FORENSICS

    CTF #nullcon 2012: Análisis Forense 1

    nullcon1.jpg

    En el primer nivel de esta categoría lo que nos dan es un archivo RAR y nos piden encontrar el código oculto.

    Cuando descomprimimos el archivo, nos encontramos con un fichero .wav. Lo abrimos con un reproductor de audio y escuchamos música, pero de vez en cuando por uno de los canales se escucha un pequeño corte.

    Echemos mano de Audacity y abramos dicho fichero. Nos encontramos con:

    Feb 5, 2012
    HackingSeguridadCyberlab

    Revisión de logs después de un incidente de seguridad

    Aquí tenemos otra de esas chuletas, cheat sheets, guía rápida, llámalo como quieras sobre los pasos a seguir después de un incidente de seguridad, aunque también podrías aplicar esta guía a tu chequeo rutinario de los logs. Porque haces chequeos rutinarios de tus logs, ¿no? ;-)

    Además de la versión embebida del documento en cuestión, también tienes una versión HTML, DOC y PDF.

    Mar 9, 2010
    Varios