investigaciones complejas y a gran escala de principio a fin. Funcionarios encargados del cumplimiento de la ley, investigadores gubernamentales/corporativos y consultores en todo el mundo se benefician de la potencia de EnCase Forensic en una manera que supera ampliamente a cualquier otra solución forense.

  • Adquiera datos en una manera sólida desde el punto de vista forense, con software que posee un registro sin igual en los tribunales de justicia de todo el mundo.
  • Investigue y analice plataformas múltiples (Windows, Linux, AIX, OS X, Solaris y más) con una sola herramienta.
  • Ahorre días, si no semanas, en tiempo de análisis al automatizar tareas complejas y rutinarias con módulos EnScript® pre creados, como el análisis de registros de eventos y casos inicializados.
  • Encuentre información a pesar de los esfuerzos de ocultarla, encubrirla o eliminarla.
  • Maneje fácilmente grandes volúmenes de evidencia informática al visualizar todos los archivos relevantes, incluidos los archivos "eliminados", los espacios muertos de los archivos y los espacios no designados.
  • Transfiera archivos de evidencia directamente a los representantes legales o encargados del cumplimiento de la ley, según sea necesario.
  • Las opciones de revisión permiten que las personas que no son investigadores, como los abogados, revisen la evidencia con facilidad.
  • Las opciones de generación de informes permiten la preparación rápida de informes.

miércoles, 23 de marzo de 2011

"X.25 Ethical Hacking Conferences" v 2.0

Se llevará a cabo del 21 al 23 de Octubre del 2011, uno de los principales eventos en Latinoamérica y primero en su tipo en México relacionado con el (Hacking Ético).

El "X.25 Ethical Hacking Conferences" permitirá reunir a investigadores reconocidos a nivel nacional y mundial quienes compartirán las nuevas tendencias de la seguridad informática a un nivel totalmente técnico quienes son provenientes de una gran variedad de universidades e instituciones de educación superior, organizaciones comerciales del sector público y privado e investigadores que por su propia cuenta han hecho descubrimientos en cuestión de seguridad informática se refiere.

Este evento se dividirá en dos etapas: los talleres de especialización enfocados a capacitar en las principales áreas de Seguridad Informática, y el ciclo de conferencias impartidas por reconocidos expertos que serán invitados a este magno evento para compartir sus útimas investigaciones y experiencias en el área.

FILOSOFIA:
VISION: Ser un congreso reconocido a nivel nacional que impulse y desarrolle la seguridad informática y de igual manera promueva la educación en la misma de una forma ÉTICA y PROFESIONAL.

MISIÓN: Este congreso esta comprometido a promover y fortalecer la seguridad informática en México, con el objetivo de dar a conocer la importancia que tiene forjar una cultura en cuanto a seguridad informática para asegurar un buen acceso, manejo y distribución de la información en el país.

VALORES: Liderazgo - Transparencia - Ética - Profesionalismo



Para mas informacion : www.x25.org.mx

¿Que esconden las imagenes de internet? - ¿Que determina la Informatica forense al respecto?

Hola amigos, he estado muy ocupado y por ello no he podido seguir con el video curso de Seguridad Informatica pero de algo estoy seguro es que si lo seguire haciendo nadamas paciencia. Por otro lado les comparto un Demo en el cual aplico Informatica forense para analizar una imagen de internet la cual tiene algo escondido, ¿Que es?.. descubrelo...! jojo.


¿Que riesgos pueden tener nuestros hijos en la red?.
¿Que daños se podran perpetrar con este tipo de Ataques?.
¿Cual sera el impacto de este tipo de metodos en empresas, usuarios, o todo aquel que utilice internet?.

La tecnica usada para ocultamiento de archivos dentro de otra imagen se llama esteganografia.

Ademas tambien estoy muy contento por la gran aceptacion de del taller de Informatica forense, estaba planeado para solo 10 maximo 12 asistentes y ya van 21, primeramente les agradezco la confianza depositada en mi, y creanme que en este curso aprenderan y veran cosas queno imaginaron que pudisen haber en un pc, imagen, red, etc.,



Y ya saben como soy de cursi les dejo algo que se me vino a la mente que tambien me gustaria compartirles, espero que le sirva de algo....

Q tus sueños no se esfumen al abrir tus ojos....
hazlos realidad, al poner tu corazon en ellos...

BY: -=Egher=-