WhatsApp: La Prueba a Prueba 10

WhatsApp: La Prueba a Prueba
Tanto o más importante que encontrar pruebas forenses es acreditar la legitimidad de éstas y, sobre todo garantizar la salvaguardia de las mismas. Desde correos electrónicos, hasta información recuperada, pasando por mensajes existentes en aplicaciones de redes sociales, todo es susceptible de ser manipulado. De ahí la importancia de la salvaguardia de la prueba. Ya hemos ...

Windows7 Pirata Vs Windows10

Windows7 Pirata Vs Windows10
     O cómo hacer que una versión de Windows 7 previamente activada con herramientas de activación ilegales, se convierta en una versión de windows 10 completamente legal. ¿Es lícito obtener e instalar una versión de Windows10 Genuina, partiendo de una de windows7 u 8 activada ilegalmente mediante el uso de Loaders?      A buen seguro ...

Datos: Quién te delata

Datos: Quién te delata
    El otro día me dio por curiosear las imágenes de Whatsapp de mis contactos (no lo neguéis, que lo hacemos todos) y, -oh, sorpresa-, me di cuenta de que no había borrado (o en algún momento se habían recuperado de nuevo desde mi copia de seguridad de Google), un par de números antiguos, ...

CozyDuke: No tan Mono

CozyDuke: No tan Mono
    Llevo trabajando desde hace ya varias semanas en el análisis -desde el ámbito forense-, del comportamiento de ciertas aplicaciones informáticas y cómo éstas interactúan/afectan al sistema operativo. El objetivo de mi trabajo consistía en instalar una aplicación concreta dentro de una SandBox incluida a su vez dentro de un entorno virtual, para después comprobar qué cambios se ...

Amar en tiempos de Facebook

Amar en tiempos de Facebook
Ahora que tan de moda está el asunto de las infidelidades del portal Ashley Madison, me vino a la mente una pericial que tuvimos que hacer, allá por 2012. Se trataba de averiguar quién había podido difundir fotos de contenido sexual explícito pertenecientes a una joven de 18 años. Estas fotos habían sido robadas de su ...

Qué Les Pasa a Los Menores

Qué Les Pasa a Los Menores
Hace unos días, mi apreciada amiga Susana (www.susanagonzalez.es), me invitó a ver este impactante vídeo, que trata sobre la facilidad con que puede engañarse a una menor, a través de Redes Sociales. El experimento se realizó con niñas menores de 14 años. La mayor impresión me la llevé cuando en este vídeo se ve cómo una niña ...

Recordando viejos Procesos Batch 1

Recordando viejos Procesos Batch
El otro día me llamó un particular, para que fuera a su casa a comprobar si alguien le estaba robando la red, o si estaban espiándole el equipo. Cuestiones técnicas aparte, creo que esta persona estaba realmente obsesionada con la seguridad y, según me había comentado, tenía instalados «nosecuantosfiltros» antispyware, el Kaspersky «Total Security», y ...

Extracción de archivos embebidos

Extracción de archivos embebidos
      En alguna ocasión, se me ha pedido que extrajera cierta información de páginas web en las que había información embebida (en mi caso concreto, ficheros Flash con extensión .flv), que no era posible descargar por los métodos convencionales, como por ejemplo pulsar el botón derecho del ratón y marcar la opción «descargar», ...

El mejor Antivirus es… 4

El mejor Antivirus es...
… Nosotros mismos. se puede decir de muchas maneras, en muchos idiomas, más alto, más bajo, en letras más grandes, en letras más pequeñas, en diferentes colores, con música… …Pero lo cierto es que nosotros somos nuestro mejor antivirus. Tomo este famoso slogan ideado por nuestro querido Angel Pablo Avilés (@_angelucho_), para ayudarle a concienciar a ...

Rombertik: El SpyWare 3.0 2

Rombertik: El SpyWare 3.0
Rombertik: Así se llama el último diseño de Spyware que, al estilo del buen kamikaze, prefiere suicidarse antes que ser descubierto por los sistemas de seguridad informática. Pero no sólo se autodestruye al ser detectado, sino que también se lleva por delante toda la información existente en el disco duro infectado. Tal es la efectividad ...