Análisis forense en Windows

Поделиться
HTML-код
  • Опубликовано: 21 янв 2025
  • НаукаНаука

Комментарии • 11

  • @adelfin29
    @adelfin29 7 лет назад +2

    Que buena charla, muchas gracias

  • @chabletics
    @chabletics 7 лет назад +1

    gracias por el aporte me sirvió para actualizar mis conocimientos...

  • @UnDarkVader
    @UnDarkVader 2 года назад

    Ya hace 6 años existía Volatility Framework y ayuda a responder muchas de esas inquietudes tratadas en el vídeo sin ejecutar esos comandos en la máquina a analizar, lo cual modifica la evidencia digital, creando sospechas para invalidar la evidencia.

  • @joaquin_cloudarch
    @joaquin_cloudarch 8 лет назад

    Muy bueno! Enhorabuena y muchísimas gracias!

  • @oliverramirez2103
    @oliverramirez2103 6 лет назад +4

    El que roba es ciberdelincuente y el que construye es hacker.

  • @bagmat
    @bagmat 7 лет назад

    Gracias

  • @rabanocolerico3775
    @rabanocolerico3775 7 лет назад +5

    Like si lo ves en 1984

  • @isberfe
    @isberfe 5 лет назад

    Me podrías pasar ese documento me serviría de mucho

  • @jaggerstonesalta
    @jaggerstonesalta 5 лет назад

    md5sum No es una firma digital!!!!!

    • @ma343rio
      @ma343rio 4 года назад

      El programa md5sum está diseñado para verificar la integridad de los datos utilizando el algoritmo criptográfico MD5 (algoritmo de resumen de mensaje 5) de 128 bits . Los hash MD5 utilizados correctamente pueden confirmar tanto la integridad como la autenticidad del archivo. El hash MD5 debe estar firmado o provenir de una fuente segura (una página HTTPS) de una organización en la que confíe. Mientras se han descubierto fallas de seguridad en el algoritmo MD5 , los hash MD5 siguen siendo útiles cuando confía en la organización que los produce.