HACKER ANGELWHITE GALC

martes, 21 de julio de 2020

[Privacidad y Anonimato] Cifrando correos con enigmail

CIFRANDO CORREOS CON ENIGMAIL
Buenas !
Tengo la intención de que esta sea la primera de una serie de entradas que intentaré sacar de manera periódica sobre privacidad y anonimato. Para empezar serán cosas bastante sencillas, pero que muchos de nosotros no practicamos lo suficiente, como cifrado de mail, de archivos o canales de comunicación seguros, para después ver un poco de TOR e I2P.

Lo primero de todo será hacernos con un correo. Como las entradas son sobre privacidad y anonimatos, buscaremos uno que respete nuestros derechos. Para ello, entre otras cosas, nos fijaremos en el lugar donde se encuentran sus servidores, para ver cuál es su jurisdicción, si permiten el uso de canales encriptados (IMAP,POP3, o SMTP sobre SSL) o que política mantienen ante peticiones de información.  Dejo una imagen de una lista que podéis encontrar en https://victorhck.gitlab.io/privacytools-es/ pero hay muchos más, realizad vuestras propias comparativas! Otro sitio con una comparativa interesante es: https://thatoneprivacysite.net/email-section/ Algunos como protonmail no permiten, por ahora, el uso de un cliente de correo.
Cifrando correos con enigmail 1
Doy por hecho que cualquier persona mínimamente interesada en la privacidad o en la seguridad informática cuenta con un sistema GNU/Linux, en independencia de la distribución que sea. Lo siguiente será instalar tanto un cliente de correo como una extensión llamada Enigmail, que nos permite “Cifrado y autenticación de mensajes mediante OpenPGP.” Como cliente de correos utilizaré Thunderbird por ser uno de los más extendidos y venir por defecto en muchas distribuciones, además de tener una serie de características interesantes.
        Apt-get install thunderbird enigmail

Para iniciar utilizaremos el comando thunderbird -P.  Si alguien se pregunta qué es esto de -P recordar que contamos con grandes aliados, y uno de ellos es -–help.
Cifrando correos con enigmail 2
El uso de perfiles es recomendable para no terminar mezclando cosas. Podéis tener un perfil para el trabajo, otra persona, y otra para cosas de seguridad. En Internet podéis tener tantas identidades como vosotros queráis.
Una vez creado el perfil, nos permitirá crear una cuenta de correo. En nuestro caso pasaremos del tema y utilizaremos una cuenta de mail ya existente
 Cifrando correos con enigmail 3
A continuación ponemos nuestro nombre, dirección y contraseña
 Cifrando correos con enigmail 4
Una vez introducido, puede que reconozca y configure todo lo que necesita para vuestro proveedor de correo, como es mi caso:
Cifrando correos con enigmail 5
O puede que no, o queramos modificar algo, en cuyo caso iremos a Manual config. Los valores soportados podéis encontrarlos en la web de vuestro cliente de correo.
Cifrando correos con enigmail 6

Con eso tendremos configurada nuestra cuenta de correo. Ahora vamos con Enigmail. Para configurarlo utilizaremos el asistente, que se encuentra dentro del menú de Thunderbird, Enigmail, Asistente de configuración.
Cifrando correos con enigmail 7
Crearemos un par de claves, recordar que OpenPGP funciona mediante el uso de Criptografía asimétrica. En la sección del foro de criptografía podéis encontrar información y una serie de vídeos explicativos, así como en la biblioteca virtual.
Cifrando correos con enigmail 8
Nos pedirá introducir una contraseña para proteger la clave privada. Recordar que gran parte de la seguridad informática son una buenas practicas, y una de ellas es tener contraseñas distintas para cada servicio y cambiarlas de manera periódica.
Cifrando correos con enigmail 9
Una vez establecidas se procederá a crear el par de claves nos dará la posibilidad de crear un certificado de revocación. Mi recomendación es hacerlo, ya que en alguna ocasiones puede perderse la clave. No debería pasar, pero…bueno, no quiero hablar más del tema XD.
Cifrando correos con enigmail 10
Con esto ya podríamos firmar nuestros correos, pero para cifrarlos necesitaremos la clave pública de la otra persona. Para esto existen muchas opciones, como pueden ser enviarla por mail o subirla a un servidor de claves. Utilizaremos esta última opción. Iremos al administrador de claves, click derecho en nuestra clave, y subir a un servidor de claves.
 Cifrando correos con enigmail 11
También podemos buscar, ya sea por mail, nombre o identificador. Una buenas práctica es utilizar el identificador en vuestros perfiles, para dar a conocer que utilizáis PGP y puedan encontrarla de una manera rápida.

Espero que el post resulte de utilidad! Para el próximo utilizaremos Veracrypt para guardar nuestras claves y certificados.
Y como ya tenéis todos mis datos, podéis probarlo enviándome un mail cifrado!
 Saludos!

cifrar correos

Mailvelope es una extensión gratuita que permite cifrar con PGP usando los servicios de Gmail, Yahoo, Outlook y otros. El proceso para usarlo no es complicado pero es útil entender algunos conceptos.

PGP es un programa que sirve para proteger contenido distribuido a través de internet mediante el uso de criptografía, y para Mailvelope utiliza criptografía asimétrica o de clave pública.

Qué es la criptografía de clave pública

Cuando hablamos de cifrar, se supone que quien envía y quien recibe el mensaje comparten una clave para cifrar y descifrar. Este es el método tradicional, que es el simétrico: ambos extremos conocen esa clave ( shared key), -como la del wifi- y esa es la que se usa. El problema de este método es que ambos extremos tienen que pasarse la clave en algún momento, con las complicaciones que eso supone (pasar por canales separados y asegurarse de que nadie la sabe).

Por eso se buscaron métodos alternativos y así surgió el cifrado de clave pública, que consiste en que una persona genera dos claves, una privada y una pública. La pública es, como su nombre lo indica, pública. De hecho debe ser publicada para que cualquiera pueda usarla para cifrar un mensaje que va a enviarte. Pero ese mensaje sólo puede ser descifrado con la clave privada asociada, que obviamente es la que tiene el receptor.


Cómo instalar y configurar Mailvelope


Mailvelope es muy simple de usar, es un plugin de Chrome que se instala en un minuto y hace obsoletas tus excusas para no empezar a usarlo ya mismo. Estos son los pasos:

1. Instalar Mailvelope en Chrome.

2. Configurar Mailvelope desde el navegador.


3. Ir a Options > Generate Key


Allí completar con tus datos: nombre, email, encryption method (dejar RSA 4096, lo más seguro). Completar con una passphrase (una contraseña).

4. Una vez que tengas tu clave pública, tienes que compartirla con cualquiera que quiera enviarte un mensaje cifrado. Para eso ve a Display Keys > En Export, despliega el menú y selecciona Display Public Key. Puedes crear un archivo de texto para enviárselo a quien quieras, o puedes copiar y pegar el texto en tu blog. Yo lo tengo en mi sección de contacto, por ejemplo.


5. Para enviar un mensaje cifrado a alguien, tienes que tener su clave pública. Pídesela o mira si la tiene publicada en algún sitio. Una vez que la tengas, ve a Import Key, y pega la clave en el recuadro, luego click en Submit. Con esto ya tienes configurado Mailvelope.


Cómo enviar un mensaje cifrado


En Gmail, después de redactar de modo normal el mensaje, arriba a la derecha de tu mensaje aparecerá un ícono de un candado, siempre que tengas activado y configurado Mailvelope.

Para cifrar el mensaje, una vez escrito, haciendo click en ese ícono se abrirá una ventana donde deberás especificar el destinatario de tu mensaje.


Es aquí donde aparecen los destinatarios de los que hayas añadido su clave pública. También te agregas a tí mismo (algo que puedes configurar para que aparezca por defecto) para que puedas leer los mensajes enviados en tu email.

El mensaje que recibes cifrado se ve así:


Para abrirlo, haces click en el candado y se abre una ventana que te pide tu contraseña, una vez puesta te muestra el mensaje descifrado.

Enviar un email cifrado con Mailvelope lleva un par más de clicks que un email normal y requiere que tengas la clave pública de la persona a la que envías el email, pero aún así sirve para enviar aquellos emails que contienen información sensible. Nunca sabes cuándo puede ser necesario.

[Privacidad y Anonimato ] Instalación y creación de un volumen estandar

Buenos días amiguitos de la privacidad!
Lo primero de todo es dar la gracias por la buena acogida de la entrada anterior sobre cifrado de correo electrónico, espero que todos los que me escribisteis disfrutarais del regalo que os envié.
En la entrada de hoy hablaremos de unos de los grandes del mundillo: VeraCrypt


Como muchos sabréis, VeraCrypt es la continuación de TrueCrypt, al quedar este descontinuado. En circunstancias un poco extrañas, por cierto… Es Software libre, y tiene múltiples opciones, entre las que se encuentran crear volúmenes estándar, que son los que todos conocemos que mantienen nuestros archivos cifrados, volúmenes ocultos, que tienen dos contraseñas, y según la contraseña introducida se abrirá un volúmen normal o el oculto. Además de utilizar archivos como llave, o tarjetas inteligentes. Una maravilla, vamos!

En esta ocasión para que no quede demasiado extenso veremos la instalación y la creación de un volumen estándar, y en una segunda parta veremos cómo crear un USB con una parte oculta, y alguna opciones interesantes.


Para instalarlo, descargamos el archivo de instalación de su web:

https://veracrypt.codeplex.com/releases


Yo usaré la versión con GUI para 64 Bits. Recordar darle permisos al archivo


Al ejecutarlo, nos aparecerá la interfaz de instalación, muy fácil de seguir:


Recordar que necesitáis permisos de administrador, ya sea con sudo o porque sois root. Y aceptamos los términos de licencia.


Y listo, ya tenemos nuestro VeraCrypt instalado!

Una vez instalado, siempre es interesante hacer un Benchmark, que es un test de rendimiento. Esta opción se encuentra en Tools . Aquí podéis ver mi Benchmark según determinado tamaño de buffer, para haceros una idea. En base a esto, escogeremos un cifrado u otro:


Para 1024KB:


Para 100 MB:


Para 1024 MB:


Para empezar a crear nuestro volumen, pulsamos en Create Volume, como podéis imaginar:


Dejamos seleccionado contenedor cifrado:


Y Volumen estándar:


Ahora seleccionamos donde queremos crear el volumen. En mi caso lo crearé en /home/bael/Documentos y se llamará VolumenClaves. Recordar que tenéis que seleccionar dónde crearlo y darle nombre, no seleccionar un archivo ya existente. Una vez creado lo podéis tratar como un archivo normal, moverlo, eliminarlo, etc.


Después seleccionaremos que algoritmo/s queremos utilizar para cifrar. Yo me he decantado por AES-Twofish-Serpent porque voy a crear un volumen pequeño para guardar las claves de cifrado del post anterior junto con el certificado de revocación. Son cosas que considero… sensibles…xD


Escogemos el tamaño del volumen, en mi caso con 256 MB va bien:


Elegimos la contraseña. Tener en cuenta que no tiene mucho sentido cifrar algo para luego ponerle una contraseña que no sea fuerte. Podéis ayudaros de un gestor de contraseñas, como por ejemplo KeePassX. O un cuaderno, también vale!


Seleccionamos el sistema de archivos, teniendo en cuenta las limitaciones de cada uno:


Y seleccionamos si queremos poder montar el volumen en otras plataformas:


Y toca mover el ratón! Todo sea por la entropía!


Una vez que esté listo, nos pedirá contraseña:


Y… Premio!


Para montarlo, seleccionamos el archivo, un slot y pulsamos en Mount


Introducimos la contraseña, y si queremos que se monte en sólo lectura, o si durante la creación utilizamos un Keyfile:


Una vez montado nos aparecerá un nuevo volumen, en mi caso /media/veracrypt1/ donde podremos copiar nuestros archivos:


Ahora sólo tendremos que pulsar en Unmount y listo, ya tendremos un volumen estándar con nuestros archivos dentro. Espero que os guste!

P.D. Me gustaría saber si consideráis que el tutorial es demasiado extenso, y con menos imágenes se entendería igual... No se muy bien como enfocar estas cosas todavía!

[Aporte] Anonimato & privacidad

Comentaré sin tapujos la miticidad del anonimato; te ofrecen en vídeos de Youtube el cómo ser anónimo mediante Tor / Whonix o incluso, las mismas VPN's. Considero que muchos queremos y tendemos a construir un perfil anónimo en cualquier lugar, sin embargo, es realmente una labor titánica que va más allá de las herramientas.

Antes que nada, muchas personas no tienen claro que el Anonimato hace referencia únicamente a la protección de la identidad, mientras que la Privacidad se refiere únicamente a la protección de los datos o de los canales de comunicación. Lo menciono en aras de que se aumente el conocimiento, me he topado con personas que confunden de manera voluntaria o no los conceptos.


EL MOTIVO

A lo largo de los años, pasé por situaciones difíciles, que se tornan complejas desde lo legal, hasta lo "ético" y "moralmente" incorrecto. Considero y consideraré siempre la ideología de un lugar donde podamos ser libres, sin represión de los gobiernos, sin represión de un sistema que nos quiere abajo y que mantiene su poder entre familias. ¿No me crees? para nadie es un secreto que las familias que controlan el mundo se relacionan entre sí mismas para que el poder no se extienda a terceros. No soy conspiranoico, simplemente me informo e intento comprobar la información.

Como nos intentan controlar de manera física, también lo intentan hacer de manera virtual: La CIA, La NSA, entre otras. Ahora, con lo de la Neutralidad de la red, todo se va a volver más difícil. Vamos a ver las cosas que deseo mostrarles en éste post, de lo que he aprendido a lo largo de años y que seguro, harán que cambies de opinión al decir o mencionarle a las personas que conoces:"nadie sabe lo que hago".

La actitud anónima:

Llenamos nuestras máquinas de tanta basura, de herramientas que no tienen ningún sentido, de herramientas que realmente no sabemos el por qué, pero nos brindan "anonimato". Ser anónimo no es llenar tu máquina con herramientas, realmente depende de un altísimo grado de tu actitud. Si visitas las mismas webs todos los días; Si accedes al mismo servidor de IRC desde la misma máquina usando uno o dos nicknames distintos; Si usas TOR a diario, pero paralelamente estás conectado a Gmail; Si mantienes tu sesión de Facebook abierta mientras realizas tus asuntos confidenciales... SEGURO NO VALDRÁ LA PENA BUSCAR EL ANONIMATO.

El anonimato en la actividad ilegal:

Siempre pongo el ejemplo: Defacers, los que se dedican al Ciberespionaje, Ciberterrorismo, entre otras. Sé que algunos de los que me leen lo hacen, no les critico sus acciones, pero sí les comento, tarde o temprano llegará a su casa la auténtica policia corrupta. Conozco muchos casos, pero no se trata de conocer los casos; se trata de que caen por no conocer muy bien lo que en realidad es el anonimato.

Estilo de vida:

Como yo considero que ser un profesional de seguridad informática es un estilo de vida, también considero que el ser anónimo lo es. Si instalas TOR/I2P no te hará automaticamente anónimo. Esto, solo es un pequeñísimo paso en esa dirección para llegar al destino. Para conseguir el anonimato, va más alla, y los pasos que hay que seguir, realmente pueden no gustarte.

Los expertos en anonimato:

Te pintan que son profesionales en ello, que conocen profundamente del tema y que puedes asesorarte para éste tipo de temas. Como todo, hay profesionales en todas las ramas de la seguridad, que no saben lo que hablan y esto mismo ocurre en este campo. Es debido, creo yo, mencionar que el tiempo muchas veces te suele enseñar cosas que la teoría no. Mi recomendación es que siempre pienses con tus propios argumentos y análisis lo que estás haciendo, no todo es tan simple como parece.


A continuación les dejaré algunos pasos del cómo poder ser "anónimos":

  • Instalar Tor + I2P.
  • No navegar por las mismas webs todos los días.
  • Nunca dar datos o información personal para que reconocerte de manera física/virutal.
  • No usar Windows y tampoco Mac OSx.
  • Configurar un navegador donde estén desactivadas extensiones como: Java, Flash, WebRTC, JavaScript, entre otras.
  • Instalar extensiones que te ayuden a proteger tu privacidad(Random Agent Spoofer, Ghostery, Decentraleyes, Privacy Badger, NoScript, entre otras).
  • Crear y/o configurar perfiles de navegacion diferentes para Tor, ClearNET, I2P, Freenet.
  • Eliminar las cuentas de redes sociales como: Twitter, Instagram, Facebook, Gmail y todo lo que es relacionado con Google. Lo mismo con Hotmail, Outlook y demás servicios que consideres pertinentes. Lo mismo con Yahoo.
  • Usar en tus comunicaciones GnuPG, Omemo y OTR.
  • Cubrir todos los dispositivos de audio-video como las webcams o cámaras por USB, asimismo las camaras de tu movil y los microfonos.
  • Usar buscadores como DuckDuckGo, Starpage, entre otras.

Añado que ahora mismo muchos usuarios que hablan de lo del anonimato mencionan que Tor Project se ha convertido en inseguro, no me consta, pero por las noticias que veo, podría decirse que sí. Lo de Tor lo trataré en un tema aparte, realmente es un tema que es interesante, de conocer a fondo el cómo funciona y demás cosas que podrán interesarle a más de uno.

Si notan, en ningún momento mencioné el tema de VPN. Como alguna vez publiqué en mi Blog acerca de que con una VPN no serás anónimo, pero sí te genera privacidad y seguridad. Hemos visto muchos casos en los cuales los servicios de VPN que son de paga, te ofrecen "No Logs", pero cuando las autoridades llegan con una orden, estos servicios cooperan. Ponte a pensar: ¿pondrá en riesgo la fuente de ingresos la empresa por un usuario? la respuesta es un lamentable no. Vamos, es un negocio donde prima el capitalismo, no debes ser ingenuo. El caso de EarthVPN o de Hotspot Shield o de PureVPN o incluso, de otras, como lo es AirVPN, que se dice que es un servicio del FBI para ver el tráfico.



Ilustración 1. Logo de RetroShare.


Si nos vamos a F2F(Friend2Friend), nos encontramos con una de las herramietas de intercambio de archivos que se ha vuelto popular en los últimos años. Estamos hablando de RetroShare. Ésta herramienta ocasiona que los usuarios necesitan buscar y añadir activamente a otros usuarios, de tal manera que se genere un anillo de confianza.

Una vez agregado algún contacto al anillo de nuestra confianza, se activarán secciones como: Buscador de Archivos, Foros, Salas de Chats, Email Interno, entre otros. Claro está, habrá que percatarnos de hacer otros pasos, ya que nuestra IP estará expuesta a RetroShare, así que se debería configurar RetroShare + I2P.


Veamos algunas aplicaciones y/o servicios que nos ayudarán para el anonimato y la privacidad:


Me tomé el trabajo de ponerles hipervinculo, así que son todas suyas ;).


Virtual Machine + Virtual Private Network + TOR


Ilustración 2. Sistema descentralizado para periodistas denominado SecureDrop.

Considerado por muchas personas la salida de sus actos y la entrada del anonimato; en la actualidad, lastimosamente esto ya no funciona. TOR no cumple con el propósito que fue creado, y bueno, ahora el proyecto de SecureDrop donde es un sistema descentralizado para periodistas, cometieron el grave error de estar en Tor.

Esperemos que las entidades gubernamentales no comiencen con la persecución a éstos periodistas, que ya mucho hacen con arriesgar sus vidas, incluyendo su propia libertad.


Por último quiero hacer una reflexión que a posterior, creo que la recordarás frecuentemente.
No es fácil volverse anónimo como lo he mencionado, pero las cosas que se desean, no se logran sin esfuerzo. Hay cuestiones que realmente hacen desprendernos de nuestra manera de vivir, de nuestros hábitos, de nuestras costumbres. Hay una frase de Francis Picabia, un gran pintor Francés: "Nuestra cabeza es redonda para permitir a los pensamientos cambiar de dirección".

No podemos quedarnos siempre en la misma situación, de la misma manera en la que comenzamos. El mundo no gira en torno a nosotros, las cosas, son supremamente variables. Así mismo, como un sistema nos quiere controlar físicamente, lo quieren imponer virtualmente. Muchas personas luchan a diario, Activistas y demás, pero no nos damos cuenta. Más vale ver una serie de Netflix, más vale "encerrarnos" en nuestro propio mundo y no saber que solo somos ovejas de un pastor. Las ideologías deben cambiar en pro de un país, de una sociedad. Me da impotencia y una profunda furia, saber que las personas se acostumbran. Se acostumbran a ver que los politicos roban el dinero del pueblo, pero vamos, "es normal". Seré directo y sincero: también se han acostumbrado al pensamiento de "no soy importante, que me espien". Así mismo muchísimos que he visto que están en el rubro de Ciberseguridad.

Cuando cambia una persona, comienza a cambiar el mundo.

Próximamente, haré posts donde muestre los aspectos técnicos del cómo configurar correctamente los servicios y demás, para los que realmente quieren ser anónimos.

Cito una frase de Edward Snowden:

Citar
"Aunque usted no esté haciendo nada malo, está siendo observado y grabado, y la capacidad de almacenamiento de estos sistemas se incrementa consistentemente todos los años en órdenes de magnitud que están llegando al punto en que usted no necesita haber hecho algo malo".

Y tú, ¿tomarás la decisión de ser o no anónimo?. [/font]

Introducción a la informática forense en entornos Windows



Este documento no pretende ni tiene la finalidad de convertirse en manual de referencia. Este documento relata los aspectos básicos relacionados en el campo de la informática forense, explicando de una forma simple y concisa las herramientas utilizadas para la captura de evidencias. También explicará los aspectos técnicos relativos a la arquitectura de un sistema Windows. Probablemente esto ayudará al lector a comprender mejor cómo un sistema Windows recopila y almacena la información, ayudando también a entender la arquitectura del sistema.

https://www.dropbox.com/s/wort3zk5j66b2oo/Introduccion-a-la-informatica-forense-en-Windows.pdf

Mirror: https://docs.google.com/file/d/0B7Nd5UruCffacjV0ZWNIXzVmLTA/edit


https://drive.google.com/file/d/1zuw0eTSpcNCen5if82pT6Rme6EIO9ICL/view?usp=sharing

PC Forense Sherlock Digital Cube

Hecha por ACME portátil, es un kit completo, listo campo con todo lo necesario para llevar a cabo una investigación digitales en cualquier lugar que se encuentre.

¿QUÉ ES UN SHERLOCK CUBO?
El Sherlock Cube es un campo listo, portátil y todo-en-uno para la investigación digital.

El Sherlock Cube es una herramienta muy poderosa para los investigadores por ser capaz de realizar funciones tales como la duplicación protegida contra escritura de datos, análisis forense automatizada, y la emulación OS dinámico. Permite la duplicación remota a través de redes.

Se puede hacer una multitud de tareas que simplemente se agiliza el proceso de la informática forense. De hecho, es tan fácil de manejar que cualquier persona puede utilizarlo. Usted no lo necesita conocimiento o entrenamiento forense para comprender el funcionamiento de esta unidad.

APARICIONES.
Como se puede ver, el Sherlock Cube es una unidad muy compacta. Se pesa sólo 10 libras y tiene dimensiones de 12,2 "x 12.2" x 2,5 ".

EL PROCESO DIGITAL
El Sherlock Cube viene con un software de emulación que puede ser utilizado para poner en marcha el sistema operativo de destino. Como resultado, los investigadores pueden tener una visión directa en el equipo sospechoso.
Su velocidad de duplicación puede ir hasta 11 gigabytes por minuto, mientras que su velocidad de duplicación remota puede ir tan alto como 2,5 gigabytes por minuto.

ESTO ES LO QUE OFRECE EL SISTEMA DE SHERLOCK LITE:

  • Pantalla: 17.3 ", 16: 9 pantalla, 1920 × 1080 de resolución
  • CPU: Intel i7 4770S, procesador Quad Core Haswell
  • De refrigeración: refrigeración líquida
  • RAM: 8 GB
  • Almacenamiento: 120 GB SSD para el sistema operativo, hasta 18 TB de datos
  • Gráficos: Gráficos Intel HD 4600
  • OS: Windows
  • Conduce : grabadora de Blu-ray
  • bloqueador de escritura integrado
  • Fuente de alimentación: 450W PSU 80+ Oro
  • Puertos: 4x USB 2.0, USB 3.0 4x, 2x eSATA 6.0Gbit / s, 1x Molex, 1x HDMI, 1 puerto Firewire 800, 1 puerto Firewire 400, 1x RJ45 Gbit LAN, audio

PhotoRec [Recuperacion de datos]


Recupera archivos suprimidos incluyendo video, documentos y archivos desde el disco duro  CD-ROM y fotos eliminadas de una cámara o teléfono celular.
Trabaja incluso si el sistema de archivos de tu disco duro se ha dañado o se ha cambiado el formato seriamente

Soporta medios con sistemas de archivos FAT, NTFS, EXT2/EXT3 filesystem, HFS+

Descarga: http://www.cgsecurity.org/wiki/PhotoRec

https://drive.google.com/file/d/155Ycm0E4Qp2xOifs4LDtnvvZFxbDK8RW/view?usp=sharing