En este artículo abordaré la recuperación de mensajes borrado en la
aplicación WhatsApp, como ya comente en la [parte
I](http://www.seguridadparatodos.es/2015/11/digital-forensics-of-android-whatsapp.html)
y
II,
la capacidad de recuperación de mensajes eliminados es inversamente
proporcional al periodo de tiempo transcurrido desde que se produjo el
hecho, así como a la intensidad de uso de la aplicación en dicho
periodo. Es decir, cuanto mayor sea la intensidad y el tiempo transcurrido menor
es la probabilidad de recuperar la información.
[Leer más]
Digital Forensics of Android WhatsApp SQLite Database (Part II)
En esta segunda parte, se procederá a recuperar **un mensaje que ha sido
eliminado** en la base de datos SQLite de la aplicación WhatsApp y se
analizará la información obtenida para determinar cuando se envío el
mensaje (timestamp) recuperado.
Estructura de SQLite (II)
Una vez que conocemos el esquema de la base de datos, y como se organiza
la información útil (payload data) dentro de las celdas de cada una de
[Leer más]
Digital Forensics of Android WhatsApp SQLite Database (Part I)
Hace poco me he tenido que enfrentar al análisis forense de la
aplicación Whatsapp en Android, y la sorpresa es la limitada información
que existe al respecto. Whatsapp no tiene una API pública, y no sólo
eso, sino que persigue claramente a quién tras aplicar ingeniería
inversa publica información al respecto, me estoy refiriendo sobretodo a
la información del protocolo interno de la aplicación.
Antecedentes
Independientemente de la información existente, mi reto no era descifrar
[Leer más]
Windows Forensics Tips - USB Write Protected
Hi every one!
This post I have decided write in english why? Answer is why not? In
Digital Forensics it’s so important to mantain integrity of evidence, is
for this reason what you need read data without any modification.
Sometime you get the “evidence” and write into a USB stick, then if you
have to read data into windows device, you must enable write
protetection for USB device to avoid any modification of them.
[Leer más]
3Ed - Máster Seguridad TIC 15/16 - Abierto Plazo de Matriculación
! Cómo pasa el tiempo ¡ Ya ésta aquí la tercera edición del Máster
Seguridad de la Comunicaciones y la Información (#MSTIC16) donde
impartiré la clase práctica de Técnicas de
Hacking y Pentesting, cómo **novedad este año
las 5 clases que impartiré serán totalmente en el laboratorio**,
con ejemplo y casos prácticos donde los alumnos se enfrentaran a casos
reales, aprenderán a manejar las herramientas, interpretar los
resultados y resolver problemas en entorno reales.
[Leer más]
Google Hacking Parte II
****
GOOGLE HACKING: PARTE II
****
Venimos de [Google
Hacking
I](http://www.seguridadparatodos.es/2013/07/google-hacking-parte-i.html)<span
style=“font-family: Tahoma, sans-serif;“>, donde habíamos introducido
los operadores que nos permiten exprimir al máximo este famoso buscador.
Hoy veremos ejemplos sencillos de como podemos utilizar estos
operadores.
****
<span
style=“font-family: Tahoma; font-size: 16px; font-weight: bold; vertical-align: baseline; white-space: pre-wrap;“>Listado
de directorios
Una de las acciones
habituales a la hora de mejorar la seguridad de un sitio web, es
[Leer más]
II Jornada de Seguridad en las Comunicaciones y la Información
El próximo 9/Junio estaré impartiendo un Taller práctico sobre
Metasploit en la Escuela Técnica Superior de Ingeniera de Sevilla, !!
sólo 100 plazas ¡¡¡ A continuación toda la información que necesitas
saber, daros prisa, además tendréis un diploma de asistencia.
Objetivo
Jornada especialmente dirigido a Ingeniería de Telecomunicaciones e
Ingeniería Informática, esta jornada pretende dar a conocer a los
alumnos de últimos cursos el modelo de negocio de la seguridad en las
[Leer más]
VENOM Vulnerability - All VM are in Risk? (CVE-2015-3456)
VENOM (CVE-2015-3456)
is (Virtualized Eniroment Negleted Operations Manipulation), lo que
viene a decir, que se ha descubierto una vulnerabilidad que permite
acceder por completo al entorno de ejecución del hipervisor desde una
máquina virtual cualquiera, lo que significa acceder por completo al
entorno de ejecución del resto de máquina virtuales que tiene el Host en
ejecución.
Xen Security Advisory CVE-2015-3456 / XSA-133 version 2 Privilege escalation via emulated floppy disk drive A continuación un ejemplo gráfico que ilustrará en que consiste la
[Leer más]
Curso: SSN-ST2-01 - Security System and Network
ACTUALIZACIÓN (26/06/2015):
El curso ha sido cancelado por “agotamiento” de convocatoria. Hasta
nuevo aviso, **no habrá más cursos en
colaboración** ST2Labs y Canal Seguro. *<span
style=“color: #990000;“>Aviso: **no soy tutor de ningún otro curso en
Canal Seguro**, a menos que yo mismo lo anuncie de forma oficial a
través de mis cuentas de redes sociales y este Blog_.*
>>> /*
**
*[..] lanza el curso de “Security
Systems and Networks” con el firme objetivo de proporcionar al alumno
[Leer más]
Password Alert: Plugin para Google Chrome - Protege tus cuentas de Google
Si eres de los que utiliza Google Chrome como navegador por defecto a
diario en casa y el trabajo, te recomiendo que sigas leyendo.
**– Google Chrome Plugins - Password
Alert**
Google presenta una extensión para Google Chrome que te ayudará a
protegerte frente a ataques de phishing que intentan conseguir tu
contraseña de acceso a las cuentas de Google.
*Alerta de protección de contraseña te ayuda a protegerte contra
[Leer más]