Buenas tardes amigo seria bueno si hiciera un tutorial de verificación de alteracion de la propiedades acceso , fecha de creación y último acceso, mediante time tomps y verificación de la misma mediante los times tamps
Este año solo voy a subir un vídeo más de análisis forense informático, sobre AF en la nube. El curso que viene si vuelvo a dar el módulo tendré en cuenta profundizar más en los timestamps MACE. Gracias por el consejo. Un saludo.
Usa esta referencia: fwhibbit.es/wp-content/uploads/2018/01/PosterSANS-1024x715.png Sacada de este artículo: fwhibbit.es/en/what-happened-the-abc-of-the-macb En pocas palabras, cada operación sobre un fichero provoca unos cambios de los diferentes timestamp MACE. Si el estado de los timestamps no cuadra con las operaciones que se han hecho sobre los ficheros, podemos suponer que los timestamps han sido falseados.
Buenas tardes amigo seria bueno si hiciera un tutorial de verificación de alteracion de la propiedades acceso , fecha de creación y último acceso, mediante time tomps y verificación de la misma mediante los times tamps
Este año solo voy a subir un vídeo más de análisis forense informático, sobre AF en la nube. El curso que viene si vuelvo a dar el módulo tendré en cuenta profundizar más en los timestamps MACE. Gracias por el consejo. Un saludo.
@@imesinet bendiciones hermano, si es porque me interesa el tema de la alteracion de documentos digitales y como descubrirlos
COMO NOS PODEMOS DAR DE CUENTA SI UN ARCHIVO SE LE MODIFICO LOS DATOS DE CREACION, MODIFICACION , Y ULTIMA ACCESO
Usa esta referencia:
fwhibbit.es/wp-content/uploads/2018/01/PosterSANS-1024x715.png
Sacada de este artículo: fwhibbit.es/en/what-happened-the-abc-of-the-macb
En pocas palabras, cada operación sobre un fichero provoca unos cambios de los diferentes timestamp MACE. Si el estado de los timestamps no cuadra con las operaciones que se han hecho sobre los ficheros, podemos suponer que los timestamps han sido falseados.
si no me equivoco me puedes usar regedit
@@notlod123 y como puedo hacer una imagen forense de un teléfono celular para guardar la integridad de la información que aplicación podría usar