Informática Forense
Laboratorio de Informática Forense - $sudo startx
·  3 min read
Esta semana que paso fue una de las peores que tuve, en si es este mes :@ que para nada me agrada pero que mas le puedo hacer, estuve un par de dias sin dormir en modo Zombie, el estres de presentar el realese del sistema en el trabajo llego a colapsarme el dia viernes ni sabia donde estaba parado no podia escribir una sola linea de código, en si pocas veces me suceden eso pero esta vez llegue a un punto que no sabia ni que hacer, aparte exagere mucho con las tazas de café que tome :$ demasiadas jajaj andaba hiperactivo por twitter y a la vez aproveche para darle una revisada a la tesis, encontrando algunos fallos que tengo en realidad no fueron notorios pero si quiero estar listo para el día definitivo, que el lunes ya sabre la fecha final de la misma, al ir trabajando me puse a pensar porque no armar unas entradas en el blog lo cual puedo usar para el HackMeeting de este año que sera el 28 y 29 de Septiembre en mi querida Cochabamba, ademas me gustaría dar un granito de arena y aportar lo poco que se sobre esta área que apasiona que es la Informática Forense, por lo cual salio la idea de estas entradas en la cual trataremos los siguientes puntos.

Borrado de Datos comprometedores para no ser Recuperados en Linux
·  3 min read
Hace algunos días atrás @Hacker_Gotzilla en el twitter, me lanzo un link sobre borrado seguro de un disco, la mejor forma de borrar un disco sin dejar rastro alguno para mi, es meterlo al agua y destrozarlo luego agarrar los pedazos y quemarlo. Disco ahogado…. La entrada de este domingo viene por que retome el trabajo con la tesis, mejorar la interfaz y ver los módulos como mejorarlos de tal forma que me vaya mejor en la defenza para que tenga el titulo =) y decir adiós Universidad estaba viendo el uso de dd dcfldd y dc3dd para poder obtener imagenes forenses, por si quieres saber mas en este post de @sergiohernando explica sobre el tema.

Podcast de Forensic - CiberCrimen - Seguridad - Delitos Informáticos
·  1 min read
Bueno cada viernes iré dando recomendaciones de Podcast que escucho y que vengan relacionados con informática, software libre y demás trines, el día de hoy comenzamos con lo mejor hace 3 semanas que los encontré y desde que me puse a descargar cada día me fue ayudando a darme cuenta y ubicarme lo que en realidad quiero, especializarme. Crimen Digital Esta semana estuve ya escuchando los ultimos 5 podcast, de echo los que me siguen en mi twitter se dieron cuenta que hablaba algo de #CrimenDigitalLive y algunas preguntas que lanze conforme hiba escuchando algunos tweets del mismo modo como el FEA = Firma Electrónica Avanzada y no falto un gracioso llamado @Zerial que se puso a trollear con @Darvein y algunos chistosos mas.

Metodologia SKRAM Análisis Forense Delito Informático en La Cocina
·  5 min read
El siguiente post es como hacer una Análisis Forense correcto en la cocina cumpliendo, el modelo SKRAM. Para eso vamos a conocer los componentes de manera individual del modelo SKRAM.  Parker revela que el modelo de SKRAM es una suma de supuesta habilidad de un sospechoso, conocimientos, recursos, la autoridad y la motivación (Parker, 1998, 136-138). Caso de Estudio: Objeto a ser Analizado Evidencia Jose Moruno Cadima mas conocido en la red con el nick de Snifer, fue encontrado comiendo un plato de Papas Fritas con huevo y carne.