Buscar este blog

lunes, 28 de mayo de 2018

LOS METADATOS DE LAS FOTOGRAFIAS, ¿QUÉ NOS PUEDEN CONTAR?



LOS METADATOS DE LAS FOTOGRAFIAS, ¿QUÉ NOS PUEDEN CONTAR? - (Artículo de la OSI)
Cuando realizas una fotografía en un dispositivo o la tratas digitalmente, se genera y se almacena junto a las fotos una serie de datos adicionales, como la información de la cámara, los parámetros del disparo efectuado e incluso la geolocalización (si está activada en un dispositivo con GPS incorporado). A este conjunto de información se le denomina metadatos.
Por lo tanto, cualquier persona con acceso a la imagen podría obtener información del lugar donde se realizó la foto, día, hora, el autor y el sistema operativo utilizado para tratarla, entre otros. ¿Realmente quieres compartir esta información de tus fotos?
Vamos a verlo a través de la siguiente fotografía. Tú mismo puedes comprobarlo siguiendo los pasos que te indicamos.


En primer lugar, debes descargar la foto haciendo clic sobre ella con el botón derecho y seleccionando “Guardar imagen como…”:
https://www.osi.es/sites/default/files/img_20180508_101503_pix.jpg


Para encontrar los metadatos de una imagen en Windows, debes hacer clic con el botón derecho sobre la misma, seleccionar la opción “Propiedades” y dentro de la ventana ir a la pestaña “Detalles”, donde aparecen los metadatos de la foto con la información relevante de la misma.
En nuestro ejemplo, podemos ver el autor de la imagen, la fecha de la captura y la aplicación con la que se trató la imagen y el sistema operativo del dispositivo. La información de la imagen nos indica que la foto la realizó Juan Pérez el día 08/05/2018 con un móvil Android (ya que Mediatek es un procesador utilizado por móviles con este sistema operativo).

En el apartado “Cámara” podemos encontrar datos como la marca y el modelo de la cámara, así como detalles técnicos de la lente utilizada.
https://www.osi.es/sites/default/files/eeee.jpg
También podemos ver la ubicación donde se ha realizado la foto, ya que estaba habilitada la ubicación GPS del móvil, en formato de latitud y longitud, con los que a través de un buscador se puede saber el punto exacto.

https://www.osi.es/sites/default/files/ejemplo4.jpg" border="0" hspace="10" vspace="10"/>

En otros casos, se puede obtener información adicional, como la conexión del dispositivo móvil o la red wifi a la cual estaba conectado (si estuviera habilitada).
Para poder ver los metadatos en Android, debes seleccionar la imagen, ir a “Detalles” y en la nueva pestaña, verás toda la información relativa a la misma. En iOS debes descargar una app para poder ver esta información.
https://www.osi.es/sites/default/files/screenshot.png
En macOS, debes seleccionar la imagen, hacer clic con el botón derecho y seleccionar la aplicación “Vista previa”, y una vez se muestra la imagen debes ir a Herramientas y seleccionar “Mostrar Inspector”. De esta forma, podrás ver los metadatos de la foto.
La mayoría de los metadatos de las imágenes se pueden borrar, ¿cómo? En Windows, dentro de la ventana de “Propiedades” en la pestaña “Detalles”, debes ir a “Quitar propiedades e información personal”. En la nueva pestaña, selecciona “Quitar las siguientes propiedades de este archivo” y pincha en el botón “Seleccionar todo”. Haz click en Aceptar y después Aplicar. De esta forma eliminarás los datos personales excepto los técnicos de la imagen.

Tanto en Android, como en macOS o en iOS, necesitas instalar una aplicación específica para borrar metadatos de las imágenes.
Ten en cuenta que en servicios como Google Drive, Gmail, iCloud o Dropbox, cuando subes un archivo no se eliminan los metadatos asociados a las imágenes. Por lo que si quieres eliminar cualquier metadato, debes hacerlo antes de subir las imágenes a la nube o enviarlas por email.
Un dato tranquilizador que debes saber es que redes sociales como Twitter o Facebook y aplicaciones de mensajería, como WhatsApp o Telegram, eliminan los metadatos de las fotos que los usuarios suben o intercambian en sus plataformas.

(Artículo de la OSI)

domingo, 20 de mayo de 2018

Best forensic hard drive imaging software


Forensic hard drive imaging sometimes refers to hard drive cloning, mirror imaging and ghost imaging at the range of law, legislation, or briefly for evidence copy. Namely, when hard drive imaging is related to the term of forensic, it becomes solemn, strict and highly confidential.

So, when you're interfered with affairs that need to take legal proceedings, and the electronic evidence on a computer's hard drive or external flash disk, CD/DVD disc and memory card would assist your suit, you don't necessarily hire a computer forensics expert to obtain a forensic image at all. There is readymade forensic hard drive imaging software available to download free! It's called EaseUS Todo Backup, you may google it online and totally rely on this powerful free backup software, which ensures a proper extraction of any evidence that may exist on the subject computer with its sector by sector feature for bit-for-bit data copy.

DownloadWin Version

How to use EaseUS forensic hard drive imaging software

Option 1. Image hard drive using the backup feature.
Option 2. clone hard drive using the clone feature.

Both imaging hard drive and cloning hard drive are used to achieve the same legal purpose, however, some difference still needs your attention.

Imaging hard drive is a process of using disk/partition backup feature to copy all hard drive data and save it as an image file in a .pbd file format that only allows to open and restore by EaseUS Todo Backup. It's highly recommended if you decide to keep the evidence in multiple locations, from local disk to even network drive.

Meanwhile, you can also choose a more straightforward way to clone an entire hard drive information to another one with at least equal hard drive capacity. It's ideal to keep an identical hard drive with exact data and settings and carry it to court.

How to image hard drive using the backup feature?

Step 1. Launch EaseUS Todo Backup and click Disk/Partition Backup.

easeus-todo-backup

Step 2. Choose the partitions that you want to extract electronic evidence. Then Click Destination to select backup storage location like local hard drive, external hard drive, network place, etc.

disk-partition-backup-1

Step 3. Click Proceed to perform disk and partition imaging.

How to clone hard drive using the clone feature?

Step 1. Launch EaseUS Todo Backup and click Clone.

Step 2. Select the source hard drive you want to extract electronic evidence and then click Next.

disk-clone-1

Step 3. Select the destination disk you prepared for forensic hard drive cloning and then click Next. Note that under Advanced options, Sector by sector clone option will enable you to clone all sectors from source disk to destination disk.

disk-clone-2

Step 4. Preview the disk layout and click Proceed to complete forensic hard drive cloning process.

disk-clone-3

viernes, 23 de febrero de 2018

Virus encriptador Help_you@india.com

Paso 1

Usuarios de Windows XP y Windows 7: Inicie su equipo en modo seguro. Haga clic en Inicio, Apagar, Reiniciar y aceptar. Mientras el equipo arranca, pulse la tecla F8 en su teclado varias veces hasta que vea el menú de Opciones avanzadas de Windows, luego seleccione modo seguro con funciones de red de la lista.

Modo seguro con funciones de red

Usuarios de Windows 8: Inicie Windows 8 en modo seguro con funciones de red: Diríjase a la pantalla de inicio de Windows 8, escriba "avanzadas", en los resultados de búsqueda, seleccione "Cambiar opciones avanzadas de inicio". En la nueva ventana "Configuración de PC", vaya hasta la sección "Inicio avanzado". Haga clic en el botón "Reiniciar ahora". Su PC se reiniciará ahora con el "Menú de opciones de arranque avanzadas". Haga clic en el botón de "Solucionar problemas", luego haga clic en el botón de "Opciones avanzadas". En la pantalla de opciones avanzadas, haga clic en "Configuración de inicio". Haga clic en el botón "Reiniciar". Su PC se reiniciará mostrando primero la pantalla de Configuración de inicio. Pulse F5 para arrancar en Modo seguro con funciones de red.

Modo seguro en Windows 8 con funciones de red

Paso 2

Inicie sesión con la cuenta que ha sido infectada con el virus help_you@india.com. Abra su navegador web y descargue un programa legítimo anti-spyware. Actualice el software antiespía e inicie un análisis de sistema completo. Elimine todas las entradas que se detecten.

Descargar programa para eliminar help_you@india.com virus


1) Descarga e instala 2) Ejecuta el análisis en tu sistema 3) ¡Tu equipo estará ahora desinfectado!

Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Reimage.

Si no puede arrancar su equipo en modo seguro con funciones de red, pruebe ejecutando una restauración del sistema.

1. Durante el proceso de arranque de su ordenador, pulse la tecla F8 en su teclado varias veces hasta que se muestre el menú de Opciones avanzadas de Windows, luego seleccione Modo seguro con símbolo de sistema de la lista y pulse ENTER.

Inicie su sistema en modo seguro con símbolo de sistema

2. Cuando el símbolo del sistema se cargue, introduzca la siguiente línea: cd restore y pulse ENTER.

restauración de sistema usando símbolo del sistema cd restore

3. Luego teclee esta línea: rstrui.exe y pulse ENTER.

restaurar sistema usando símbolo de sistema rstrui.exe

4. En la nueva pantalla, haga clic en "Siguiente".

restaurar archivos del sistema y configuraciones

5. Seleccione uno de los puntos de restauración disponibles y haga clic en "Siguiente" (se restaurará el sistema de su equipo a una fecha anterior antes de que el ransomware help_you@india.com se introdujera en su PC).

seleccione un punto de restauración

6. En la ventana abierta, haga clic en "Sí".

ejecutar restauración de sistema

7. Después de restaurar su sistema a un punto anterior, descargue y analice su PC con un software de seguridad antimalware recomendado para eliminar los remanentes del virus help_you@india.com.

Para restaurar individualmente cada archivo encriptado por este virus, pruebe con la función versiones anteriores de archivo. Este método es únicamente eficaz si la función de Restaurar sistema estaba activa en el sistema operativo infectado. Tenga en cuenta que algunas variantes de help_you@india.com eliminan las instantáneas de volumen de los ficheros, por lo que puede que este método no funcione en algunos equipos.

Para restaurar un archivo, haga clic con el botón derecho del ratón sobre el archivo, seleccione Propiedades y haga clic en la pestaña Versiones anteriores. Si el archivo en cuestión tiene su punto de restauración, selecciónelo y haga clic en el botón "Restaurar".

Restaurando archivos encriptados por CryptoDefense

Si no puede iniciar su sistema en modo seguro con funciones de red (o con símbolo de sistema), inicie su ordenador usando un disco de rescate. Algunos tipos de ransomware desactivan el modo seguro, por lo que la desinfección es más compleja. Para este paso, necesitará tener acceso a otro PC.

Para recuperar el control de los archivos encriptados por help_you@india.com, pruebe un programa llamado Shadow Explorer. Aquí podrá leer más información sobre cómo usar este programa.

captura de pantalla de shadow explorer

Para proteger su equipo de virus encriptadores de archivos, analice su sistema con programas antivirus y antiespía fiables. Como medida de protección extra, le recomendamos el programa HitmanPro.Alert y Malwarebytes Anti-Ransomware que introduce de forma artificial directivas de grupo en el registro para bloquear programas maliciosos como help_you@india.com.

HitmanPro.Alert CryptoGuard detecta el cifrado de archivos y neutraliza tales intentos sin la necesidad de que el usuario intervenga:

la aplicación hitmanproalert que protege del ransomware

Malwarebytes Anti-Ransomware finaliza la infección criptográfica e impide que vuelva a ejecutarse:

FUENTE: pcrisk

lunes, 5 de febrero de 2018

El primer análisis forense de información en un drone.


Escrito por ANTPJI Publicador el 05 Febrero 2018. Publicado en Blog ANTPJI

El análisis forense y el peritaje Judicial Informático llega al mundo de los drones. Noticia de:  dgdrone.com

Hoy en las Instalaciones de Cinetic Plus en Cuatro Vientos, Antonio Sousa Lamas (Forense Judicial de Drones y Perito Judicial Informático) junto a David del Olmo (Perito Judicial Informático) han realizado la primera extracción y análisis forense sobre varios modelos de drones, (entre ellos modelos tan populares como el Phantom 4) con el fin de obtener la información necesaria durante el transcurso de una investigación.

Gracias a lo recursos técnicos facilitados por Asociación Nacional de Tasadores y Peritos Judiciales Informáticos se ha podido realizar con éxito ésta operativa.
Durante el proceso se utilizó la primera y única plataforma de extracción de datos destinada exclusivamente para drones: Cellebrite Drones.

Cellebrite Drones es una herramienta forense de extracción capaz de: decodificar, analizar y generar informes de los datos de miles de dispositivos móviles, incluyendo teléfonos inteligentes, teléfonos antiguos y desechables, dispositivos GPS portátiles, tabletas, tarjetas de memoria y teléfonos fabricados con chipset chinos o drones.
Es la elección principal de los especialistas forenses para la policía, peritos informáticos, los militares, los equipos de inteligencia, la seguridad corporativa y los medios de prueba de fuentes electrónicas.

Esto supone un avance en la peritación y obtención de las pruebas electrónicas para ser aportadas a las investigaciones donde se intervengan éstas aeronaves.