About Jon Hansen

This author has not yet filled in any details.
So far Jon Hansen has created 298 blog entries.

Rusolut Plataforma 10.0 ya disponible

2026-02-18T16:35:57-07:00December 17th, 2025|Tags: , , , , , , , , , , , , , , , , , , |

🚀 Rusolut Plataforma 10.0 Esta actualización introduce una plataforma unificada para las herramientas de Rusolut, integrando Visual NAND Reconstructor (VNR), Vehicle Data Reconstructor (VDR) y módulos relacionados en un solo entorno optimizado. La nueva arquitectura está diseñada para mejorar la [...]

Magnet AXIOM Cyber 9.9 – Advancing Analysis, Reporting, and Large-Scale Investigations

2026-02-16T17:45:14-07:00December 8th, 2025|Tags: , , , , , , , , , , , , , , , , , , , |

Magnet AXIOM Cyber is a digital forensic solution designed for enterprise environments and incident response teams, enabling investigators to: Acquire evidence from remote endpoints (Windows, Mac, Linux); Collect data from cloud environments and distributed systems; Analyze computer, mobile, and cloud [...]

Driving Innovation in Drone Forensics with Rusolut Technologies

2026-02-18T16:56:48-07:00November 13th, 2025|Tags: , , , , , , , , , , , , , , , , , , , , |

Rusolut continues to expand its research and development in drone forensics, an area receiving increasing attention across digital investigations, law enforcement, and intelligence operations. Recent casework has shown a clear rise in requests related to data extraction and recovery from [...]

Driving Innovation in Drone Forensics with Rusolut Technologies

2026-02-18T17:01:48-07:00November 13th, 2025|Tags: , , , , , , , , , , , , , , , , , , , , |

Rusolut continúa ampliando su investigación y desarrollo en la informática forense de drones, un área que está recibiendo cada vez más atención en investigaciones digitales, fuerzas del orden y operaciones de inteligencia. Los casos recientes han mostrado un aumento claro [...]

The Wallet Is the Access Mechanism Not the Evidence – What This Really Means in Digital Forensics

2026-02-23T12:35:02-07:00November 4th, 2025|Tags: , , , , , , , , , , , , , |

When investigators first encounter cryptocurrency, they often think: “If I find the wallet, I have the evidence.” That is not correct. A wallet (app, device, or file) is simply a tool used to access and manage keys. It is similar to a [...]

La billetera es el mecanismo de acceso, no la evidencia — lo que esto realmente significa en la informática forense

2026-02-23T12:39:02-07:00November 4th, 2025|Tags: , , , , , , , , , , , , , , |

Cuando los investigadores se encuentran por primera vez con criptomonedas, a menudo piensan: "Si encuentro la cartera, tengo las pruebas." Eso no es correcto. Una cartera (app, dispositivo o archivo) es simplemente una herramienta utilizada para acceder y gestionar claves. [...]

X-Ways Forensics v21.6 – Descifrado más inteligente, mejor análisis de particiones y filtrado mejorado

2026-02-18T16:39:30-07:00October 20th, 2025|Tags: , , , , , , , , , , , , , , , , , , |

Con un enfoque en la extensibilidad práctica, el soporte ampliado de descifrado y una interpretación más profunda de las estructuras de almacenamiento, la versión 21.6 refuerza a X-Ways Forensics como una solución clave para investigaciones avanzadas. 🔑 Capacidades y Aspectos [...]

MaaS – Malware como Servicio – Por qué “cualquiera puede hackear” ya no es una exageración

2026-02-23T17:50:25-07:00October 10th, 2025|Tags: , , , , , , , , , , , , , , , , , , , , |

El cibercrimen ha cambiado. Ya no está impulsado por hackers altamente cualificados que trabajan de forma aislada. Hoy en día, los ataques suelen ser llevados a cabo por personas con poca o ninguna formación técnica, utilizando herramientas que simplemente alquilan [...]

Go to Top