Download - Análisis forense metadatos
Chema Alonso
Mala gestiónMala conversiónOpciones inseguras
Nuevas aplicaciones o nuevas versiones
Ficherosembebidos
BuscadoresArañasBases de datos
Ficherosembebidos
Mala gestiónFormatos embebidoosConversión erroneaOpciones Inseguras
En ficheros binarios de MS Office Almacena información sobre el SO No se limpia ni elimina FOCA busca esta información
http://www.elladodelmal.com/2009/03/espiando-los-espias.html
http://www.elladodelmal.com/2008/01/how-to-be-security-machine-for-free.html
http://www.elladodelmal.com/2009/04/lost-data-dos-ejemplos.html
Office documents: Open Office documents.
MS Office documents.
PDF Documents.▪ XMP.
EPS Documents.
Graphic documents.▪ EXIFF.
▪ XMP.
Casi cualquiera…
Relaciones Ocultas Entre empresas Entre personas
Historia de Acciones Piratería de Software Información táctica Ataques dirigidos Conocimiento organizativo
Geoposicionamiento Espacio Tiempo
http://www.elladodelmal.com/2011/10/un-becario-publica-el-programa-del-pp.html
http://www.securitybydefault.com/2009/04/la-ministra-de-la-sgae.html
http://www.elladodelmal.com/2010/04/cuanto-pagara-la-sgae-por-su-software.html
http://www.burbuja.info/inmobiliaria/burbuja-inmobiliaria/180891-pillados-pliego-de-condiciones-de-contrato-municipal-redacta-adjudicataria.html
http://www.youtube.com/watch?v=jhSfwrCZ6X0
http://www.elladodelmal.com/2010/12/tapaque.html
http://www.seguridadapple.com/2011/03/priceless-detener-contrabandistas-por.html
http://alt1040.com/2012/04/tgif-hacker-acusado-gracias-a-fotos-de-los-pechos-de-su-novia
http://forensics-project.blogspot.com.es/2012/04/caso-real-3-tiempos-mac-resuelven-un.html
http://en.wikipedia.org/wiki/Operation_Aurora
http://www.telegraph.co.uk/news/worldnews/northamerica/usa/7966871/Pentagon-breached-by-foreign-hacker.html
Total: 1075 files
http://www.elladodelmal.com/2010/09/como-enfocar-un-ataque-de-malware.html
http://www.elladodelmal.com/2010/09/como-meter-un-exploit-en-una-web-con.html
http://www.elladodelmal.com/2009/12/que-poca-verguenza.html
http://www.informatica64.com/FOCA.aspx
http://www.elladodelmal.com/2012/02/forensic-foca-beta-trial.html
"5.7.6 Limpieza de documentos
En el proceso de limpieza de documentos, se retirará de estos toda la información adicional contenida en campos ocultos, meta-datos, comentarios o revisiones anteriores, salvo cuando dicha información sea pertinente para el receptor del documento.
Esta medida es especialmente relevante cuando el documento se difunde ampliamente, comoocurre cuando se ofrece al público en un servidor web u otro tipo de repositorio de información.
El incumplimiento de esta medida puede perjudicar:
a) Al mantenimiento de la confidencialidad de información que no debería haberse revelado alreceptor del documento.
b) Al mantenimiento de la confidencialidad de las fuentes u orígenes de la información, que nodebe conocer el receptor del documento.
c) A la buena imagen de la organización que difunde el documento por cuanto demuestra undescuido en su buen hacer."
http://www.elladodelmal.com/2009/11/esquema-de-seguridad-nacional-metadatos.html
http://www.informatica64.com/libros.aspx
http://www.informatica64.com/libros.aspx
http://www.informatica64.com/libros.aspx
Chema Alonso [email protected] http://twitter.com/chemaalonso http://www.informatica64.com http://www.elladodelmal.com