Cuando sucede un incidente en el que está involucrado un dispositivo digital, ¿qué información intentan obtener los expertos del equipo?, ¿cómo extraen dicha información?
Пікірлер: 11
@adelfin297 жыл бұрын
Que buena charla, muchas gracias
@chabletics7 жыл бұрын
gracias por el aporte me sirvió para actualizar mis conocimientos...
@joaquin_cloudarch7 жыл бұрын
Muy bueno! Enhorabuena y muchísimas gracias!
@oliverramirez21036 жыл бұрын
El que roba es ciberdelincuente y el que construye es hacker.
@UnDarkVader Жыл бұрын
Ya hace 6 años existía Volatility Framework y ayuda a responder muchas de esas inquietudes tratadas en el vídeo sin ejecutar esos comandos en la máquina a analizar, lo cual modifica la evidencia digital, creando sospechas para invalidar la evidencia.
@bagmat6 жыл бұрын
Gracias
@rabanocolerico37757 жыл бұрын
Like si lo ves en 1984
@isberfe5 жыл бұрын
Me podrías pasar ese documento me serviría de mucho
@miguelangelhuatucorojas58665 жыл бұрын
cual documento, me interesa mucho, podrian compartirme??? Gracias
@jaggerstonesalta5 жыл бұрын
md5sum No es una firma digital!!!!!
@ma343rio4 жыл бұрын
El programa md5sum está diseñado para verificar la integridad de los datos utilizando el algoritmo criptográfico MD5 (algoritmo de resumen de mensaje 5) de 128 bits . Los hash MD5 utilizados correctamente pueden confirmar tanto la integridad como la autenticidad del archivo. El hash MD5 debe estar firmado o provenir de una fuente segura (una página HTTPS) de una organización en la que confíe. Mientras se han descubierto fallas de seguridad en el algoritmo MD5 , los hash MD5 siguen siendo útiles cuando confía en la organización que los produce.