Informática Forense
Follow
Find
22.7K views | +0 today
 
Scooped by Javier Pagès López
onto Informática Forense
Scoop.it!

Yes, the FBI and CIA can read your email. Here's how | ZDNet

Yes, the FBI and CIA can read your email. Here's how  | ZDNet | Informática Forense | Scoop.it

"Petraeus-gate," some U.S. pundits are calling it. How significant is it that even the head of the CIA can have his emails read by an albeit friendly domestic intelligence agency, which can lead to his resignation and global, and very public humiliation? Here's how..

more...
No comment yet.

From around the web

Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Descubierto un nuevo ataque para empresas eléctricas usando el método del "abrevadero"

Descubierto un nuevo ataque para empresas eléctricas usando el método del "abrevadero" | Informática Forense | Scoop.it

A recent watering-hole attack targeted firms in the energy sector using a compromised site belonging to a law firm that works with energy companies and led victims to a separate site that used the LightsOut exploit kit to compromise their machines.

 

The attack, which was active during late February according to researchers at Zscaler, follows a familiar pattern seen in many other such attacks. It began with the compromise of a law firm’s site at 39essex[.]com and when users hit the site, they were redirected to a third-party site, which hosted the exploit kit. When victims visited the second compromised site hosting the kit, it performed a number of diagnostic tests on the user’s browser to see what sort of exploits should be delivered.

 

This most recent attack shares a lot of traits with one that ran last fall, and also targeted firms in the energy and oil sector. In that watering hole attack, the attackers were using Java, IE and Firefox exploits and the malware delivered was used to record system configurations and data on the clipboard and from the keyboard.

 

The researchers at Zscaler said that the similarities between the two attacks is likely not a coincidence.

 

“It would seem that the attackers responsible for this threat are back for more,” Mannon said.

Javier Pagès López's insight:

La técnica del "abrevadero" consiste en atraer a las víctimas a una página web especializada, en la que se les muestra contenido relacionado con su actividad, de forma que, por la simple visita de la víctima, esta se infecta de un malware específico para ella, el cual posteriormente permitirá al atacante acceder a los sistemas de la víctima abriendo una puerta trasera desde dentro.

 

Este tipo de ataque suele venir precedido de un estudio del perfil público que tienen las víctimas potenciales en internet (cuentas de correo electrónico, presencia de los empleados en las redes sociales, asistencias a eventos públicos, etc.), de forma que les sea posible atraer a la víctima de una forma convincente y que no levante sus sospechas.

 

Para prevenir este tipo de ataques al sector eléctrico español, así como detectarlos si ya están ocurriendo, desde el SOC- Security Operations Center de Arkossa (www.arkossa.com) ofrecemos servicios de Cibervigilancia 24x7 que nos permite tanto detectar dichos ataques mientras se están produciendo, defenderse de ellos, mitigar sus efectos si ya han logrado acceder, así como alertar sobre los mismos a las autoridades encargadas de la seguridad de las infraestructuras críticas nacionales, como el CERT-IC operado por el CNPIE e  INTECO (http://cert.inteco.es/), de forma que la respuesta ante dichos ataques al sector eléctrico se realice de forma conjunta y coordinada.

more...
No comment yet.
Rescooped by Javier Pagès López from infosecurity & Big Data
Scoop.it!

The Crime-as-a-Service business model

The Crime-as-a-Service business model | Informática Forense | Scoop.it
A service-based criminal industry is developing, in which specialists in the virtual underground economy develop products and services for u...

Via A3Sec
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Smart Home: Your living room is vulnerable to cyber attacks

Smart Home: Your living room is vulnerable to cyber attacks | Informática Forense | Scoop.it
A Kaspersky Labs researcher hacked his own home and found a number of serious security concerns.
more...
No comment yet.
Rescooped by Javier Pagès López from War Games
Scoop.it!

Chinese Hackers Hacked Into U.S. Defense Contractors 20 Times In Just One Year

Chinese Hackers Hacked Into U.S. Defense Contractors 20 Times In Just One Year | Informática Forense | Scoop.it
Chinese Hackers Hacked Into U.S. Military's Transportation Command (TRANSCOM) 20 Times In Just One Year

Via Emilio
more...
Scooped by Javier Pagès López
Scoop.it!

Publicación del nuevo reglamento de la Unión Europea sobre la firma electrónica en las transacciones electrónicas para el mercado interior

Publicación del nuevo reglamento de la Unión Europea sobre la firma electrónica en las transacciones electrónicas para el mercado interior | Informática Forense | Scoop.it

Este reglamento, publicado en julio de 2014, pretende crear un clima de confianza para la realización de las transacciones electrónicas entre los países de la comunidad europea, tanto de ciudadanos como de empresas y administraciones públicas, posibilitando una mayor eficacia de los servicios en línea, administración electrónica y comercio electrónico.

En relación a la firma electrónica se refuerza con este Reglamento la Directiva 99/93/CE del Parlamento Europeo y del Consejo ofreciendo un marco global transfronterizo e intersectorial.

En una resolución del Parlamento Europeo del 2010 se destacó la importancia de aumentar la seguridad en las transacciones realizadas a través de Internet, especialmente mediante la firma electrónica. Con el fin de garantizar la interoperabilidad transfronteriza de las firmas electrónicas se necesitaba crear una infraestructura de clave pública a nivel paneuropeo, así como el establecimiento de una pasarela de autoridades europeas de validación. Los servicios que ya se ofrecen en las “ventanas únicas” para realizar las tramitaciones de los servicios de los Estados Miembro necesitan de la identificación y autenticación mediante firmas electrónicas y, por otro lado, la sanidad electrónica intercomunitaria también requiere del reconocimiento mutuo de la identificación electrónica entre los ciudadanos de los Estados Miembro.

El problema que había que solucionar era que los ciudadanos y empresas pudieran utilizar su identificación electrónica en otro Estado Miembro, ya que los sistemas nacionales de identificación electrónica en la mayoría de los países no los reconocen. El principio de reconocimiento mutuo se aplicará si el sistema de identificación electrónica del Estado miembro que efectúa la notificación cumple las condiciones de notificación y esta se ha publicado en el Diario Oficial de la Unión Europea. La etiqueta de confianza «UE» para los servicios de confianza cualificados diferenciaría claramente los servicios de confianza cualificados de otros servicios.

Este reglamento, sin embargo, no obliga a los Estados Miembro a notificar todos sus sistemas de identificación electrónica a la Comisión, ni a cómo utilizar o introducir los servicios de identificación electrónica en sus servicios en línea, ni tampoco limita la intervención del sector privado en la prestación de dichos servicios.

- See more at: http://www.revistagestiondocumental.com/2014/09/17/publicacion-del-nuevo-reglamento-de-la-union-europea-sobre-la-firma-electronica-en-las-transacciones-electronicas-en-el-mercado-interior/#sthash.u0lsig8X.dpuf

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Tres claves para crear un patrón de desbloqueo seguro en el móvil - Noticias de Tecnología

Tres claves para crear un patrón de desbloqueo seguro en el móvil - Noticias de Tecnología | Informática Forense | Scoop.it
Tres claves para crear un patrón de desbloqueo seguro en el móvil Existen casi un millón de combinaciones para desbloquear el móvil, pero los usuarios incurren en errores que facilitan el trabajo a fisgones indeseados
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Investigación forense por el presunto fraude del IVA en ONO

Investigación forense por el presunto fraude del IVA en ONO | Informática Forense | Scoop.it
Vodafone bloquea los bonus millonarios a los directivos de ONO por ocultar el fraude La multinacional británica ha decidido no abonar los cerca de 70 millones de euros brutos que debían recibir el presidente, la consejera delegada y el financiero.

 

La multinacional se ha puesto en manos de Deloitte, a la que le ha encargado un análisis forensic. La consultora está analizando el disco duro del portátil de la consejera delegada y de los cuatro empleados implicados en la operativa.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Una capa de invisibilidad para proteger las comunicaciones del espionaje - Noticias de Tecnología

Una capa de invisibilidad para proteger las comunicaciones del espionaje - Noticias de Tecnología | Informática Forense | Scoop.it
Una capa de invisibilidad para proteger las comunicaciones del espionaje Científicos franceses han desarrollado un sistema que hace invisibles las señales enviadas por fibra óptica para evitar que sean captadas por terceros
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

¿Es delito el 'hacking' ético? (y IV)

¿Es delito el 'hacking' ético? (y IV) | Informática Forense | Scoop.it
¿Es delito el hacking ético? La pregunta que ha encabezado esta serie veraniega se formula en Internet desde el principio de los tiempos.

Es el eterno debate sobre si quien descu
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La 'ciberdefensa' aliada | tecnologia | EL MUNDO

La 'ciberdefensa' aliada | tecnologia | EL MUNDO | Informática Forense | Scoop.it

El pasado viernes, durante la clausura de la Cumbre de la OTAN de Cardiff (Gales), el Secretario General de la Alianza anunció que la 'ciberdefensa' pasaba a ser un elemento central en la estrategia aliada al exponer que un ataque cibernético contra cualquiera de los miembros podría tener una respuesta colectiva de carácter militar.


En el Concepto Estratégico de la OTAN presentado en Lisboa (2010) y todavía vigente se estableció que los ciberataques constituían una de las nuevas amenazas a la que debía hacer frente la Alianza, motivando el desarrollo de capacidades específicas para garantizar su defensa en el ciberespacio y la integración de la dimensión 'cibernética' en el proceso de planeamiento de la defensa aliado. Un año más tarde, los ministros de defensa de la Alianza aprobaban la política de la OTAN en materia de 'ciberdefensa', que marcaba los objetivos y prioridades de la alianza en esta materia, respaldada por un ambicioso plan de acción. Durante la Cumbre de Chicago de 2012 la 'ciberseguridad' se integró en la iniciativa"Defensa Inteligente" de la OTAN con el objetivo de desarrollar 'cibercapacidades' de manera conjunta.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Una llave maestra que cualquiera puede fabricar en casa - Noticias de Tecnología

Una llave maestra que cualquiera puede fabricar en casa - Noticias de Tecnología | Informática Forense | Scoop.it
Una llave maestra que cualquiera puede fabricar en casa Abrir una puerta, aunque sea de seguridad, se ha convertido de golpe en algo muy asequible. Basta con una impresora 3D y el software adecuado
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Las herramientas forenses usadas en la investigación del último robo de desnudos

Las herramientas forenses usadas en la investigación del último robo de desnudos | Informática Forense | Scoop.it
La combinación de dos tipos de software accesible ha creado una ola de hackeos. Vamos a ver cada una de las herramientas usadas en este ataque.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Worldwide Map of Internet Connected SCADA Systems

Worldwide Map of Internet Connected SCADA Systems | Informática Forense | Scoop.it

Every once in a while you run across some information that should not be accessible from the internet, and SCADA systems are by far no exception. Researchers from Free University Berlin are working on a stunning project of mapping internet accessible SCADA Systems worldwide using Shodan and a custom search program.

And… Their map includes sites that contain known vulnerabilities!

According to the project website SCADACS.org, their Industrial Risk Assessment Map (IRAM) “visualizes the approximate geospatial locations of ICS/SCADA and BMS network interfaces found on the Internet. Currently, we use Google Earth and Google Maps for this purpose.”

Javier Pagès López's insight:

Conclusión: Si alguien te dice que su sistema SCADA "no está conectado a internet", hay muchas posibilidades de que su respuesta obedezca a dos causas:

1) Te está mintiendo

2) Realmente no lo sabe

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

FBI Director Warns Cellphone Encryption Will Harm Investigation

FBI Director Warns Cellphone Encryption Will Harm Investigation | Informática Forense | Scoop.it
Read more about FBI Director Warns Cellphone Encryption Will Harm InvestigationComments
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Mes Europeo de la Ciberseguridad - Listado de eventos en España

Mes Europeo de la Ciberseguridad - Listado de eventos en España | Informática Forense | Scoop.it
Javier Pagès López's insight:

Todos nosotros deberíamos asistir al menos a uno de ellos...

more...
No comment yet.
Rescooped by Javier Pagès López from infosecurity & Big Data
Scoop.it!

Hacking any eBay Account in Just 1 Minute

Hacking any eBay Account in Just 1 Minute | Informática Forense | Scoop.it
Password Reset Vulnerability Allows Hacking any eBay Account in Just 1 Minute

Via A3Sec
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

¿Quién se esconde tras la máscara del hacker?

¿Quién se esconde tras la máscara del hacker? | Informática Forense | Scoop.it
La información es la lanza y el escudo del hacker. Su arma de ataque y su defensa, los datos, los bits, su mundo y su contexto. Después de la serie veraniega de artículos "¿Es
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Los rincones de la red donde se comercia con fotografías de famosas - Noticias de Tecnología

Los rincones de la red donde se comercia con fotografías de famosas - Noticias de Tecnología | Informática Forense | Scoop.it
Los rincones de la red donde se comercia con fotografías de famosas Durante días no se habló de otra cosa, pero el conocido como Celebgate está lejos de ser un caso aislado. Hay foros en la red donde se coleccionan este tipo de fotos
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Cómo detectar direcciones web maliciosas (sin pincharlas) - Noticias de Tecnología

Cómo detectar direcciones web maliciosas (sin pincharlas)  - Noticias de Tecnología | Informática Forense | Scoop.it
Cómo detectar direcciones web maliciosas (sin pincharlas) Las infecciones causadas por los enlaces maliciosos son uno de los mayores problemas a los que se enfrentan los usuarios. Por suerte, existen claves para defenderse
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El juez del caso Bankia acepta incorporar parte de los correos de Miguel Blesa

El juez del caso Bankia acepta incorporar parte de los correos de Miguel Blesa | Informática Forense | Scoop.it

El juez Fernando Andreu ha acordado incorporar a la investigación sobre las preferentes de Bankia parte de los correos electrónicos enviados o recibidos por Miguel Blesa.

El magistrado de la Audiencia Nacional acuerda en un auto requerir a Bankia y a su matriz BFA para que remitan a la mayor brevedad posible "cuantos correos electrónicos consten en sus archivos, encualquier formato y que hayan sido emitidos o recibidos por D. Miguel Blesa de la Parra, a través del correo electrónico corporativo de Caja Madrid durante el año 2009 y mantenidos por el mismo con los miembros de la Comisión Ejecutiva o del Consejo de administración de dicha entidad".

 

El juez indica que para salvaguardar los derechos en conflicto los datos estarán bajo secreto y explica que se descartaran todos aquellos correos que no tengan relación con los hechos investigados. Para ello los correos serán examinados por el juez y en su caso por el ministerio fiscal, bajo la fe de la secretaria judicial y dando a Blesa la oportunidad de intervenir.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El Creador del Virus "WhatsApp PC" es Detenido

El Creador del Virus "WhatsApp PC" es Detenido | Informática Forense | Scoop.it
Ha sido detenido durante estos días el hacker que había creado el virus "WhatsApp PC" que robaba contraseñas de las redes sociales de sus víctimas.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Radiografía de las amenazas más comunes para las empresas

Radiografía de las amenazas más comunes para las empresas | Informática Forense | Scoop.it
Recientemente se publicaba el informe "Cisco 2014 Midyear Security Report" que hace una radiografía de las amenazas más comunes que se ciernen sobre las empresas.

 

Haciendo una interpretación libre del mismo, resaltaría cuatro titulares que comparto por completo:

1. Nuestra seguridad en Internet depende en gran medida de la seguridad de los demás

2. Una empresa es tan segura como lo es su “eslabón más débil”

3. Una política de parcheado “ágil” reduciría en gran medida el riesgo de una empresa a ser comprometida

4. Hay variables que inciden de manera crítica en la seguridad de las empresas y que están fuera de su control


more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Arranca el juicio al fundador de Pirate Bay por delito informático

Arranca el juicio al fundador de Pirate Bay por delito informático | Informática Forense | Scoop.it
Se le acusa de atacar la empresa CSC habiendo cometido presuntamente delitos para la obtención de datos confidenciales.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Investigan el robo de expedientes secretos de la clínica forense de la Audiencia

Investigan el robo de expedientes secretos de la clínica forense de la Audiencia | Informática Forense | Scoop.it
La denuncia presentada por la forense Carmen Baena está en manos del juzgado número 8 de Plaza de Castilla que ha ordenado averiguar quién tiene acceso

 

La denuncia presentada por la forense Carmen Baena está en manos del juzgado número 8 de Plaza de Castilla que ha ordenado averiguar quién tiene acceso y permisos para utilizar los archivos del Instituto de Medicina Legal de la Audiencia Nacional al haberse descubierto copias no autorizadas de documentos sobre ETA en los archivos de otro usuario, según recoge un informe de la policía científica. El Ministerio de Justicia y el responsable del Instituto de Medicina Legal están al tanto de la investigación abierta en el juzgado número 8 y colaboran con la magistrada sobre los datos que ha solicitado. Fuentes del ministerio han explicado a la SER que ya se han tomado medidas de control y se han activado protocolos de seguridad suficientes en los equipos informativos asignados a los forenses dado que antes había "un absoluto caos" en el acceso y control de los ordenadores.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

IEEE Cybersecurity Initiative : 10 errores en diseño seguridad de software - Ethack

IEEE Cybersecurity Initiative : 10 errores en diseño seguridad de software - Ethack | Informática Forense | Scoop.it
Informe del IEEE Cyberscurity sobre los 10 errores mas comunies en el diseño seguridad de software y algunos consejos para solucionarlos
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Free IT forensic software | Free computer forensic software tools | Forensic Control

Free IT forensic software | Free computer forensic software tools | Forensic Control | Informática Forense | Scoop.it
Free IT forensics and computer forensics software. Forensic Control - IT forensics and computer forensics investigators in cases of computer misuse or dispute.

 

Our list of over 130 free tools is provided as a free resource for all who find it useful. It’s updated several times a year. Forensic Control provide no support or warranties for the listed software and it is the user’s responsibility to verify licensing agreements. Inclusion on the list does not equate to a recommendation. Entries marked with a star* indicate that registration is required before downloading.

 

Using forensic software does not, on its own, make the user a forensic analyst. Evidence is more likely to be admissable if it is produced by a professional computer forensic analyst.

more...
No comment yet.