PhotoDNA

miércoles, 16 de diciembre de 2009 · 0 comentarios

Microsoft ha donado un 'software' para ayudar al Centro Nacional de Niños Perdidos (estadounidense) a acabar con la pornografía infantil, según informa el New York Times.

'PhotoDNA', el nuevo 'software', identifica las fotos en menos de cinco milisegundos y detecta con un porcentaje de acierto del 98% de aquellas imágenes de niños que son identificadas como pornografía infantil. Microsoft asegura que las 'falsas alarmas' sólo se dan una de cada mil millones de veces.

El proceso consiste en un escáner de la imagen para que pueda ser comparada con otras imágenes de pornografía infantil conocidas y almacenadas en la biblioteca digital del Centro Nacional de Niños Perdidos.

Una de las claves del mismo es, además, que inserta una huella digital en todas las fotos que permite que, aunque el autor la modifique, ésta siga siendo identificable para PhotoDNA y consecuentemente para las autoridades, que tendrán más fácil llegar a los pederastas.

Microsoft está trabajando para implementar la nueva tecnología en servicios 'online' como Bing o Windows Live, y contarán también con la colaboración de otros proveedores de servicios que desean ayudar a acabar con este tipo de delincuencia.


Algunos Libros, no muchos

martes, 15 de diciembre de 2009 · 0 comentarios

Ya tengo en mi poder un par de libros editados por Informática64 y que empezaré a leer enseguida, por el momento dejo la reseña y las expectativas:

Analisis Forense Digital en Entornos Windows, de Juan Garrido Caballero.

En este libro se describen los procesos para realizar la captura de evidencias en sistemas Microsoft Windows, desde la captura de los datos almacenados en las unidades físicas, hasta la extracción de evidencias de elementos más volátiles como ficheros borrados, shadow copies, archivos impresos o datos que se encuentran en la memoria RAM de un sistema. Todo ello, acompañado de las herramientas que pueden ser utilizadas para que un técnico pueda crearse su propio kit de herramientas de análisis forense que le ayude a llevar a buen término sus investigaciones.



Aplicación de medidas para la implantación de la L.O.P.D. en las empresas de Juan Luis García Rambla.

Este libro conecta con las necesidades de información que permiten adecuar las empresas y organizaciones españolas a la Ley Orgánica de Protección de Datos y su nuevo Reglamento de Desarrollo (RD 1720/2007). Este libro acerca al lector a la LOPD de forma asequible e inteligible, presenta los elementos claves a considerar en cualquier proyecto de adecuación, expone casos y ejemplos de utilidad, propone metodologías y buenas prácticas. Todo ello para la información de carácter personal que las empresas almacenan para su tratamiento en ficheros tanto automatizados como no, desde un enfoque técnico y organizativo.



Los chicos de Informática64, adeás han tenido el detalle de regalarme con la compra de los dos libros, un ercer ejemplar: La protección de datos personales: Soluciones en entornos Microsoft, que también leere gustosamente.

Nuevo sistema de particionado en los Western Digital

· 0 comentarios

Más Info | WD

Western Digital ha anunciado una nueva tecnología en el particionamiento de sus Discos Duros que va a permitir sacarle mayor provecho al mismo. Con ella consiguen que los datos estén más seguros y que se malgaste menos espacio en los discos duros.

El Advanced Format de WD es un nuevo sistema de particionamiento que aumenta el tamaño de los sectores del disco, pasando de los 512 bytes actuales a los 4 kbytes de su planteamiento. Con ello conseguimos tener menos sectores y para los nuevos discos duros que lleguen al mercado, un aumento de capacidad efectiva de un 11% (se malgasta menos espacio) además de mayor fiabilidad por el bloque ECC de mayor tamaño.


Seagate fabricará discos duros aun más finos

jueves, 10 de diciembre de 2009 · 0 comentarios


Si los portátiles ultradelgados se ponen cada vez al alcance de más usuarios, como ha demostrado el Dell Vostro V13, los fabricantes de componentes se tienen que poner las pilas para conseguir que estos sean cada vez más finos y contribuir a esa pérdida de volumen.

Seagate es uno de los que está trabajando en ello con sus disco duros ultradelgados, pensados para ofrecer mayor capacidad que los SSD pero ocupando menos espacio que los que conocemos hasta ahora. La idea es que estos nuevos modelos sean hasta un 25% más delgados que los actuales, es decir, unos 7 milímetros de grosor.

Manifiesto "En defensa de los derechos fundamenteales en Internet"

miércoles, 2 de diciembre de 2009 · 0 comentarios

A estas horas del día muy probablemente ya habras leído sobre el famoso "Anteproyecto de Ley de Economía sostenible" que pretende aprobar el gobierno de España encabezado por José Luis Rodriguez Zapatero.

Ese anteproyecto de nombre absurda y oportunistamente ecológico esconde un buen número de directrices que horadan la libertad que tanto ha costado conseguir en Internet.

Desde Head Crash, entendemos que tratar de convertir Internet en un instrumento al servicio de unos cuantos en detrimento de la mayoría es un grave error, por tanto, nos adherimos al manifiesto que ha recorrido Internet en el día de hoy:

MANIFIESTO:

1.- Los derechos de autor no pueden situarse por encima de los derechos fundamentales de los ciudadanos, como el derecho a la privacidad, a la seguridad, a la presunción de inocencia, a la tutela judicial efectiva y a la libertad de expresión.

2.- La suspensión de derechos fundamentales es y debe seguir siendo competencia exclusiva del poder judicial. Ni un cierre sin sentencia. Este anteproyecto, en contra de lo establecido en el artículo 20.5 de la Constitución, pone en manos de un órgano no judicial – un organismo dependiente del ministerio de Cultura -, la potestad de impedir a los ciudadanos españoles el acceso a cualquier página web.

3.- La nueva legislación creará inseguridad jurídica en todo el sector tecnológico español, perjudicando uno de los pocos campos de desarrollo y futuro de nuestra economía, entorpeciendo la creación de empresas, introduciendo trabas a la libre competencia y ralentizando su proyección internacional.

4.- La nueva legislación propuesta amenaza a los nuevos creadores y entorpece la creación cultural. Con Internet y los sucesivos avances tecnológicos se ha democratizado extraordinariamente la creación y emisión de contenidos de todo tipo, que ya no provienen prevalentemente de las industrias culturales tradicionales, sino de multitud de fuentes diferentes.

5.- Los autores, como todos los trabajadores, tienen derecho a vivir de su trabajo con nuevas ideas creativas, modelos de negocio y actividades asociadas a sus creaciones. Intentar sostener con cambios legislativos a una industria obsoleta que no sabe adaptarse a este nuevo entorno no es ni justo ni realista. Si su modelo de negocio se basaba en el control de las copias de las obras y en Internet no es posible sin vulnerar derechos fundamentales, deberían buscar otro modelo.

6.- Consideramos que las industrias culturales necesitan para sobrevivir alternativas modernas, eficaces, creíbles y asequibles y que se adecuen a los nuevos usos sociales, en lugar de limitaciones tan desproporcionadas como ineficaces para el fin que dicen perseguir.

7.- Internet debe funcionar de forma libre y sin interferencias políticas auspiciadas por sectores que pretenden perpetuar obsoletos modelos de negocio e imposibilitar que el saber humano siga siendo libre.

8.- Exigimos que el Gobierno garantice por ley la neutralidad de la Red en España, ante cualquier presión que pueda producirse, como marco para el desarrollo de una economía sostenible y realista de cara al futuro.

9.- Proponemos una verdadera reforma del derecho de propiedad intelectual orientada a su fin: devolver a la sociedad el conocimiento, promover el dominio público y limitar los abusos de las entidades gestoras.

10.- En democracia las leyes y sus modificaciones deben aprobarse tras el oportuno debate público y habiendo consultado previamente a todas las partes implicadas. No es de recibo que se realicen cambios legislativos que afectan a derechos fundamentales en una ley no orgánica y que versa sobre otra materia.

OpenPyme: Software libre para Pymes

domingo, 29 de noviembre de 2009 · 0 comentarios

OpenPyme es un sitio que contiene un catálogo de software libre pensado fundamentalmente para Pequeñas y Medianas Empresas (Pymes) y que es dependiente de la Universidad de La Laguna (Tenerife, España).

El catálogo de OpenPyme es bastante completo y contiene las aplicaciones open source más conocidas en su ramo. Entre ellas encontramos CRM, ERP, paquetes de oficina, etc

Visa y Mastercard en peligro de fraude

lunes, 23 de noviembre de 2009 · 0 comentarios

Leemos en los medios nacionales e internacionales la noticia de un fraude en las tarjetas Visa y Mastercars. Según Expansión, las autoridades españolas están investigando un potencial evento de fraude masivo que según BBC tiene su origen en un presunto acto delictivo en un procesador de medios de pago.

La información publicada no es muy clara y casi todas las fuentes se refieren a que algunas entidades alemanas han bloqueado preventivamente un gran número de tarjetas ante el temor de un compromiso masivo cuyo origen parece estar en España. Según comenta El Mundo, en torno a 100.000 tarjetas de débito y crédito de clientes alemanes que pasaron sus vacaciones veraniegas en España han sido bloqueadas.

La BBC va un poco más lejos, y se aventura a declarar que cualquier persona que haya usado una tarjeta Visa o Mastercard en España está en riesgo de sufrir un fraude.

Si finalmente es cierto que el origen del problema está en una de las procesadoras de medios de pago, a buen seguro habrá víctimas de muchas más entidades que las alemanas, ya que las redes de pago las usamos todos, no sólo los turistas alemanes.

Para aquellos que no sepáis lo que es una procesadora de medios de pago, comentaros que es una empresa que, como su propio nombre indica, permite procesar pagos efectuados con tarjetas, interconectando a las distintas entidades emisoras de tarjetas para que las transacciones puedan ser completadas sin importar ni el origen del emisor ni del adquirente.

Por poner un ejemplo claro, la interconexión entre redes de procesamiento permite que un titular de tarjeta de Unicaja (cuya red natural es Red 6000) pueda pagar en un TPV de La Caixa (cuya procesadora natural es Servired) sin que exista el más mínimo problema (más allá de que, como es lógico, la interconexión tiene unos costes). En España hay tres procesadoras que operan 3 redes principales: Sermepa (Red Servired), Redy (Red 4B) y Ceca (Red 6000).

Las dos primeras tenían intención de cerrar un proceso de fusión en junio de 2009, pero desconozco si están ya operando de manera conjunta o no.

Lecciones a aprender de este evento: Muchas. Estos son sólo algunos ejemplos:

  • Desde el punto de vista del usuario, Usted y yo, que usamos nuestras tarjetas. No se alarme ni salga corriendo por la calle llevándose las manos a la cabeza en un acto de histeria. Las procesadoras y entidades emisoras tienen medios para detectar el fraude y la actividad inusual, por tanto, si su tarjeta dispara la más mínima alerta y es finalmente clasificada como comprometida, su entidad se encargará de bloquear la tarjeta y reemitirla de acuerdo a las condiciones del servicio. Es buena práctica, no obstante, que consulte con regularidad sus extractos (en un cajero, en línea o en una oficina) y verifique que no hay cargos no reconocidos en su tarjeta.
  • Desde el punto de vista de la industria financiera, ratificar una vez más que la seguridad en medios de pago es un proceso que tiene que cubrir todas las etapas. Desde que se desarrolla el software que genera los datos de la tarjeta hasta que el plástico alcanza el final de su vida útil, pasando por todos los estadios posibles e imaginables, e incluyendo a todos los partícipes del proceso. Si te despistas en un sólo eslabón de la cadena, tarde o temprano llegan los amigos de lo ajeno y te hacen un agujero. Visto y comprobado.
Fuente | Sergio Hernando

Análisis de EnCase Forensic

martes, 1 de septiembre de 2009 · 0 comentarios


Con la tecnología avanzando de manera constante hasta en el punto de que en cada puesto de trabajo y en cada casa encontramos uno o más ordenadores. No es de extrañar entonces que cada minuto del día se produzcan actos delictivos en los que hay un ordenador implicado.

El ordenador en un testigo infalible: no puede mentir. La evidencia digital contiene información de las actividades de un sospechoso, registradas con sus palabras y acciones directas que los investigadores deben ser capaces de filtrar. Para realizar esta labor, necesitan una solución potente que los ayude a generar la evidencia para denuncias existentes, identificar complices, incremetnar denuncias y proporcionar pistas para otras investigaciones no resueltas.

La ciencia forense proporciona numerosas respuestas que impliquen cualquier tipo de delito. Pero la búsqueda de estas respuestas lleva tiempo. La manipulación y el descubrimiento de pruebas digitales parece bastante evidente. La tecnología forense digital incluye las ciencias forenses de descubrir las pruebas de un medio tecnológico. EnCase es un poco conocido pero muy utilizado software para realizar esta labor.

EnCase Forensic es la solución tecnológica estándar que permite capturar, analizar y generar informes sobre evidencia digital. Con EnCase es posible recolectar inteligencia procesable desde cualquier actividad en Internet, sesión de Chat, correo electrónico, documentos gráficos, libretas de direcciones, etc.

También es capaz de recuperar evidencias digitales que residan en archivos eliminados, discos reformateados, espacio de intercambio, archivos ocultos, colas de impresión, etc. Así como ayuda a revisar datos a los que otras herramientas no pueden acceder, incluidos los archivos de sistema y los datos cifrados.

La tecnología que utiliza EnCase Forensics está validada por los tribunales, partiendo de un desarrollo en colaboración con las áreas de cumplimiento de leyes por lo que ayuda a los investigadores en una correcta metodología de recolección y preservación de evidencias digitales.


Descripción del producto

EnCase Forensic es actualmente el estándar de la industria en tecnología de investigación forense digital. Una vez conocido su manejo por el investigador resulta extremadamente sencillo, especialmente con el manejo de investigaciones muy complejas. La capacidad de analizar y buscar grandes cantidades de datos de forma rápida y sencilla es una capacidad crítica de cualquier respuesta a incidentes, investigación en equipos informáticos o herramienta de análisis. EnCase ofrece la forma más avanzada, completa y fácil de llevar a cabo estas complicadas y laboriosas tareas, en múltiples sistemas de archivos y de lenguajes

EnCase también proporciona un potente motor de búsqueda que le permite buscar información específica dentro de la dispositivos sospechosos. La búsqueda aproximada permite la búsqueda de palabras clave específicas o detalles. La búsqueda de Internet y correo electrónico permite la búsqueda de diversas entidades de correo electrónico a en numerosas máquinas. Un alto número de otras opciones para la búsqueda se permite a través de datos a través de la Opciones de búsqueda de EnCase.


Cómo funciona

EnCase tiene la capacidad para recoger datos forenses en una amplia gama de plataformas de sistemas operativos. Con frecuencia, en los casos de ordenadores, los delincuentes pueden tratar de borrar la información pertinente. EnCase es capaz de encontrar esta información, a pesar de los esfuerzos realizados para ocultar, encubrir o borrar.

Teniendo un dispositivo sospechoso, ya sea un disco duro instalado, o una unidad externa, los archivos se copian de estos dispositivos y se almacenan como imágenes.


1. Crear una imagen del dispositivo sospechoso
2. Comprobar identidad criptográfica de la imagen (MD5)
3. Analizar datos del dispositivo sospechoso
4. Buscar evidencias y generar documentos

Estas copias de imágenes se verifican vía MD5. El algoritmo Message Digest 5 se usa para comprobar la integridad de los archivos en los datos de análisis forense. Una vez que el contenido de el dispositivo es analizado, la información detallada es presentada y documentada.

La información detallada puede ser cualquier cosa, desde cuándo un archivo se oculta o se elimina, hasta la información del correo electrónico (remitente, receptor, mensaje, etc) o la referente a los archivos temporales de Internet y las cookies.

La información encontrada puede ser generada también dentro de un sencillo documento de informe. Los informes pueden ser generados automáticamente. Estos informes automáticos muestran una gran cantidad de información dependiendo del tipo que se generan. Ciertos ítems que se incluyen en el informe pueden ser resaltados. Estos son componentes individuales que la información del disco contiene en el informe de EnCase. Existen diferentes tipos de bookmarks para resaltar daos, notas, archivos importantes, etc. Estos informes podrán ser utilizados directamente para presentarlos en una vista judicial.

Utilización

La informática forense implica la conservación, identificación, extracción, documentación e interpretación de datos informáticos. Los ordenadores desempeñan el papel de foco del delito, pudiendo ser la víctima del crimen y/o el almacén de la misma. Las investigaciones basadas en el análisis forense informático incluyen el análisis del correo electrónico, registro de archivos, navegación web y actividad en Internet, investigación en caliente y respuesta a incidentes, análisis estáticos y dinámicos de los ejecutables desconocidos.

La mayoría de los usos de EnCase se basan en la realización periódica de imágenes de archivos de ordenadores y los medios de almacenamiento. A pesar de este hecho, las fases más críticas de la investigación suelen incluir el análisis de objetos relacionados con Internet y el correo electrónico.

Referencias

1. Guidance Software: EnCase Forensics. http://www.guidancesoftware.com/products/ef_index.asp. September 15, 2007.
2. Guidance Software. EnCase Forensic Detailed Product Description. 2006: Pasadena, California.
3. Guidance Software. EnCase Enterprise Detailed Product Description. April 2005.
4. Guidance Software. Evidentiary Authentication within the EnCase Enterpise Process. June 2003.





Netbook solar

lunes, 3 de agosto de 2009 · 0 comentarios

La empresa madrileña iUnika ha desarrollado un mini-ordenador que funciona con energía solar y que apenas cuesta 160 euros. Este equipo se presentó el pasado Mayo y se hablaba de su presencia en el mercado en el mes de Julio, aunque parece que se retrasa.



El iUnika GYY tiene una batería convencional, pero la gran ventaja de sus placas solares es que permiten utilizarlo sin enchufes. El equipo, denominado iUnika GYY Solar, viene de serie con Linux, procesador de 400 Mhz, pantalla de 8 pulgadas y memoria flash de 64 GB.

Delitos Informaticos. Primer nivel de analisis forense. Nuevas Tecnologias.

miércoles, 29 de julio de 2009 · 0 comentarios

Ya tenía ganas de subir esta presentación a este blog. He aquí mi primera conferencia oficial, la fecha es de Octubre del 2009, en el primer concgreso internacional de ingeniería forense Ingefor celebrado en la Escuela de Ingenieros de Minas en Rios Rosas en Madrid.

Ahora la veo y cambiaría muchas cosas, pero no deja d tener su encanto, una pena que mis jefes no me dejaran meter el chiste final con el capitán Furillo: "Tengan cuidado ahí fuera: y recuerden, vayan a por ellos antes de que ellos vayan a por ustedes"


Disco Duro WD de 1Tb para portatiles

martes, 28 de julio de 2009 · 0 comentarios

Western Digital presenta el primer disco duro de 1 TB en formato 2,5 pulgadas para portátiles. Hasta ahroa se podía encontrar algún portatl con 1Tb de capacidad pero llevaba dos discos de 500 montados en RAID.


El modelo en concreto pertenece a la serie Scorpio Blue. Junto al disco duro de 1 TB para portátiles, llega otro disco duro de 750 MB. Ambos SATA contasas de transferencia de datos de 3 GB por segundo y 333 MB por plato.

más info: Configurar equipos

Manual de reparación de pantallas de LG

viernes, 10 de julio de 2009 · 0 comentarios

Rebuscando entre los trastos del ordenador, he encontrado esta presentación del curso de formación de LG para reparación de pantallas de plasma.

OnlineDFS

jueves, 2 de julio de 2009 · 0 comentarios

OnlineDFS es una aplicación forense desarrollada por Cyber Security Technologies. Se trata de una herramienta que se instala en un ordenador de la red que se quiere investigar y que queda configurado como servidor web.



Desde cualquier oro equipo que se conecte via internet a dicha aplicación se puede realizar una adquisición de evidencias y un primer analisis en caliente de cualquier ordenador que esté en la red que se quiere investigar, siempre y cuando tengamos acceso con privilegios de administrados a dicho equipo.

A continuación una "demo" en una presentacion:



Un poco más cerca de CSI

lunes, 29 de junio de 2009 · 0 comentarios

Los softwares van avanzando y ya están mas cerca de loq ue vemos en las películas. Pra muestra, este Soft forense, de Amped, llamado Five.

los ejemplos de su web son curiosos, sobre qué puede hacer con imágenes y videos.

MHDD [III de IV]: Diagnóstico de discos duros. Lista de comandos.

jueves, 25 de junio de 2009 · 0 comentarios

********************************************************************
MHDD [I de IV]: Disgnóstico de discos duros. ¿Cómo funciona?
MHDD [II de IV]: cMHDD [II de IV]: Diagnóstico de discos duros. Lista de flags de estado y de error
MHDD [III de IV]: Diagnóstico de discos duros. Lista de comandos.
MHDD [IV de IV]: Casos estudiados.
********************************************************************

SCANEAR UN DISCO CON MHDD

Esto solo es posible si el disco es detectado cuando ejecutamos un comando ID o EID (F2) Para explorar el dicho debemos utilizar el comando SCAN o F4
El análisis comienza por defecto en el sector cero y acaba en el último sector y todas las funciones que pueden ser destructivas para los datos están deshabilitadas por defecto ( remap, erase delays,..)

MHDD escanea las unidades de disco por bloques (recordemos que par IDE SATA un bloque son 255 sectores o 130560 bytes)

Como realiza el escaneo:
- Envía un comando de verificación de sectores con el número del LBA y el número de sectores para verificar como parámetros.
- La unidad responde con el aviso BUSY
- MHDD comienza el temporizador.
- Después la unidad ejecuta el comando de verificación, baja el flag BUSY.
- MHH cuenta el tiempo y pone el bloque correspondiente en la pantalla, coloreados en función del tiempo de respuesta. Si ocurre algún erro, muestra la letra correspondiente a ese error.
MHDD repite estos pasos hasta el último sector, si fuera necesario un log del escaneo se guarda en log/ mhdd.log

Si el disco tiene errores, antes de nada se debería hacer un backup y entonces aplicar el comando ERASE que borra cada sector del disco y recalcula los campos ECC de cada sector. Esto equivale a deshacerse de los sectores defectuosos pro software. Si esto no ayuda, ejecutar SCAN con la opción REMAP habilitada.

Si se observa que todos los bloques contienen errores no se debe intentar un ERASE o REMAP. En este caso se trataría de un error en la Service Area que no puede ser recompuesto por los comandos estándar de MMHDD. S lo datos son necesarios lo mejor es acudir a otras herramientas como la PC3000)

Obtener los atributos SMART

Se puede ejecutar SMART ATT o F8 para obtener los atributos SMART. ¿Qué significan?
El más importante es el valor bruto del atributo «Reallocated Sectors Count» (cuenta de los sectores reasignados), que dice cuántos remaps hay en la unidad. Normalmente, debe ser cero. Si es más de 50 tenemos un problema. That means you have bad power supply, vibration, overheating or just broken hard disk drive. Eso significa que está mal la alimentación, la vibración, sobrecalentamiento o rota la unidad de disco duro.

Echar un vistazo a la temperatura. Los valores buenos se encuentran entre los 20 y los 40 grados centígrados, pero algunas unidades no informan de su temperatura.
UDMA CRC error rate attribute means how many errors have happened during transferring data through IDE/SATA cable.

El atributo UDMA CRC ratio de error muestra cuántos errores se han producido durante la transferencia de datos a través del cable IDE / SATA. Lo normal es que sea cero, si no lo es, es necesario cambiar el cable de inmediato. El overclocking puede dar lugar a una mayor tasa de error.

El resto de atributos, por lo general no son tan importantes. Se puede consultar el Estándar ATA / ATAPI estándar para obtener más información acerca de los atributos SMART.

Comandos de identificación de Dispositivos

Los comandos ID y EID nos dan información sobre la unidad.
Se puede consultar el estandar ATA / ATAPI para obtener más información acerca de las características y modos de HDD.

Borrado de sectores en toda la unidad

Se puede utilizar el comando ERASE para hacer esto. Si la unidad es reconocida por la BIOS, MHDD intenta utilizar las funciones de la BIOS para borrar la unidad. If you don't want MHDD to use BIOS to erase drives then use /DISABLEBIOS command line switch. Si no quiere que MHDD utilice la BIOS para borrar discos entonces utilice la opción use / DISABLEBIOS como modificador del comando en línea de comandos.

Cortar la unidad (cambio de tamaño)

Se puede utilizar el comando HPA para limitar el tamaño de una unidad de disco. Se preguntará acerca del nuevo valor numérico para MaxLBA, introduzca el número de sectores que desea utilizar. Para realizar la operación contraria en la unidad, utilizar el comando NHPA. Por favor, reiniciar la unidad antes de utilizar NHPA. Según ATA / ATAPI estándar, se puede utilizar las funciones HPA sólo una vez por ciclo de alimentación de la unidad.


Comandos de Seguridad

Para bloquear una unidad con contraseña de usuario se puede utilizar el comando PWD. Según se recoge en el estándar ATA / ATAPI estándar, es necesario reiniciar la alimentación del disco para que el ajuste de la contraseña quede activado.

Hay dos comandos para desbloquear unidades: UNLOCK y DISPWD.
UNLOCK desbloquea el disco sólo hasta el siguiente ciclo d energía (hasta la siguiente vez que el disco sea reiniciado).

Para desactivar la contraseña se debe utilizar UNLOCK en primer lugar, a continuación, utilizar DISPWD para desactivar la contraseña.

Para utilizar cualquiera de estos dos comandos es necesario saber la contraseña previa.
Ambos preguntarán qué tipo de contraseña se quiere utilizar: master o el user. Por ejemplo, el comando PWD establece una contraseña de usuario (user).
La contraseña maestra (master) se fija por el fabricante y puede ser utilizada para desbloquear el disco.

Copiar sectores en un archivo

You can read several sectors or whole drive to a file or to set of files. Puede leer varios sectores o toda la unidad en un archivo o conjunto de archivos.
Es sencillo, basta con ejecutar el comando TOF.
MHDD skips bad sectors, if any.
MHDD se salta los sectores defectuosos, si los hubiera. Si se prevé que el archive va a ser de un tamaño superior a 1 GB, es mejor utilizar el comando ATOF comando (que crea varios archivos en lugar de uno).

Escribir sectores desde archivos al disco

Use FF command to write sectors to the drive. Se puede utilizar el comando FF para escribir sectores en el disco. It will ask you the number of the first LBA sector to write and how many sectors to write. El comando preguntará el número del primer sector de la LBA que se quiere escribir y el número de sectores a escribir.

Gestión Acústica

Casi todos los discos modernos permiten la Gestión Acústica. Con esta utilidad se puede reducir el ruido producido por las cabezas debido al aumento del tiempo de búsqueda. El comando AAM sirve para ajustar el ruido.

Configuración de dispositivos

Se puede ver y cambiar la configuración actual de la unidad utilizando el comando CONFIG. Le permitirá ver o establecer.
- maximum UDMA mode,
- Security support
- SMART support
- LBA48 mode support
- AAM and HPA support.
- Etc.

También es posible cortar o restablecer el tamaño de la unidad mediante el uso de este comando. Algunos fabricantes están usando la Device Configuration parar establecer el tamaño de un disco.

Batches

Se puede escribir un simple archivo por lotes .bat donde se puede describir «qué hacer». Presionar la tecla F5 para ejecutar un lote.

Otros comandos MHDD

Presione F1 para obtener más comandos con los que jugar. También es una muy buena idea usar el comando MAN para obtener más información detallada sobre cada comando.


********************************************************************
MHDD [I de IV]: Disgnóstico de discos duros. ¿Cómo funciona?
MHDD [II de IV]: cMHDD [II de IV]: Diagnóstico de discos duros. Lista de flags de estado y de error
MHDD [III de IV]: Diagnóstico de discos duros. Lista de comandos.
MHDD [IV de IV]: Casos estudiados.
********************************************************************

Manual de recuperación en Ubuntu/Linux

miércoles, 24 de junio de 2009 · 0 comentarios

Interesante manual sobre recuperación de datos en la cmunidad de Ubuntu.con muchos conceptos básicos, que son aplicables no solo a sistemas de archivos propios d Linux.

Se puede leer aquí

MHDD [II de IV]: Diagnóstico de discos duros. Lista de flags de estado y de error

· 0 comentarios

********************************************************************
MHDD [I de IV]: Disgnóstico de discos duros. ¿Cómo funciona?
MHDD [II de IV]: Diagnóstico de discos duros. Lista de flags de estado y de error
MHDD [III de IV]: Diagnóstico de discos duros. Lista de comandos.
MHDD [IV de IV]: Casos estudiados.
*********************************************************************

Diagnóstico de discos duros. Lista de flags de estado y de error

El sistema de servicio de un disco almacena información en diferentes flags, comunes para todos los discos y recogidos en las especificaciones ATA/ATAPI.

En el caso de MHDD, podemos visualizar en pantalla lo siguientes flags:



BSY – Drive Busy (Ocupado)

DRDY – Drive Ready. El disco está listo para aceptar comandos.

ERR . El último resultado fue un error.

DREQ Intercambio de datos con el sistema

UNCR . error no-corregible

WRFT – Write Fault, perdida de escritura

AMNF – Address marker not found

IDNF – Sector ID Not Found

ABRT – Comando cancelado

TONF – Track 0 not found.

Es conveniente echar un vistazo a los flags cuando iniciamos el disco. Cualquier disco IDE / SATA responde DRIVE READY y DRIVE SEEK COMPLETE, entonces deberían verse los flags DRDY y DRSC en azul.

BUSY aparece cuando el disco tiene algo que ejecutar, o lo está ejecutando (por ejemplo, un comando de lectura / escritura).

Algunos flags como WRITE FAULT o TRACK 0 NOT FOUND están obsoletos y no deberían aparecer nunca.

INDEX también está obsoleto pero a veces parpadea.

DATA REQUEST (DREQ) se enciende cuando el disco manda o recibe un dato al PC.

ERROR (ERR): Si aparece este flag se puede buscar en el registro de errores el tipo de erro que ha dado el disco.


********************************************************************
MHDD [I de IV]: Disgnóstico de discos duros. ¿Cómo funciona?
MHDD [II de IV]: Diagnóstico de discos duros. Lista de flags de estado y de error
MHDD [III de IV]: Diagnóstico de discos duros. Lista de comandos.
MHDD [IV de IV]: Casos estudiados.
*********************************************************************

Acusan a un guardia civil de espiar a compañeros con un programa de ordenador

miércoles, 10 de junio de 2009 · 0 comentarios

Espiaba a sus compañeros con el Keylogger 'Blazing Tools Perfect Keylogger'

"el perito recuerda que "se puede determinar la identidad del usuario, en informática todo deja rastro, aunque depende de si el ordenador es de uso compartido o no, si tiene clave de usuario o si podía utilizarlo cualquiera, independientemente de la sesión". El juicio, que arranca mañana jueves, deberá aclarar estos puntos."

Fuente: El mundo

MHDD [I de IV]: Diagnostico de discos duros. ¿Cómo fuciona?

martes, 9 de junio de 2009 · 0 comentarios

********************************************************************
MHDD [I de IV]: Disgnóstico de discos duros. ¿Cómo funciona?
MHDD [II de IV]: Disgnóstico de discos duros. Lista de flags de estado y de error
MHDD [III de IV]: Diagnóstico de discos duros. Lista de comandos.
MHDD [IV de IV]: Casos estudiados.
*********************************************************************


MHDD es una herramienta libre que utilizamos para trabajar con los discos duros al mayor bajo nivel posible. Está diseñada por Dmitry Postrigan, un gurú en esto de la reparación de discos duros. Lo utilizamos para diagnosticar los discos, acceder a sectores raw, comprobar el SMART y otras características del disco como la seguridad, la Host Protected Area (HPA) y la gestión acústica. Es una herramienta que se jecuta desde un CD de autoarranque de MSDOS.

¿Cómo trabaja?

Cuando MSDOS necesita leer un sector de un disco, pregunta a la BIOS. La BIOS mira en sus tablas para averiguar dónde está esa unidad conectada, chequea los rangos y comienza a mandar comandos al disco. Después devuelve los resultados al MSDOS.

Este sería un diagrama típico del proceso:

Y este sería el diagrama de trabajo de MHDD:

MHDD no utiliza las funciones ni las interrupciones de la BIOS, por lo tanto ni siquiera es necesario que la Bios detecte el disco duro. Este software trabaja directamente a través del controlador IDE o SATA, por lo tanto no se preocupa de las particiones, tablas de archivos o la BIOS y sus limitaciones.

ATENCION: No es recomendable hacer funcionar MHDD desde el disco que está en el mismo IDE en el que se encuentra el disco que se quiere diagnosticar. Podría provocar la pérdida de datos, debido a esto MHDD no traba con el IDE primario.

En el arranque

En el primer arranque, MHDD crea un archivo en /cfg/mhdd.cfg
El IDE primario está deshabilitado por defecto.
Se ve un menú de selección de unidad, este menú aparecerá cada vez que se pulse Shift + F3
Pulsar F1

Los mejores comandos para familiarizarse con el manejo y el entorno de MHDD son EID, SCAN, STOP, CX yTOF. Es recomendable, debido a las posibilidades del software, realizar pruebas apra aprender a utilizarlo con un par de discos duros que funcionen ben y que... no contengan datos que sean importantes.

MHDD se puede descargar aquí.

********************************************************************
MHDD I de IV: Disgnóstico de discos duros. ¿Cómo funciona?
MHDD II de IV: Disgnóstico de discos duros. Lista de flags de estado y de error
MHDD III de IV: Diagnóstico de discos duros. Lista de comandos.
MHDD IV de IV: Casos estudiados.
*********************************************************************

Tecnología RAID [III de III]: Paridad y Redundancia

lunes, 8 de junio de 2009 · 0 comentarios

************************************************************
Tecnología RAID [I de III]: ¿Que significa RAID?. Sistemas Raid

Tecnología RAID [II de III]: Implementaciones RAID. Niveles de RAID.

Tecnología RAID [III de III]: Paridad y Redundancia

************************************************************

La paridad es aquello que tienen en común los sistemas RAID con los consejos de ministros, y más allá, es uno de los conceptos más importantes de la tecnología RAID. Vamos a intentar explicar de forma simple por qué la información de paridad permite realizar la recuperación de los datos perdidos. La premisa fundamental es dotar al sistema de capacidad para recuperar la información al vuelo en el caso de un error de disco usando una forma de redundancia a la que se le llama paridad.

Para explicarlo de una forma sencilla, la paridad es la suma de todos los dispositivos utilizados en una matriz. Recuperarse del fallo de dispositivo es posible leyendo los datos buenos que quedan y comparándolos con el dato de paridad almacenado en el conjunto. La paridad es usada por los niveles de RAID 2, 3, 4 y 5. RAID 1 no utiliza la paridad puesto que todos los datos están completamente duplicados al tratarse de un espejo.

Para entender la paridad podemos asemejarla a una ecuación algebraica sencilla en la que la Paridad es el cálculo de la suma de todos los datos (en la practica será un checksum de datos). Si se produce un error en un disco ese dato pasa a ser una incógnita que se puede calcular despejándola de la ecuación.

W + X + Y + Z = PARIDAD

1 + 2 + 3 + 4 = 10

1 + 2 + A + 4 = 10

A = 10 - 1 - 2 - 4

A = 3

Donde A es el dato recuperado como resultado del chequeo de paridad.

************************************************************
Tecnología RAID [I de III]: ¿Que significa RAID?. Sistemas Raid

Tecnología RAID [II de III]: Implementaciones RAID. Niveles de RAID.


Tecnología RAID [III de III]: Paridad y Redundancia

************************************************************

Tecnología RAID [II de III]: Implementaciones RAID. Niveles de RAID.

viernes, 5 de junio de 2009 · 0 comentarios

************************************************************
Tecnología RAID [I de III]: ¿Que significa RAID?. Sistemas Raid

Tecnología RAID [II de III]: Implementaciones RAID. Niveles de RAID.

Tecnología RAID [III de III]: Paridad y Redundancia

************************************************************


Implementaciones RAID

Un sistema RAID puede configurarse y gestionarse mediante hardware o mediante software. Además existen sistemas híbridos. De aquí vienen las expresiones “RAID por Hardware” y “RAID por Software”.
Un “RAID por Hardware” requiere que el equipo tenga al menos una controladora RAID específica, ya sea como tarjeta de expansión independiente o integrada en la propia placa base del equipo. Esta tarjeta gestiona la administración de los discos y efectúa los cálculos de paridad.
En un “RAID por Software” los discos van conectados a una controladora de disco convencional, ya sea IDE, SATA, SCSI o SAS o Fibra Channel.
En los sistemas híbridos, el RAID va montado en una caja externa específica que a su vez se conecta al sistema principal mediante conexiones SCSI, iSCSI o Fibre Channel. En algunos sistemas, como los NAS el RAID es completamente autónomo, conectándose al resto del sistema mediante la red.

Niveles de RAID

En su origen, la especificación RAID sugería ciertas combinaciones diferentes de discos, a las que llamaba “niveles RAID”. A cada una le asignaba un número RAID 0, RAID 1, RAID 2, etc. Con el paso del tiempo la tecnología se ha extendido y han aparecido diferentes implementaciones y métodos, algunos de ellos muy distintos a los originales, sin embargo se ha conservado la costumbre de llamarlos con números. Esto puede llevar a cierta confusión dado que un conjunto RAID 5, por ejemplo, puede ser totalmente diferente de otro RAID 5.
La definición RAID en sí misma puede quedar en entredicho ya que el uso del término “redundante” podría hacer dudar que un RAID 0 sea realmente un RAID. En general, se entiende que cualquier sistema que emplee los conceptos básicos de la tecnología RAID de combinar espacio físico en disco para mejorar sus prestaciones es un sistema RAID. Toca lo que toca, una pequeña clasificación de los niveles RAID:


Niveles RAID más comunes:

• RAID 0
• RAID 1
• RAID 5

Niveles RAID originales:

• RAID 0
• RAID 1
• RAID 2
• RAID 3
• RAID 4
• RAID 5
• RAID 6
• JBOD
• RAID 5E
• RAD 6E

Sistemas RAID anidados:

• RAID 0+1
• RAID 1+0
• RAID 30
• RAID 100
• RAID 50


Niveles RAID propietarios:

• Paridad doble
• RAID 1.5
• RAID 7
• RAID S o RAID de paridad
• Matrix RAID
• Linux MDRAID 10
• IBM ServeRAID1E
• RAID Z

************************************************************
Tecnología RAID [I de III]: ¿Que significa RAID?. Sistemas Raid

Tecnología RAID [II de III]: Implementaciones RAID. Niveles de RAID.

Tecnología RAID [III de III]: Paridad y Redundancia


************************************************************

Tecnología RAID [I de III]: ¿Que significa RAID?. Sistemas Raid

jueves, 4 de junio de 2009 · 0 comentarios

************************************************************
Tecnología RAID [I de III]: ¿Que significa RAID?. Sistemas Raid

Tecnología RAID [II de III]: Implementaciones RAID. Niveles de RAID.

Tecnología RAID [III de III]: Paridad y Redundancia

************************************************************

¿Qué significa RAID?

Aunque suene a competición automovilística sobre tierra, o peor aún, a matamoscas, la expresión RAID apareció por primera vez en un artículo publicado en 1987 por algunos estudiantes de la universidad de Berkeley en California. RAID resultaba ser un acrónimo de Redundante Array of Inexpensive Disks, es decir, conjunto redundante de discos baratos, más tarde, cuando lo de baratos resultó un eufemismo, se cambió la I de Inexpensive por la I de Independiente. A fin de cuentas, un sistema RAID se refiere a un sistema de almacenamiento de datos realizado con una matriz de discos duros que el sistema operativo reconoce como un solo dispositivo. En otras palabras, los chicos de la Universidad de Berkeley pretendían hacer trabajar varios discos modestos como un sólo disco profesional de alto rendimiento.

La tecnología RAID desarrolla la forma de agrupar dos o más discos de forma que aparezcan como un sólo dispositivo en el sistema operativo que los aloja. Es decir, un RAID combina en una sola unidad lógica varios discos duros, de esta forma el sistema operativo, en vez de ver varios discos duros diferentes, ve uno solo.

El objetivo de esta tecnología es aumentar el rendimiento y el nivel de protección de los datos.

Sistemas Raid

La mar es salada, la leche es blanca, seis por seis son treinta y seis y los discos duros dan problemas. Hay veces en las que se llenan de datos, se quedan sin espacio libre y por lo tanto pierden la capacidad de almacenar más información y con esto, su propósito. Otras veces, sencillamente, dejan de funcionar.

De entre todos los componentes que se encuentran en nuestros equipos informáticos el que más sufre siempre es el pobre disco duro. Tenemos que tener en cuenta que se trata de un dispositivo que gira a algo así como diez mil vueltas por minuto, y lo hace durante horas y horas. El disco duro, por lo tanto, será el primero en estropearse y el primero en quedarse pequeño, y por si esto fuera poco, además es el más lento de nuestros elementos, debido a que es el único que incorpora una parte mecánica.

La tecnología RAID trata de mejorar todos estos problemas, y en general, si se ha diseñado correctamente, lo consigue.

El sistema RAID proporciona una serie de ventajas frente a los discos duros convencionales:

· El rendimiento general aumenta ya que lo discos que forman un sistema RAID pueden funcionar de forma paralela.

· Ofrece tolerancias al fallo y niveles de rendimiento más altos que un disco duro único o que un grupo de discos duros independientes.

Aunque en un principio, estas matrices de discos fueron consideradas complejas y relativamente orientadas a sistemas de almacenamiento especializados, hoy en día son fáciles de utilizar y su presencia es común, sobretodo en aplicaciones del tipo cliente/servidor.

Dependiendo del nivel de RAID que se escoja, si uno de los discos del conjunto falla, la unidad continúa funcionando, sin pérdida de tiempo ni de datos. La reconstrucción de los datos del disco que ha fallado se hace de forma automática sin intervención humana.

En el caso de algunos sistemas operativos la regeneración de datos se hace desde software (Por ejemplo en Windows NT), aunque en estos sistemas se pueden usar controladoras RAID que sí regenerarían los datos automáticamente.

Sin embargo, esta tolerancia a errores de los sistemas RAID no los hace inmunes a fallos y sí al relax de los administradores que a menudo utilizan la implementación de un sistema RAID como alternativa a las copias de seguridad. Una buena política de copias de seguridad no es menos necesaria al utilizar un sistema RAID.

El hecho de que un sistema RAID prevenga cierto tipo de fallos no evita que puedan prevenir que la fuente de alimentación sufra una sobretensión que haga arder los discos como una pira. Tampoco protege la información de otros peligrosos factores destructivos como incendios, inundaciones, terremotos, meteoritos, guerras termonucleares a nivel global o… los usuarios.

En este caso, la recuperación de datos de un sistema RAID siempre es complicada.

************************************************************
Tecnología RAID [I de III]: ¿Que significa RAID?. Sistemas Raid

Tecnología RAID [II de III]: Implementaciones RAID. Niveles de RAID.

Tecnología RAID [III de III]: Paridad y Redundancia

************************************************************

Recuperar Pendrive con dd y foremost

miércoles, 27 de mayo de 2009 · 0 comentarios

El problema parecía ser la existencia de sectores defectuosos que impedían un correcto funcionamiento del aparato.

1. Crear una imagen del dispositivo

Para poder crear la imagen lancé desde la terminal el siguiente comando

dd if=/dev/sdb of=/tmp/pendrive.iso conv=noerror,sync


donde:

* /dev/sdb es el dispositivo a recuperar (para saber cuál es el tuyo no tiene más que seguir estas instrucciones).
* /tmp/pendrive.iso es el fichero que vamos a crear a partir del contenido del pendrive.
* conv=noerror,sync es el parámetro que indica al comando dd que ignore los errores y siga generando la imagen del dispositivo aunque se produzcan fallos.

2. Recuperar ficheros de la imagen creada

Una vez creada la imagen del paso anterior (recomiendo hacer copia de seguridad de la iso por si fuese necesario) sólo nos queda lanzar (una vez más desde la terminal) un

foremost -v -i /tmp/pendrive.iso


Como por arte de magia y, en el directorio que nos encontremos en ese momento, aparecerán directorios para todos y cada uno de los tipos de archivos que foremost es capaz de recuperar (png, jpgs, pdfs, docs, ppts, …)

3. Conclusión

Método sencillo (una vez que sabes cómo) que puede serte de utilidad ante un duro trance como es la pérdida de información importante por un fallo mecánico de un dispositivo.

Aplicable a otros elementos como cdroms o dvds seriamente dañados (los hongos hacen extragos en algunos de ellos y de las ralladuras mejor ni hablar) por lo que espero haber sentado las bases para otros experimentos y/o pruebas.


Fuente:

http://bioinformatiquillo.wordpress.com/2009/01/18/recuperar-un-pendrive-estropeado-con-dd-y-foremost/

Kon Boot: Acceso al ordenador sin contraseña

jueves, 14 de mayo de 2009 · 0 comentarios

Más de una vez nos habrá pasado el necesitar acceder a un ordenador y no poder hacerlo por no disponer de la contraseña, ya sea porque se nos ha olvidado a nosotros o al propietario de la máquina (¿quién no ha tenido que arreglar el ordenador de sus padres?). En este caso, las opciones para recuperar la contraseña son varias, pero probablemente ninguna tan sencilla como Kon-boot.

La aplicación desarrollada para KryptosLogic por Piotr Bania, parchea directamente en memoria el kernel saltando el proceso de autenticación e introducciendonos directamente como Administrador/root del equipo por lo que se supone que no modifica el contenido del disco.

Se trata de un sistema que nos permitirá arrancar el ordenador con cualquier usuario que le especifiquemos sin necesidad de conocer la contraseña y sin modificar ningún fichero en el disco. Mediante un disco de arranque, parchea los ficheros y nos ofrece acceso ilimitado a la máquina.

Ataques a Correos Electrónicos de Famosos

martes, 5 de mayo de 2009 · 0 comentarios

Tres famosos, David Bisbal, Sarah Palin y Sala Hayek, han visto como se accedía su correo electrónico:

David Bisbal: Según parece, una psicologa hizo un perfil suyo para adivinar la contraseña, o probablemente era una fan que sabía demasiado sobre él.


Salma Hayek: Más de lo mismo. Las respuestas para recordar la contraseña de su cuenta podían encontrarse en la Wikipedia.

Sarah Palin: la buena de Sarah en vez de emplear una cuenta de correo electrónico corporativo, tenía la costumbre de usar su cuenta de Yahoo (gov.palin@yahoo.com) y un grupo de hackers se crackearon


via: Security By Default

Disco duro recuperado del Columbia resuelve un problema de la física

lunes, 4 de mayo de 2009 · 0 comentarios

Los investigadores han publicado por fin los resultados de un destrozado y chamuscado disco duro que cayó a la Tierra con los restos de la Lanzadera Espacial Columbia, la cual estalló durante su reentrada el 1 de febrero de 2003, matando a los siete miembros de la tripulación.

El disco duro contenía datos del experimento CVX-2 (Viscosidad Crítica de Xenón), diseñado par estudiar la forma en que el gas xenón fluye en microgravedad.

El grupo descargó aproximadamente el 85% de los datos del experimento de 370 horas mientras el Columbia estaba en órbita — suficiente para ver si funcionaba como esperaban — pero la prueba dependía de los datos completos, los cuales estaban encerrados en un disco duro comercial de 400 gigabytes protegidos por una “caja de tarjetas” de metal y alojado junto con otros equipos electrónicos en un gran recipiente en la bodega de la lanzadera.


Tras la reentrada, cuando no se recuperó de forma inmediata, se supuso que había caído fuera de la caja y se había quemado. Pero los ingenieros del Centro Espacial Johnson habían encontrado el aparato en el hangar del Centro Espacial Kennedy donde los trabajadores habían depositado los restos del Columbia.

Cuando los ingenieros del Centro de Investigación Glenn en Cleveland supieron que el disco duro había sobrevivido, lo enviaron a Ontrack Data Recovery en Minneapolis para extraer cualquier dato que se mantuviera en el destrozado disco duro. Los datos recuperados fueron un 99 por ciento del total, pero los resultados eran tan complejos que aislar el efecto del comportamiento pseudoplástico llevó unos años adicionales.

Aquí está la noticia original

Cambio de cabezas de un disco duro

miércoles, 29 de abril de 2009 · 0 comentarios

En apenas 4 minutos, estos rusos cambian las cabezas de un Seagate Barracuda 7.200.9. con una herramienta diseñada por ellos mismos. Lo malo es que solo vale para ese modelo de Disco Duro. Sin embargo merece la pena ver el video.


Foremost

· 0 comentarios

Foremost es una utilidad de línea de comandos para la búsqueda y recuperación de archivos borrados en función de su tipo.Es originalmente desarrollado para US Air Force Office of Special Investigations.

¿Cómo es este tipo de recuperación de datos posible? Cuando se elimina un archivo, los datos no son realmente sobrescritos,lo cual lo hacen recuperables.

Uso
Vamos a recuperar algunos jpeg’s que borramos en /dev/sda1
sudo foremost -t jpeg -i /dev/sda1
La opción -t denota que usted está buscando un tipo de archivo. El interruptor -i indica que está buscando en un dispositivo en particular.Este comando crearà un directorio de salida donde pondrà todos los archivos que pueda recuperar.Esto podría tomar un tiempo.

+ info aqui

Foremost no es la mejor soluciòn para la recuperaciòn de datos, sino que recupera todos los archivos que ve y no es compatible con muchos tipos de archivos.Es posible añadir otros tipos de archivos a /etc/foremost.conf, pero no parece ser una tarea fácil.Sin embargo,si has perdido un montón de fotos o documentos,Foremost podría ser todo lo que usted necesita.

Instalaciòn
Foremost se encuentra en los repos (Ubuntu) asì que podemos utilizar este famoso comando para instalarlo:
sudo apt-get install foremost


Fuente: Seguridad e Informatica

Tour por la Fábrica de Seagate

martes, 7 de abril de 2009 · 0 comentarios

Virus Total (no es el nombre de una recopilación de muscica dance nonstop)

miércoles, 4 de marzo de 2009 · 0 comentarios

Hace poco me preguntaban cómo saber si un USBHack (un pendrive para sacar contraseñas y otra información forense de los equipos informáticos), era bueno.

El principal problema es que los antivirus lo detectan y pueden lelgar a eliminar los comandos que hemso praparado para que extraiga la información.

Pues bien, existe un servicio web, que además es malagueño, en el que analizan cuantos antivirus serán capaces de detectar un virus.

Se llama VirusTotal.

La idea de VirusTotal es sencilla: cuando alguien sospecha de un archivo, lo envía al sitio vía web o correo.

Un total de 36 programas antivirus de diferentes marcas, que se actualizan cada 10 minutos, lo analizan en 30 segundos. El servicio genera un informe que especifica si el archivo contiene virus, de qué tipo y qué antivirus lo ha detectado.


http://www.virustotal.com/es/


Un café para que los polis acompañen sus donuts

· 0 comentarios


Los informáticos de CSI ya no tienen que romperse la cabeza durante horas para detectar pruebas de crímenes digitales en los ordenadores incautados. En realidad, no tienen por qué hacerlo desde el mes de junio, cuando Microsoft pasó, silenciosa y gratuitamente, su USB COFEE a 2.000 policías de 15 países del mundo. COFEE es una llave USB mágica de hackeo instantáneo.

COFEE (Computer Online Forensic Evidence Extractor) es un dispositivo USB que dispone de 150 comandos que facilitan la obtención de pruebas desde una máquina sospechosa de haber intervenido en un delito. Permite descifrar contraseñas, rastrear la actividad reciente en Internet y acceder a los datos almacenados en el ordenador, todo ello sin necesidad de incautarse de la máquina, ya que el análisis puede realizarse in situ.

 

Copyright © 2011 Mixx Blogger Template - Blogger Templates by BloggerReflex

Sponsored by: Trucks | SUV | Cheap Concert Tickets