No des click a links via twitter… verificalos antes!

Muchos recibimos mensajes ya sea por twitts o por las demás redes sociales de una forma en que son reducidas a una serie de caracteres para que no ocupen todo el espacio disponible; que en casos como el twitter es muy poco. Es por ello que este servicio puede ayudarte a verificar si la liga que vas a consultar es confiable o no.

Con la ayuda del 440 (Y no es Bachata)

Como no recordar aquellas canciones de Juan Luis Guerra y los 4-40 como «Me sube la Bilirrubina» o «Quisiera ser un pez».  Incluso hasta el día de hoy disfruto de quien realmente logró sacar la Bachata de República Dominicana. El día de ayer inicié haciendo un concurso de un candado de USB a quien me diera la respuesta correcta de qué tenía en común Juan Luis Guerra y el Cómputo Forense… lamentablemente nadie pudo saber la respuesta correcta, es por ello que aquí les doy la respuesta.

Santos Hashes Batman! (¿Qué es un hash?)

 ¿Cómo podemos validar que lo que tenemos como evidencia o prueba digital es exactamente igual a la imagen forense que acabamos de crear? Un hash es un algoritmo matemático que permite generar a partir de una cadena de longitud variable, una cadena de longitud fija. Es como sacarle una huella digital a un archivo (sólo en su contenido) o a un disco duro (en su totalidad); y por lo tanto nos permite validar la integridad entre el medio original y la imagen forense.

Seguiré tus pasos aunque tú no quieras… (El MFT)

Recuerdo una caricatura muy particular de mi niñez. Un inspector que seguía un maleante (todo de negro) y que le cantaba: «Seguiré tus pasos aunque tú no quieras». En un proyector de películas caseras, junto con un clásico de Tom y Jerry donde el famoso gato era un director de una orquesta; mis padres ponían una y otra vez esa caricatura. La verdad, espero un día ir a buscar el proyector y volverla a ver. Quién diría que muchos años después tuviera algo que ver dicha frase en lo que me dedico. Pero me sirvió de una buena forma para explicar el funcionamiento de una parte de un sistema. Y es que existe en los sistemas un archivo -imperceptible para el usuario- para aquellos que usan NTFS.

Detrás de los celulares robados…

Crimen Digital» o si fue por el blog o en una entrevista. Pero comentaba que a partir del IMEI podríamos hacer una base de datos que evitara que se activaran los teléfonos reportados como robados. Hace un par de días, me llamó la atención la siguiente nota. Telcel y Telefónica se unen contra ilícitos con celular (El Universal, Fuente: Notimex. México, D.F. a 24 de Marzo 2010) Es claro que en paises de América Latina, el robo de teléfonos celulares o el uso de los mismos para extorsionar después de robados es muy alarmante.

El monstro está aún allá afuera…

El monstro está aún allá afuera, listo para cobrar vida de nuevo. Cuando alguien, tentado por el dinero, el poder o por simple curiosidad roba una contraseña y accede a las redes. Cuando alguien olvida que la red en donde ama jugar es frágil y que sólo existe cuando las personas confían de los otros. Cuando un estudiante amante del peligro violenta un sistema de información como un juego; y olvida que está invadiendo la privacidad de otro, corriendo peligro los datos de los demás y generando falta de confianza y la paranoia. Cliff Stoll (The Cuckoo’s Egg)

#InternetNecesario – Y lo que falta…

Voy llegando de un viaje a Colombia, lugar desde donde me percaté que los diputados del gobierno mexicano habían aprobado el 3% de impuesto al uso de Internet. Me enteré por Twitter… Y no sólo me enteré por ese medio, sino que también compartí comentarios a #InternetNecesario e incluso pude ver por streaming (aunque tuve que cancelar una reunión) cómo los Twitteros eran recibidos por los Senadores. Me dió mucho gusto ver a personajes que hace mucho no veo, ni hablo (sólo por Twitter) como Alejandro Pisanty, Paola Villarreal, etc.

El mundo desconocido de las contraseñas de Hotmail, Gmail y Facebook…

El día de ayer hemos visto como cerca de 10,000 contraseñas de usuarios de Hotmail fueron publicadas en un sitio de internet por un anónimo. Se dice dentro del medio, que posiblemente el atacante haya sido de origen hispano, ya que muchos de los correos involucrados involucraban nombres como «Alejandra» y «Alberto»; así como las contraseñas que contienen palabras del diccionario español. Una de esas contraseñas, la más larga de todas: lafaroleratropezoooooooooooooo

No me da mi Navidá? (HELIX pidiendo donaciones)

Hace un par de semanas recibí en mi correo un anuncio del nuevo CEO de e-fense solicitando donaciones para que se mantenga libre la herramienta forense HELIX. Creo que no había hablado antes de esta herramienta, y la verdad cuando empecé a escribir esta entrada, pensaba en ligar el hecho de la donación con las fechas navideñas. Pero he decidido darle una vuelta y realmente hablar de la excelente herramienta que podríamos usar en caso de requerir una del tipo «respuesta a incidentes» para equipos encendidos y apagados.HELIX no es otra cosa que una distribución booteable de linux, como muchas que hemos visto, sin embargo, tiene una línea de acción hacia el cómputo forense, la respuesta a incidentes y el e-discovery.

Ir a Arriba