Uno de los pasos más críticos en el análisis forense digital es la adquisición de memoria, ya que en ella se encuentra información volátil que puede perderse al apagar o reiniciar un sistema.
En este caso utilicé la herramienta DumpIt (Comae Toolkit) para generar un volcado completo de la memoria en un sistema Windows 10:
📂 Lo obtenido incluye:
✅ Procesos activos en tiempo real
✅ Conexiones de red abiertas
✅ Sesiones de usuario y credenciales en memoria
✅ Módulos cargados en el kernel
Esta evidencia es clave para investigaciones de malware, intrusiones y ataques en curso, permitiendo obtener un panorama más preciso de lo que sucede en el sistema en ese momento.
⚡ La memoria RAM es un tesoro oculto en el DFIR (Digital Forensics and Incident Response), y dominar herramientas como DumpIt marca la diferencia en una investigación.
💬 ¿Has trabajado con análisis de memoria RAM en tus proyectos?
🔗







0 comentarios:
Publicar un comentario