Análisis Forense
Grampus viendo el mundo de otra manera - Coming Soon
·  1 min read
Bueno ya despues de la entrada anterior ahora viene la sorpresa de este año Grampus pero diran que miercoles es GRAMPUS!!!! Les doy el adelanto es un proyecto Open Source que nace en la mente de un grupo de jovenes programadores los cuales son Proph3t, 11Sep, Overxflow, Sanko y Snifer los cuales se reunen para armar una alternativa a la herramienta ya conocida FOCA del grande de Chema solo que con un pequeño detalle correra en Linux!

Material Antiforensic del CEIC 2012
·  1 min read
Hace como un par de semanas atras encontre este material Antiforense del CEIC del año pasado el cual es unos hermosos 10 GB aproximadamente, que estan alojados en DROPBOX los comparte el mismo autor David Cowen dándonos acceso a los mismos para que podamos aprendar con estos laboratorios para ello puedes descargar los 3 Laboratorios y a tener horas de aprendizaje :). Presentacion CEIC 2012

Un buscador para Forenses - Digital Forensic Search
·  1 min read
Desde el 1 de enero que tengo integrado en el blog este pequeño buscador no se cuantos se dieron cuenta o si ya lo usaron el Digital Forensic Search un buscador creado por Corey Harrell el cual armo la selección de busqueda usando el gadget de google personalizado especificamente para el area de Informatica Forense es mas que un aporte una gran ayuda para los que andamos en esta area llevo toda la semana dandole un vistazo diario y buscando información, aunque solo le ando dedicando 1 hora diaria a esto :( por normas personales xD

Ataque en frio - Cool Boot Atack
·  2 min read
Hace tiempo ya escuche en los podcast de Mundo Hacking sobre el ataque en frio y el dia Domingo mientras andaba descansando un rato me puse a recordar el podcast y por hecho comenze a buscar información es cierto que este tipo de ataque es un poco viejito pero momento ataque? a que me refiero vamos a comenzar por definir. **¿Que es un ataque en frio? ** La forma mas civilizada de decirlo seria experimento prueba, investigación donde lo que se hace es demostrar una pequeña teoria que se tiene bueno as que teoria una realidada que aprendemos la memoria RAM la memoria aleatoria que es usada para reservar temporalmente datos que el procesador llega a necesitar, pero que sucede cuando pierde conexión a la fuente de energia?

Borrado de Datos comprometedores para no ser Recuperados en Linux
·  3 min read
Hace algunos días atrás @Hacker_Gotzilla en el twitter, me lanzo un link sobre borrado seguro de un disco, la mejor forma de borrar un disco sin dejar rastro alguno para mi, es meterlo al agua y destrozarlo luego agarrar los pedazos y quemarlo. Disco ahogado…. La entrada de este domingo viene por que retome el trabajo con la tesis, mejorar la interfaz y ver los módulos como mejorarlos de tal forma que me vaya mejor en la defenza para que tenga el titulo =) y decir adiós Universidad estaba viendo el uso de dd dcfldd y dc3dd para poder obtener imagenes forenses, por si quieres saber mas en este post de @sergiohernando explica sobre el tema.

Podcast de Forensic - CiberCrimen - Seguridad - Delitos Informáticos
·  1 min read
Bueno cada viernes iré dando recomendaciones de Podcast que escucho y que vengan relacionados con informática, software libre y demás trines, el día de hoy comenzamos con lo mejor hace 3 semanas que los encontré y desde que me puse a descargar cada día me fue ayudando a darme cuenta y ubicarme lo que en realidad quiero, especializarme. Crimen Digital Esta semana estuve ya escuchando los ultimos 5 podcast, de echo los que me siguen en mi twitter se dieron cuenta que hablaba algo de #CrimenDigitalLive y algunas preguntas que lanze conforme hiba escuchando algunos tweets del mismo modo como el FEA = Firma Electrónica Avanzada y no falto un gracioso llamado @Zerial que se puso a trollear con @Darvein y algunos chistosos mas.