VOLATILITY | Become A Forensic Expert With This Tool 🛠️

Поділитися
Вставка
  • Опубліковано 25 сер 2024
  • Welcome! In this episode, we will discover Volatility, a powerful forensic tool to analyze and extract information from the memory of operating systems.
    We will learn how to do a memory acquisition in different environments and configure Volatility on Linux and Windows. We'll guide you through the necessary steps and share tips and best practices.
    Immerse yourself in the world of Volatility and discover how it can be your ally in forensic investigations. Subscribe for more cybersecurity content and join this exciting journey towards knowledge and digital security!
    Secondary UA-cam Channel: 🔴 @HackavisOnLive
    🎬 Twitch account: / hackavis
    𝕏 Twitter account: / hackaviss
    📸 Instagram account: / hackaviss
    ♪ TikTok account: / hackavis

КОМЕНТАРІ • 33

  • @Hackavis
    @Hackavis  Рік тому +4

    Buenas chicos! Por aquí os dejo el pastebin con toda la información: pastebin.com/chKCkrLv

    • @zxlokixz711
      @zxlokixz711 9 місяців тому +1

      Se murió el link D:, alguien lo tiene?

  • @ElPinguinoDeMario
    @ElPinguinoDeMario Рік тому +5

    Vaya joya de vídeo, toca ir apuntando paso a paso en el obsidian a tope jaja

    • @Hackavis
      @Hackavis  Рік тому

      Literal, hay materia para un rato jajajaja

    • @gustavoaguilar3394
      @gustavoaguilar3394 6 місяців тому

      @@Hackavistrabajan ustedes 2 juntos jajaaj

  • @rizo2906
    @rizo2906 Місяць тому

    excelente y vien explicado

  • @zxlokixz711
    @zxlokixz711 9 місяців тому

    De corazón te agradezco el tiempo que le dedicas a informarnos, los mejores éxitos para ti hermano!

  • @v0_mx297
    @v0_mx297 Рік тому +1

    excelente contenido 👌🏻
    hora de aprender un poco de forense

    • @Hackavis
      @Hackavis  Рік тому

      Muchas gracias por tu comentario

  • @jandroale16
    @jandroale16 10 місяців тому

    Hermano Muchísimas gracias por compartir la información!!!! Se agradece infinitamente.

  • @azatoht13579
    @azatoht13579 10 місяців тому

    Buenas, te descubrí por un video @ElPinguinoDeMario, muchas gracias por las explicaciones haces que sea sencillo. Espero que hagas más videos de esta herramienta, es muy interesante.

  • @EdwardMartinez911
    @EdwardMartinez911 10 місяців тому

    Toda una genialidad este canal

  • @Lee12300
    @Lee12300 Рік тому +1

    Nuevo suscriptor, espero más contenido, gracias, tambien podrías realizar directos en Twitch

    • @Hackavis
      @Hackavis  Рік тому +1

      Buenas Lee, muchas gracias por tu comentario.
      Y si que hacemos directos en twich normalmente lunes miércoles y viernes

  • @Sebastian-sj3rs
    @Sebastian-sj3rs Рік тому +1

    Buen vídeo, gracias por el contenido

  • @Elperroloco-06
    @Elperroloco-06 3 місяці тому

    Soy policía en argentina comencé tarde a mis 40 años, estudio la técnicatura superior en seguridad informática, este material es increíble... Junto al pingüino 🐧 mario material de primera... Gracias por compartir tus conocimientos...

    • @Hackavis
      @Hackavis  3 місяці тому

      Gracias a ti Marcel por el comentario y espero que vaya de maravilla 🚀

  • @ALsinmas
    @ALsinmas 7 місяців тому +2

    La orden pip2 no la encuentra sólo admite "pip" o "pip3"

  • @provesproves-qf3mu
    @provesproves-qf3mu 2 місяці тому

    En la parte de pip2, que haces un corte de vídeo.. no consigo que funcione. ¿Has hecho algo más?

    • @BAT-ei5yl
      @BAT-ei5yl 2 місяці тому

      Supongo que te refieres a los modulos, es pycrypto no pipcrypto tal y como esta en el pastebin. Ese es el corte jajaja. Buen video por cierto!!!!!

  • @0WilliamWallace
    @0WilliamWallace 8 місяців тому

    He hecho un volcado de memoria ram de una maquina virtual de windows 7 con dumpit y queria saber si con volalitity y alguna otra herramienta podria visualizar un archivo paint que habia en esa memoria

    • @Hackavis
      @Hackavis  8 місяців тому

      En teoría si

    • @Hackavis
      @Hackavis  8 місяців тому +1

      Te tendrías que bajar el proceso o el dll que estuviera corriendo y ver si se visualiza

    • @0WilliamWallace
      @0WilliamWallace 8 місяців тому

      @@Hackavis vale muchas gracias 👍

  • @LuxferCL
    @LuxferCL 8 місяців тому

    Que es mejor para forense? trabajar con windows o linux?

  • @valentinpodbielski7137
    @valentinpodbielski7137 9 місяців тому

    me sale este error: error: command 'x86_64-linux-gnu-gcc' failed with exit status 1, en la parte de pip2 install pycrypto distrom3

    • @juanab0427
      @juanab0427 7 місяців тому

      me pasa lo mismo

  • @sergiomerino369
    @sergiomerino369 Рік тому

    Bastante buen video felicitaciones. Una acotacion, el link simbolico de la carpeta los haz dejado apuntanto al archo .py ¿Eso es correcto? Pregunto por que pienso que debiese apuntar a la carpeta no al .py
    Otra cosa creo que el avml no es compatible con arquitectura arm, solo con x86 y x64 ¿podrias por favor confirmar esta información?

    • @Hackavis
      @Hackavis  Рік тому

      Buenas Sergio.
      En este caso apuntamos al punto py y a la carpeta para que estén en nuestro path y poder ejecutar el programa desde donde queramos y que además, podemos añadir plug-ins para su facilidad

    • @Hackavis
      @Hackavis  Рік тому

      Y en cuanto avml la verdad que creo que no funciona en arm podrías utilizar ftk imager

  • @gustavoaguilar3394
    @gustavoaguilar3394 6 місяців тому

    no funciona ya y tenes que hacer un nuevo video porque al hacer sudo insmod ./lime*ko "path=/tmp/dump1.raw format=raw"
    insmod: ERROR: could not load module ./lime*ko: No such file or directory