Informática Forense
Follow
Find
24.2K views | +30 today
 
Scooped by Javier Pagès López
onto Informática Forense
Scoop.it!

Yes, the FBI and CIA can read your email. Here's how | ZDNet

Yes, the FBI and CIA can read your email. Here's how  | ZDNet | Informática Forense | Scoop.it

"Petraeus-gate," some U.S. pundits are calling it. How significant is it that even the head of the CIA can have his emails read by an albeit friendly domestic intelligence agency, which can lead to his resignation and global, and very public humiliation? Here's how..

more...
No comment yet.
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

15 Reasons to be Optimistic about ICS Security in 2015

15 Reasons to be Optimistic about ICS Security in 2015 | Informática Forense | Scoop.it

This is the companion article to our 15 Reasons to be Pessimistic about ICS Security in 2015 that we ran on Friday. On Wednesday I'll lay out what to look forward to in 2015 

based on these two contrasting articles.

Many of the items below come from experiences with clients, peers and ICS community friends. They are not as visible as most of the pessimistic items, but they are activities going on in real companies making real progress on these issues.

 

1) Many large asset owners, those with 10, 50 or 100 ICS spread around the world, are deploying ICS security programs across all sites with required security controls and metrics that management is tracking.

2) The mainstream press remains hot on ICS security stories.

3) Multiple high quality ICS security training options are available.

4) Application whitelisting deployed on ICS computers with and without vendor blessing.

5) Some universities are now performing true ICS security research.

6) More ICS vendors are implementing an effective security development lifecycle (SDL).

7) The NIST Cybersecurity Framework is launching C-level discussions and programs.

8) Governments around the world are now engaged in this problem. Varying approaches, different results.

9) Peer pressure … multiple examples in 2014 where ICSsec projects were launched because competitor/peer was doing it.

10) Virtualization is becoming a mainstream deployment option.

11 Greater acceptance of the need for an inventory, data flow diagrams and other basic documentation.12) Leaders in wide variety of sectors beginning ICS security efforts. It’s not focused on electric, petrochem any more.13) Wait … we are still running Windows XP? Management awakening to state of cyber maintenance neglect and finding it unacceptable.14) Vendors are, admittedly still slowly, adding security posture acceptance tests to FAT and SAT.15) Large consulting practices, i.e. IBM, PWC, …, are creating ICS security teams.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La evolución de las técnicas de hacking ético

La evolución de las técnicas de hacking ético | Informática Forense | Scoop.it

FLOREN MOLINA, ADVANCED CYBERSECURITY BUSINESS DEVELOPMENT DE S21SEC


Decir que las técnicas de hacking han mejorado en los últimos años es casi una falacia.

En 15 años, por ejemplo, hemos asistido a una diversificación en las mismas, siempre dependiendo de los proyectos que los clientes demandaban, así como del avance de las tecnologías. Hace años, cuando la seguridad era menos métrica e ISO, el pentest era una forma de determinar el grado de vulnerabilidad de una organización cuando se realizaba una intrusión en algún servidor. Se obtenía información confidencial del objetivo y el pentest servía como introducción a muchas compañías que, por aquel entonces, estaban empezando a oír hablar de firewalls en el “incipiente” mundo de la seguridad telemática.

 

 

Leer mas....



more...
No comment yet.
Rescooped by Javier Pagès López from OSINT News
Scoop.it!

Cybercrime Affects More Than 431 Million Adult Victims Globally - The Inquisitr

Cybercrime Affects More Than 431 Million Adult Victims Globally - The Inquisitr | Informática Forense | Scoop.it
Cybercrime affects nearly one million victims every single day. Unfortunately, it has become increasingly harder for authorities to capture cyber criminals.
 
Via Paulo Félix
more...
purushothamwebsoftex's curator insight, February 24, 3:05 AM

Websoftex Software extending its services in Website Designing, Web Development, MLM Software,HR Payroll Software, TDS Software, Micro Finance Software, RD FD Software, ERP Software, Chit Fund Software. With the help of our experienced software team and insights of clients MLM Software is continuously updated to latest technologies and demands. Websoftex pays special attention to its Research & Development.

Scooped by Javier Pagès López
Scoop.it!

La muerte toca lo digital: ¿Se pueden gestionar las cuentas de un fallecido?

La muerte toca lo digital: ¿Se pueden gestionar las cuentas de un fallecido? | Informática Forense | Scoop.it
Otro enfoque para el término "informatica forense".
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Hacking Cars through Insurance Dongles

Hacking Cars through Insurance Dongles | Informática Forense | Scoop.it
A security researcher recently proved what everyone suspected: cars can easily be hacked. He pulled this off by discovering vulnerabilities in a dongle provided by an insurance company - the same d...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Ciberseguridad y confianza en los hogares españoles (febrero 2015) | ONTSI

Ciberseguridad y confianza en los hogares españoles (febrero 2015) | ONTSI | Informática Forense | Scoop.it

El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) de Red.es junto con el Instituto Nacional de Ciberseguridad (INCIBE), presenta la oleada del panel de hogares del Estudio sobre la Ciberseguridad y Confianza en los hogares españoles.

more...
No comment yet.
Rescooped by Javier Pagès López from Advanced Threats,Intelligence Technology,CyberSecurity
Scoop.it!

How “omnipotent” hackers tied to NSA hid for 14 years—and were found at last

How “omnipotent” hackers tied to NSA hid for 14 years—and were found at last | Informática Forense | Scoop.it
"Equation Group" ran the most advanced hacking operation ever uncovered.

Via Constantin Ionel Milos / Milos Constantin
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Dictamen del GT29 sobre privacidad e Internet de las Cosas (IoT)

Dictamen del GT29 sobre privacidad e Internet de las Cosas (IoT) | Informática Forense | Scoop.it

Las autoridades europeas de protección de datos conocidas como Grupo de Trabajo del Artículo 29 (GT29) han aprobado en 2014 el primer Dictamen conjunto sobre internet de las cosas (IoT) catalogado como la Opinión 8/2014, de 16 de septiembre.[1] El documento, cuya elaboración ha sido liderada por la Agencia Española de Protección de Datos (AEPD) junto con la Autoridad francesa (CNIL), contempla tanto las perspectivas de beneficios económicos y sociales que puede suponer esta tecnología, como identifica y alerta de los riesgos que estos productos y servicios emergentes pueden suponer para la privacidad de las personas, definiendo un marco de responsabilidades. Por su interés y encaje en la temática del  blog presento esta traducción “no oficial”, del Inglés al Español, adaptada al estilo y formato editorial del mismo.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un grupo de hackers roba 900 millones a cien bancos de todo el mundo

Un grupo de hackers roba 900 millones a cien bancos de todo el mundo | Informática Forense | Scoop.it
La banda denominada Carbanak no robaba las cuentas de los clientes de bancos, sino directamente a las de las entidades.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Cyberterrorists Attack on Critical Infrastructure Could Be Imminent

Cyberterrorists Attack on Critical Infrastructure Could Be Imminent | Informática Forense | Scoop.it
STRONGER CYBERSECURITY STANDARDS FOR ELECTRIC UTILITIES COMING IN THE U.S.
A new set of cybersecurity standards from U.S. federal regulators will impose expanded requirements on U.S, Canadian, and some Mexico utilities, with more assets “in scope” as well as new and stricter security regulations that will help mitigate some of these cybersecurity threats. These new regulations are due to go into effect in April of 2016 for High and Medium Critical Cyber Assets, and utilities need to begin preparing to meet these requirements now.

Every proactive step toward protecting critical infrastructure is a move in the right direction and there is no better time than now to begin.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Money Mule Scam Siphons $214Mn Worldwide

Money Mule Scam Siphons $214Mn Worldwide | Informática Forense | Scoop.it
The scam targets businesses that regularly perform wire transfer payments.
Javier Pagès López's insight:

El  negocio de las "e-mulas" mueve más de 214 Millones de $ en todo el mundo.

 

Si recibes una propuesta de negocio "online" via email, para ganar dinero fácil sin mas que hacer transferencias de dinero internacionales... ¡¡MUCHO OJO!!

 

Es casi seguro (y sin casi) de que es una estafa en la que el primero (y casi siempre el único) que va a la cárcel serás tú, la "mula" que mueve el dinero objeto de las estafas, phinsings, etc.

 

Luego, no valen lloros. En la red, igual que la calle, los negocios fáciles suelen ser timos, estafas, fraudes...

more...
No comment yet.
Rescooped by Javier Pagès López from War, Cyberwar, Geopolitics
Scoop.it!

Jihadists are turning to the 'Dark Web' to avoid being tracked down by authorities

Jihadists are turning to the 'Dark Web' to avoid being tracked down by authorities | Informática Forense | Scoop.it
After having used the Internet profusely for propaganda and recruitment, jihadist organisations have realised that investigators are gleaning information...

Via Pierre Levy
more...
No comment yet.
Rescooped by Javier Pagès López from SME Cyber Security
Scoop.it!

The Seven Types of Cybercriminals - Slate Magazine

The Seven Types of Cybercriminals - Slate Magazine | Informática Forense | Scoop.it
Manhattan District Attorney Cyrus Vance Jr. appeared on Charlie Rose this week to talk about the priorities he has set for his team since taking office at the beginning of 2010.

Via Roger Smith
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

RED SEGURIDAD premia a los profesionales de la seguridad TIC

RED SEGURIDAD premia a los profesionales de la seguridad TIC | Informática Forense | Scoop.it

De izquierda a derecha: Alfonso Muñoz y Jorge Ramió, Criptored; Antonio Abellán, Check Point España; Rosa Díez; Panda Security; José Antonio Romero, con el premio de Arjan Sundardas y Joan Taulé, de Symantec.


Un año más, y ya van nueve, el madrileño Hotel Meliá Castilla acogió la entrega de los Trofeos de la Seguridad TIC que otorga nuestra publicación. Una cita a la que, como es habitual, acudieron numerosos profesionales del sector. Entre ellos, cabe destacar la presencia de Fernando Sánchez, director del Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC); Miguel Rego, director general del Instituto Nacional de Ciberseguridad (Incibe);Gregorio Miguel Pulido, teniente coronel del Mando Conjunto de Ciberdefensa; José Luis Arranz, general de brigada de la Guardia Civil; los comisarios Juan Manuel Calleja y Esteban Gándara, del Cuerpo Nacional de Policía, y Luis Rivera Santana, agregado jurídico adjunto para Crímenes Cibernéticos del Federal Bureau of Investigation (FBI).

more...
No comment yet.
Rescooped by Javier Pagès López from OSINT News
Scoop.it!

SSL-busting code that threatened Lenovo users found in a dozen more apps

SSL-busting code that threatened Lenovo users found in a dozen more apps | Informática Forense | Scoop.it
The list of software known to use the same HTTPS-breaking technology recently found preinstalled on Lenovo laptops has risen dramatically with the discovery of at least 12 new titles, including one that's categorized as a malicious trojan by a...
 
Via Paulo Félix
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Margallo: "España es el tercer país que más ciberataques recibe"

Margallo: "España es el tercer país que más ciberataques recibe" | Informática Forense | Scoop.it

España es el tercer país del mundo, por detrás de Estados Unidos y el Reino Unido, que más ciberataques recibe: más de 70.000 el año pasado. El dato lo dio el ministro de Asuntos Exteriores, José Manuel García-Margallo, durante la presentación, esta mañana en el Instituto Cervantes de Madrid, del número de Vanguardia Dossier dedicado a 'La Ciberguerra'. Al acto, que también contó con la presencia del ministro del Interior, Jorge Fernández Díaz, asistieron el presidente editor de La Vanguardia y del Grupo Godó, Javier Godó; Ana Godó, editora de Vanguardia Dossier; el director del diario, Màrius Carol; el director adjunto y responsable de Vanguardia Dossier, Álex Rodríguez, y el también director adjunto y delegado en Madrid, Enric Juliana.

Leer más: http://www.lavanguardia.com/politica/20150205/54426888965/margallo-espana-tercer-pais-mas-ciberataques-recibe.html#ixzz3SYk9M3nO ;
Síguenos en: https://twitter.com/@LaVanguardia | http://facebook.com/LaVanguardia

more...
No comment yet.
Rescooped by Javier Pagès López from Cyber Security & Digital Forensics
Scoop.it!

CyberProbe: Towards Internet Scale Activ Detection of Malicious Servers.pdf


Via Constantin Ionel Milos / Milos Constantin
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

CCN-CERT CIBERSEGURIDAD Y DEFENSA FRENTE A LOS CIBERATAQUES - YouTube

http://youtu.be/5XxS9mZZfKs
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El consejo asesor de Google se muestra contrario a que el derecho al olvido se extienda fuera de la UE

El consejo asesor de Google se muestra contrario a que el derecho al olvido se extienda fuera de la UE | Informática Forense | Scoop.it

El consejo asesor nombrado por Google, compuesto por expertos independientes, ha publicado recientemente un informe con una recomendación sobre el derecho al olvido : “el derecho al olvido”  debería aplicarse únicamente en Europa y no en todo el mundo.


Según la mayoría de este panel de expertos que han analizado la sentencia de la Corte de Justicia de la Unión Europea dictada en mayo de 2014, el derecho al olvido debe limitarse a las fronteras de la Unión.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Are You Guilty of the Seven Deadly Sins of Security Policy Change Management?

Are You Guilty of the Seven Deadly Sins of Security Policy Change Management? | Informática Forense | Scoop.it
Managing ever-growing network security policies is not getting any easier. However, many companies are failing to update their approach to security policy management to keep up with these challenges. In my years of interactions with companies across pretty much every geography and industry vertical I’ve identified what I call the “Seven Deadly Sins” of security policy management. I am sure none of them take place in YOUR organization but in just in case you want to help err… a friend…
more...
No comment yet.
Rescooped by Javier Pagès López from War, Cyberwar, Geopolitics
Scoop.it!

DHS Wants to Plug Holes in Cyber Defenses with Big Data

DHS Wants to Plug Holes in Cyber Defenses with Big Data | Informática Forense | Scoop.it
Parsing data gleaned from its network-monitoring activities could provide a full-scale, real-time model of the potential cyberthreat agencies face, DHS officials say.

Via Pierre Levy
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

US Army Releases Cyber-Forensic Code to Github

US Army Releases Cyber-Forensic Code to Github | Informática Forense | Scoop.it
Dshell is a framework that users can leverage to develop custom analysis modules.

 

The Army Research Laboratory (ARL) is releasing its cyber-forensic framework code publically to help others detect and understand cyber-attacks.

 

Dshell is a framework that users can leverage to develop custom analysis modules based on compromises they have encountered. Using the source code, developers can contribute to the project by adding modules that benefit others within the digital forensic and incident response community. Dshell has been used for nearly five years as a framework to help the U.S. Army understand the events of compromises of Department of Defense networks.

 

A version of Dshell has now been added to the GitHub social coding website, with more than 100 downloads and 2,000 unique visitors to date.

more...
No comment yet.
Rescooped by Javier Pagès López from 21st Century Learning and Teaching
Scoop.it!

Infographic on Data Breaches in the US in 2014 | CyberSecurity

Infographic on Data Breaches in the US in 2014 | CyberSecurity | Informática Forense | Scoop.it
The 27001 Academy has produced an informative infographic that illustrates key details of the nearly 800 reported data breaches in the U.S. that occurred in 2014 - up about 20% from 2013.

Surprisingly, despite the sharp increase in the number of breaches seen last year, the actual number of records that were compromised was down more than

 

Learn more:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES

 


Via Gust MEES
more...
Gust MEES's curator insight, January 31, 10:14 AM
The 27001 Academy has produced an informative infographic that illustrates key details of the nearly 800 reported data breaches in the U.S. that occurred in 2014 - up about 20% from 2013.

Surprisingly, despite the sharp increase in the number of breaches seen last year, the actual number of records that were compromised was down more than


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES


Scooped by Javier Pagès López
Scoop.it!

El Ministerio del Interior activa el Plan Nacional de Protección de Infraestructuras Críticas para proteger los servicios esenciales tras el atentado en París

El Ministerio del Interior activa el Plan Nacional de Protección de Infraestructuras Críticas para proteger los servicios esenciales tras el atentado en París | Informática Forense | Scoop.it

La Secretaría de Estado de Seguridad ha dado orden a las Fuerzas y Cuerpos de Seguridad del Estado de colaborar con los operadores críticos en la protección de varias decenas de infraestructuras críticas en todo el territorio nacional.


El Ministerio del Interior ha puesto en marcha el Plan Nacional de Infraestructuras Críticas tras el atentado terrorista perpetrado en París (Francia) y ha ordenado al Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) la activación de los protocolos de seguridad correspondientes al Nivel 3 del Plan de Prevención y Protección Antiterrorista.

Estos protocolos consisten en la remisión a los Cuerpos Policiales competentes (estatales y autonómicos) de aquellos objetivos, existentes en su demarcación, especialmente sensibles ante un hipotético atentado terrorista.

Al mismo tiempo, se ha contactado con los operadores críticos afectados a fin de que extremen las medidas de seguridad en torno a sus instalaciones, que permanecen en contacto permanente con el CNPIC y monitorizadas por los cuerpos policiales respectivos, que han establecido sus planes de contingencia y apoyo a los diferentes operadores.

Además, se ha activado el equipo de respuesta ante emergencias informáticas Computer Emergency Response Team (CERT) de Seguridad e Industria, competente para la protección de las infraestructuras críticas ante las amenazas provenientes del ciberespacio que está alertado ante la posibilidad de ataques cibernéticos.



more...
No comment yet.
Rescooped by Javier Pagès López from War, Cyberwar, Geopolitics
Scoop.it!

Singapore Forms Cyber Security Agency After World Hack Attacks | SecurityWeek.Com

Singapore Forms Cyber Security Agency After World Hack Attacks | SecurityWeek.Com | Informática Forense | Scoop.it
The Cyber Security Agency of Singapore will established on April 1, 2015 and will provide dedicated and centralized oversight of national cyber security functions.

Via Pierre Levy
more...
No comment yet.