Cuando sucede un incidente en el que está involucrado un dispositivo digital, ¿qué información intentan obtener los expertos del equipo?, ¿cómo extraen dicha información?
gracias por el aporte me sirvió para actualizar mis conocimientos...
@UnDarkVader
Жыл бұрын
Ya hace 6 años existía Volatility Framework y ayuda a responder muchas de esas inquietudes tratadas en el vídeo sin ejecutar esos comandos en la máquina a analizar, lo cual modifica la evidencia digital, creando sospechas para invalidar la evidencia.
@oliverramirez2103
6 жыл бұрын
El que roba es ciberdelincuente y el que construye es hacker.
@joaquin_cloudarch
7 жыл бұрын
Muy bueno! Enhorabuena y muchísimas gracias!
@rabanocolerico3775
7 жыл бұрын
Like si lo ves en 1984
@bagmat
7 жыл бұрын
Gracias
@jaggerstonesalta
5 жыл бұрын
md5sum No es una firma digital!!!!!
@ma343rio
4 жыл бұрын
El programa md5sum está diseñado para verificar la integridad de los datos utilizando el algoritmo criptográfico MD5 (algoritmo de resumen de mensaje 5) de 128 bits . Los hash MD5 utilizados correctamente pueden confirmar tanto la integridad como la autenticidad del archivo. El hash MD5 debe estar firmado o provenir de una fuente segura (una página HTTPS) de una organización en la que confíe. Mientras se han descubierto fallas de seguridad en el algoritmo MD5 , los hash MD5 siguen siendo útiles cuando confía en la organización que los produce.
@isberfe
5 жыл бұрын
Me podrías pasar ese documento me serviría de mucho
@miguelangelhuatucorojas5866
5 жыл бұрын
cual documento, me interesa mucho, podrian compartirme??? Gracias
Пікірлер: 11