Informática Forense
Follow
Find
22.1K views | +3 today
 
Scooped by Javier Pagès López
onto Informática Forense
Scoop.it!

Yes, the FBI and CIA can read your email. Here's how | ZDNet

Yes, the FBI and CIA can read your email. Here's how  | ZDNet | Informática Forense | Scoop.it

"Petraeus-gate," some U.S. pundits are calling it. How significant is it that even the head of the CIA can have his emails read by an albeit friendly domestic intelligence agency, which can lead to his resignation and global, and very public humiliation? Here's how..

more...
No comment yet.
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Descubierto un nuevo ataque para empresas eléctricas usando el método del "abrevadero"

Descubierto un nuevo ataque para empresas eléctricas usando el método del "abrevadero" | Informática Forense | Scoop.it

A recent watering-hole attack targeted firms in the energy sector using a compromised site belonging to a law firm that works with energy companies and led victims to a separate site that used the LightsOut exploit kit to compromise their machines.

 

The attack, which was active during late February according to researchers at Zscaler, follows a familiar pattern seen in many other such attacks. It began with the compromise of a law firm’s site at 39essex[.]com and when users hit the site, they were redirected to a third-party site, which hosted the exploit kit. When victims visited the second compromised site hosting the kit, it performed a number of diagnostic tests on the user’s browser to see what sort of exploits should be delivered.

 

This most recent attack shares a lot of traits with one that ran last fall, and also targeted firms in the energy and oil sector. In that watering hole attack, the attackers were using Java, IE and Firefox exploits and the malware delivered was used to record system configurations and data on the clipboard and from the keyboard.

 

The researchers at Zscaler said that the similarities between the two attacks is likely not a coincidence.

 

“It would seem that the attackers responsible for this threat are back for more,” Mannon said.

Javier Pagès López's insight:

La técnica del "abrevadero" consiste en atraer a las víctimas a una página web especializada, en la que se les muestra contenido relacionado con su actividad, de forma que, por la simple visita de la víctima, esta se infecta de un malware específico para ella, el cual posteriormente permitirá al atacante acceder a los sistemas de la víctima abriendo una puerta trasera desde dentro.

 

Este tipo de ataque suele venir precedido de un estudio del perfil público que tienen las víctimas potenciales en internet (cuentas de correo electrónico, presencia de los empleados en las redes sociales, asistencias a eventos públicos, etc.), de forma que les sea posible atraer a la víctima de una forma convincente y que no levante sus sospechas.

 

Para prevenir este tipo de ataques al sector eléctrico español, así como detectarlos si ya están ocurriendo, desde el SOC- Security Operations Center de Arkossa (www.arkossa.com) ofrecemos servicios de Cibervigilancia 24x7 que nos permite tanto detectar dichos ataques mientras se están produciendo, defenderse de ellos, mitigar sus efectos si ya han logrado acceder, así como alertar sobre los mismos a las autoridades encargadas de la seguridad de las infraestructuras críticas nacionales, como el CERT-IC operado por el CNPIE e  INTECO (http://cert.inteco.es/), de forma que la respuesta ante dichos ataques al sector eléctrico se realice de forma conjunta y coordinada.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El Creador del Virus "WhatsApp PC" es Detenido

El Creador del Virus "WhatsApp PC" es Detenido | Informática Forense | Scoop.it
Ha sido detenido durante estos días el hacker que había creado el virus "WhatsApp PC" que robaba contraseñas de las redes sociales de sus víctimas.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Radiografía de las amenazas más comunes para las empresas

Radiografía de las amenazas más comunes para las empresas | Informática Forense | Scoop.it
Recientemente se publicaba el informe "Cisco 2014 Midyear Security Report" que hace una radiografía de las amenazas más comunes que se ciernen sobre las empresas.

 

Haciendo una interpretación libre del mismo, resaltaría cuatro titulares que comparto por completo:

1. Nuestra seguridad en Internet depende en gran medida de la seguridad de los demás

2. Una empresa es tan segura como lo es su “eslabón más débil”

3. Una política de parcheado “ágil” reduciría en gran medida el riesgo de una empresa a ser comprometida

4. Hay variables que inciden de manera crítica en la seguridad de las empresas y que están fuera de su control


more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Arranca el juicio al fundador de Pirate Bay por delito informático

Arranca el juicio al fundador de Pirate Bay por delito informático | Informática Forense | Scoop.it
Se le acusa de atacar la empresa CSC habiendo cometido presuntamente delitos para la obtención de datos confidenciales.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Investigan el robo de expedientes secretos de la clínica forense de la Audiencia

Investigan el robo de expedientes secretos de la clínica forense de la Audiencia | Informática Forense | Scoop.it
La denuncia presentada por la forense Carmen Baena está en manos del juzgado número 8 de Plaza de Castilla que ha ordenado averiguar quién tiene acceso

 

La denuncia presentada por la forense Carmen Baena está en manos del juzgado número 8 de Plaza de Castilla que ha ordenado averiguar quién tiene acceso y permisos para utilizar los archivos del Instituto de Medicina Legal de la Audiencia Nacional al haberse descubierto copias no autorizadas de documentos sobre ETA en los archivos de otro usuario, según recoge un informe de la policía científica. El Ministerio de Justicia y el responsable del Instituto de Medicina Legal están al tanto de la investigación abierta en el juzgado número 8 y colaboran con la magistrada sobre los datos que ha solicitado. Fuentes del ministerio han explicado a la SER que ya se han tomado medidas de control y se han activado protocolos de seguridad suficientes en los equipos informativos asignados a los forenses dado que antes había "un absoluto caos" en el acceso y control de los ordenadores.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

IEEE Cybersecurity Initiative : 10 errores en diseño seguridad de software - Ethack

IEEE Cybersecurity Initiative : 10 errores en diseño seguridad de software - Ethack | Informática Forense | Scoop.it
Informe del IEEE Cyberscurity sobre los 10 errores mas comunies en el diseño seguridad de software y algunos consejos para solucionarlos
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Free IT forensic software | Free computer forensic software tools | Forensic Control

Free IT forensic software | Free computer forensic software tools | Forensic Control | Informática Forense | Scoop.it
Free IT forensics and computer forensics software. Forensic Control - IT forensics and computer forensics investigators in cases of computer misuse or dispute.

 

Our list of over 130 free tools is provided as a free resource for all who find it useful. It’s updated several times a year. Forensic Control provide no support or warranties for the listed software and it is the user’s responsibility to verify licensing agreements. Inclusion on the list does not equate to a recommendation. Entries marked with a star* indicate that registration is required before downloading.

 

Using forensic software does not, on its own, make the user a forensic analyst. Evidence is more likely to be admissable if it is produced by a professional computer forensic analyst.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

JP Morgan y otros grandes bancos, víctimas de un 'sofisticado' ciberataque

JP Morgan y otros grandes bancos, víctimas de un 'sofisticado' ciberataque | Informática Forense | Scoop.it

El banco JP Morgan Chase y al menos otras cuatro entidades estadounidenses han sido víctimas este mes de una "sofisticada" serie de ciberataques coordinados cuyo fin aún se desconoce, informaron este miércoles fuentes conocedoras de la investigación al diario The New York Times.

Los intrusos informáticos accedieron a grandes cantidades de datos bancarios, incluida información de las cuentas de ahorro de los clientes, relataron las mismas fuentes.

El FBI forma parte de la investigación que busca determinar el origen de este elaborado ciberataque y si la motivación que hay detrás de él es simplemente económica o se enmarca en una operación deInteligencia o espionaje internacional.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Smart Grid: Smart grid attack scenarios (understand the threat to defend against it)

Smart Grid: Smart grid attack scenarios (understand the threat to defend against it) | Informática Forense | Scoop.it
Smart Grid - As the number of threats to the U.S. electric grid increases, the need to raise awareness about them becomes even more critical. Chances are you’ve read several news accounts describing
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

GCHQ Is Mapping Open TCP Ports Across Whole Countries

GCHQ Is Mapping Open TCP Ports Across Whole Countries | Informática Forense | Scoop.it

The reconnaissance operation codenamed ‘Hacienda’ supplies the agency with some of the information needed to compromise systems.

 

British intelligence agency GCHQ has been cataloguing open TCP ports across entire countries as part of a secret programme codenamed ‘Hacienda’, reports German publication Heise Online.

 

The database resulting from the scans is used in other GCHQ surveillance projects and shared with the rest of the Five Eyes – the US, Canada, Australia and New Zealand – using the secure MAILORDER transport protocol.

 

An open port can enable the attackers to identify services that are running on a server with the view to compromise it. According to Heise, Hacienda targeted 32 countries since 2009, and has completely mapped ports of at least 27.

 

Heise has published 26 slides from GCHQ, the US National Security Agency (NSA) and Communications Security Establishment of Canada (CSEC), most of them carrying the ‘Top Secret’ label. According to these slides, Hacienda randomly scans every IP identified in a target country, recording ports for widely used protocols like HTTP and FTP, as well as SSH and SNMP which enable remote access and network administration.

 
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Infographic: 70 Percent of World's Critical Utilities Breached

Infographic: 70 Percent of World's Critical Utilities Breached | Informática Forense | Scoop.it
New research from Unisys and Ponemon Institute finds alarming security gaps in worldwide ICS and SCADA systems within the last 12 months.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Belkasoft - Leading Digital Evidence Extraction Software for Computer Forensic Investigations.

Belkasoft - Leading Digital Evidence Extraction Software for Computer Forensic Investigations. | Informática Forense | Scoop.it
Belkasoft - forensic and system software tools. Instant Messengers, Browsers, Mailboxes, Pictures and Videos search, analysis and extraction. Find Internet Evidence quickly!
Javier Pagès López's insight:

Excelente artículo técnico sobre las especiales cracterísticas del análisis forense de los discos de estado sólido (SSD), realizado por Yuri Gubanov, de Belkasoft.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un español «hackea» un hotel chino para mostrar fallos de los edificios inteligentes

Un español «hackea» un hotel chino para mostrar fallos de los edificios inteligentes | Informática Forense | Scoop.it
El lujoso St. Regis de Shenzhen utiliza un sistema que controla de forma remota aspectos del edificio, como las luces o la temperatura
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Una capa de invisibilidad para proteger las comunicaciones del espionaje - Noticias de Tecnología

Una capa de invisibilidad para proteger las comunicaciones del espionaje - Noticias de Tecnología | Informática Forense | Scoop.it
Una capa de invisibilidad para proteger las comunicaciones del espionaje Científicos franceses han desarrollado un sistema que hace invisibles las señales enviadas por fibra óptica para evitar que sean captadas por terceros
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

¿Es delito el 'hacking' ético? (y IV)

¿Es delito el 'hacking' ético? (y IV) | Informática Forense | Scoop.it
¿Es delito el hacking ético? La pregunta que ha encabezado esta serie veraniega se formula en Internet desde el principio de los tiempos.

Es el eterno debate sobre si quien descu
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La 'ciberdefensa' aliada | tecnologia | EL MUNDO

La 'ciberdefensa' aliada | tecnologia | EL MUNDO | Informática Forense | Scoop.it

El pasado viernes, durante la clausura de la Cumbre de la OTAN de Cardiff (Gales), el Secretario General de la Alianza anunció que la 'ciberdefensa' pasaba a ser un elemento central en la estrategia aliada al exponer que un ataque cibernético contra cualquiera de los miembros podría tener una respuesta colectiva de carácter militar.


En el Concepto Estratégico de la OTAN presentado en Lisboa (2010) y todavía vigente se estableció que los ciberataques constituían una de las nuevas amenazas a la que debía hacer frente la Alianza, motivando el desarrollo de capacidades específicas para garantizar su defensa en el ciberespacio y la integración de la dimensión 'cibernética' en el proceso de planeamiento de la defensa aliado. Un año más tarde, los ministros de defensa de la Alianza aprobaban la política de la OTAN en materia de 'ciberdefensa', que marcaba los objetivos y prioridades de la alianza en esta materia, respaldada por un ambicioso plan de acción. Durante la Cumbre de Chicago de 2012 la 'ciberseguridad' se integró en la iniciativa"Defensa Inteligente" de la OTAN con el objetivo de desarrollar 'cibercapacidades' de manera conjunta.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Una llave maestra que cualquiera puede fabricar en casa - Noticias de Tecnología

Una llave maestra que cualquiera puede fabricar en casa - Noticias de Tecnología | Informática Forense | Scoop.it
Una llave maestra que cualquiera puede fabricar en casa Abrir una puerta, aunque sea de seguridad, se ha convertido de golpe en algo muy asequible. Basta con una impresora 3D y el software adecuado
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Las herramientas forenses usadas en la investigación del último robo de desnudos

Las herramientas forenses usadas en la investigación del último robo de desnudos | Informática Forense | Scoop.it
La combinación de dos tipos de software accesible ha creado una ola de hackeos. Vamos a ver cada una de las herramientas usadas en este ataque.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Worldwide Map of Internet Connected SCADA Systems

Worldwide Map of Internet Connected SCADA Systems | Informática Forense | Scoop.it

Every once in a while you run across some information that should not be accessible from the internet, and SCADA systems are by far no exception. Researchers from Free University Berlin are working on a stunning project of mapping internet accessible SCADA Systems worldwide using Shodan and a custom search program.

And… Their map includes sites that contain known vulnerabilities!

According to the project website SCADACS.org, their Industrial Risk Assessment Map (IRAM) “visualizes the approximate geospatial locations of ICS/SCADA and BMS network interfaces found on the Internet. Currently, we use Google Earth and Google Maps for this purpose.”

Javier Pagès López's insight:

Conclusión: Si alguien te dice que su sistema SCADA "no está conectado a internet", hay muchas posibilidades de que su respuesta obedezca a dos causas:

1) Te está mintiendo

2) Realmente no lo sabe

more...
No comment yet.
Rescooped by Javier Pagès López from Big Data Security Analytics
Scoop.it!

Visualization for Security

Vision is a human’s dominant sense. It is the communication channel with the highest bandwidth into the human brain. Security tools and applications need to ma…

Via cysap
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Seguridad Nacional alerta sobre la amenaza de ciberataques yihadistas

Seguridad Nacional alerta sobre la amenaza de ciberataques yihadistas | Informática Forense | Scoop.it
El departamento de La Moncloa apunta como posibles objetivos las infraestructuras claves
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

SmartCity: Traffic Lights Vulnerable To Hack, Researchers Warns

SmartCity: Traffic Lights Vulnerable To Hack, Researchers Warns | Informática Forense | Scoop.it

Its the Italian Job all over again, as a researcher claims that modern traffic lights are vulnerable to hack.

 

Researchers claim they can take control of traffic light systems, which could either allow them to re-enact the classic 1969 heist movie, The Italian Job, or else cause chaos and death.

 

In the movie version of the idea, the traffic lights of an Italian city were altered to allow the crooks’ mini cars to escape from the police. In real life, researchers say they can seize more than 100 intersection of a city through wireless signals, because of inherent vulnerabilities.

Traffic chaos

A research team at the University of Michigan has published a paper in which they describe how they gained control of an entire system controlling traffic lights at almost 100 intersections in an unnamed Michigan city. Because of “systemic failures by the designers”, it took nothing more than a laptop and the right type of radio operating on the ISM band at either 5.8 GHz or 900 Mhz.

 

The researchers concluded that traffic control systems are not safe from attacks by a determined adversary.

Attackers could, they argue, with the appropriate hardware, execute a denial of service attack to cripple the flow of traffic in a city; cause congestion at intersections by modifying light timings; or even – as in The Italian Job – take control of the lights and give the attacker clear passage through intersections.

 

Traffic Vulnerabilities

This is not the first time that there have been warnings about the security of traffic lights, and traffic management systems in general.

In May this year, security researcher, IOActive’s Cesar Cerrudo, warned that there were potentially serious vulnerabilities in systems managing traffic across various nations, including the UK.

 

He warned that as many as 50,000 devices are vulnerable, and he identified Sensys Networks VDS240 wireless vehicle detection systems, which are used for monitoring traffic flow and relaying the information to systems that affect traffic lights, as having the vulnerability.

 

“The vulnerabilities I found allow anyone to take complete control of the devices and send fake data to traffic control systems. Basically anyone could cause a traffic mess by launching an attack with a simple exploit programmed on cheap hardware ($100 or less),” Cerrudo explained at the time.

 

“I even tested the attack launched from a drone flying at over 650 feet, and it worked! Theoretically, an attack could be launched from up to 1 or 2 miles away with a better drone and hardware equipment, I just used a common, commercially available drone and cheap hardware.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un ciberataque contra PSN termina obligando a aterrizar un avión por amenazas a un directivo de Sony

Un ciberataque contra PSN termina obligando a aterrizar un avión por amenazas a un directivo de Sony | Informática Forense | Scoop.it
La red Sony PlayStation Network (PSN) fue víctima este fin de semana de varios ataques tipo DoS -de distribución de servicio- con el fin de saturarla, mientras que una amenaza cont
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

¿Es delito el 'hacking' ético? (III)

¿Es delito el 'hacking' ético? (III) | Informática Forense | Scoop.it
¿Qué hace un hacker de buena fe cuando quiere avisar a una empresa de que tiene un problema de seguridad? Aunque parezca mentira es un dilema, pues se arriesga a que la empresa le
more...
No comment yet.
Rescooped by Javier Pagès López from War Games
Scoop.it!

Expertos en seguridad piden medidas del Gobierno contra ciberamenazas

Expertos en seguridad piden medidas del Gobierno contra ciberamenazas | Informática Forense | Scoop.it

Dan Geer: Las industrias clave deberían ser sometidas a "pruebas de tensión" como los bancos, para que los reguladores puedan ver si pueden sobrevivir sin internet o con equipos comprometidos.(BlackHat USA 2014)


Via Emilio
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Detenidos por ataques cibernéticos a sus trabajos para robar clientes

Detenidos por ataques cibernéticos a sus trabajos para robar clientes | Informática Forense | Scoop.it
«Tres meses más y estaríamos en la quiebra», explican las víctimas de los 'hackersLos arrestados atacaban los servidores de sus antiguos jefes para desprestigiarlos ante sus clientes.

 

 

"El Juzgado de Instrucción número 1 de Madrid se hizo cargo del caso, y le encargó varias pesquisas al grupo de Delitos Tecnológicos. Ellos nos pidieron que consiguiéramos un informe pericial de lo que nos estaba ocurriendo y, cuando lo conseguimos, pidieron al juzgado como medidas cautelares varias entradas y registros", explicaba Miguel Ángel.

Así, hace unas semanas los agentes detuvieron a los dos ex empleados que les habían traicionado y se incautaron de 19 discos duros donde había información presuntamente robada de sus viejos trabajos.

Javier Pagès López's insight:

Un ejemplo paradigmático de lo que un buen perito ingeniero informático y las técnicas de #InformaticaForense pueden ayudar a resolver una situación que es mucho más habitual de lo que la gente se piensa, sobre todo en empresas con alto contenido tecnológico y gran dependencia de los sistemas informáticos.

 

Y es que, como en otras muchas áreas, la #InformaticaesIngenieria.

 

more...
No comment yet.