Buenas a todos, en el post de hoy continuaremos con la cadena Herramientas forense para ser un buen CSI. Parte XLIX: Móviles "chinex", que comenzamos la pasada semana hablando de la solución de Cellebrite para analizar terminales móviles con chipsets chinos. Hoy os traigo otro interesante juguete llamado "Tarantula".
La funcionalidad principal de Tarantula es la extracción de una imagen completa de los terminales con chips de memoria chinos (no sólo una copia del sistema de archivos) y su posterior análisis automático:
Según EDEC, Tarantula es capaz de recuperar información del 97% de los terminales chinos del mercado, entre los que destacan:
Además, es capaz de recuperar el PIN de los terminales y descodificar y analizar automáticamente la imagen para recuperar información del usuario, como contraseñas, SMS, listado de contactos y registros de llamadas.
Por otro lado, permite generar informes en los formatos HTML, XML y Excel.
La funcionalidad principal de Tarantula es la extracción de una imagen completa de los terminales con chips de memoria chinos (no sólo una copia del sistema de archivos) y su posterior análisis automático:
Según EDEC, Tarantula es capaz de recuperar información del 97% de los terminales chinos del mercado, entre los que destacan:
- Mediatek
- Spreadtrum
- Infineon
- MStar
Además, es capaz de recuperar el PIN de los terminales y descodificar y analizar automáticamente la imagen para recuperar información del usuario, como contraseñas, SMS, listado de contactos y registros de llamadas.
Por otro lado, permite generar informes en los formatos HTML, XML y Excel.
Parece una interesante solución para cuando toca enfrentarse a terminales atípicos adquiridos en dx.com, focalprize, y tantas otras páginas de compras chinas:
Para más información: http://edecdf.com/products?iProdId=3
Saludos!