Clonado De Discos iMac

Clonado De Discos iMac
     Una de las tareas a las que ha de enfrentarse un forense informático es la de clonar el disco duro de un iMac. Estos equipos “todo en uno” se caracterizan por no tener tornillos externos que quitar que nos dejen acceder al interior de la máquina. El único método que tenemos para poder verlas consiste en “despegar” ...

Rastros Ejecución TOR Windows

Rastros Ejecución TOR Windows
  El pasado 7 de febrero hablé en el post “Forense a TOR-I: Instalación en Windows“, sobre cómo la instalación de TOR en un entorno windows dejaba rastros, incluso tras la eliminación de esta herramienta de navegación anónima. Una de las cosas que me quedaban por averiguar investigar era “si en el ordenador cliente quedaba algún ...

Forense TOR en Windows

Forense TOR en Windows
Cómo saber si se ha instalado TOR en un equipo con Windows:   Continuando con el preámbulo a la forense a TOR, que titulamos “El Sr. Locard y La Red TOR“, en el artículo de hoy intentaremos encontrar un patrón de búsqueda en diversas áreas del sistema operativo, que nos permita averiguar si un ordenador ...

Locard y Red TOR 1

Locard y Red TOR
FORENSE A TOR – I: Preliminares   Todos los que nos dedicamos al mundo de la Forense Informática sabemos en qué consiste el denominado “Principio de Intercambio”, o “Principio de Locard”, postulado en 1928 por el Dr. Edmund Locard, médico, abogado y criminólogo considerado por muchos como el padre de la criminología y responsable indiscutible ...