Informática Forense
Follow
Find
21.2K views | +3 today
Scooped by Javier Pagès López
onto Informática Forense
Scoop.it!

Yes, the FBI and CIA can read your email. Here's how | ZDNet

Yes, the FBI and CIA can read your email. Here's how  | ZDNet | Informática Forense | Scoop.it

"Petraeus-gate," some U.S. pundits are calling it. How significant is it that even the head of the CIA can have his emails read by an albeit friendly domestic intelligence agency, which can lead to his resignation and global, and very public humiliation? Here's how..

more...
No comment yet.
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Descubierto un nuevo ataque para empresas eléctricas usando el método del "abrevadero"

Descubierto un nuevo ataque para empresas eléctricas usando el método del "abrevadero" | Informática Forense | Scoop.it

A recent watering-hole attack targeted firms in the energy sector using a compromised site belonging to a law firm that works with energy companies and led victims to a separate site that used the LightsOut exploit kit to compromise their machines.

 

The attack, which was active during late February according to researchers at Zscaler, follows a familiar pattern seen in many other such attacks. It began with the compromise of a law firm’s site at 39essex[.]com and when users hit the site, they were redirected to a third-party site, which hosted the exploit kit. When victims visited the second compromised site hosting the kit, it performed a number of diagnostic tests on the user’s browser to see what sort of exploits should be delivered.

 

This most recent attack shares a lot of traits with one that ran last fall, and also targeted firms in the energy and oil sector. In that watering hole attack, the attackers were using Java, IE and Firefox exploits and the malware delivered was used to record system configurations and data on the clipboard and from the keyboard.

 

The researchers at Zscaler said that the similarities between the two attacks is likely not a coincidence.

 

“It would seem that the attackers responsible for this threat are back for more,” Mannon said.

Javier Pagès López's insight:

La técnica del "abrevadero" consiste en atraer a las víctimas a una página web especializada, en la que se les muestra contenido relacionado con su actividad, de forma que, por la simple visita de la víctima, esta se infecta de un malware específico para ella, el cual posteriormente permitirá al atacante acceder a los sistemas de la víctima abriendo una puerta trasera desde dentro.

 

Este tipo de ataque suele venir precedido de un estudio del perfil público que tienen las víctimas potenciales en internet (cuentas de correo electrónico, presencia de los empleados en las redes sociales, asistencias a eventos públicos, etc.), de forma que les sea posible atraer a la víctima de una forma convincente y que no levante sus sospechas.

 

Para prevenir este tipo de ataques al sector eléctrico español, así como detectarlos si ya están ocurriendo, desde el SOC- Security Operations Center de Arkossa (www.arkossa.com) ofrecemos servicios de Cibervigilancia 24x7 que nos permite tanto detectar dichos ataques mientras se están produciendo, defenderse de ellos, mitigar sus efectos si ya han logrado acceder, así como alertar sobre los mismos a las autoridades encargadas de la seguridad de las infraestructuras críticas nacionales, como el CERT-IC operado por el CNPIE e  INTECO (http://cert.inteco.es/), de forma que la respuesta ante dichos ataques al sector eléctrico se realice de forma conjunta y coordinada.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Aprobado el marco legal provisional para drones en España

Aprobado el marco legal provisional para drones en España | Informática Forense | Scoop.it
El consejo de ministros ha aprobado el marco regulatorio provisional por el que se define el uso de drones o aviones no tripulados en España.

 

la normativa publicada hoy por el Ministerio de Fomento, define y regula los requisitos de este tipo de aeronaves en función del peso y establece las obligaciones que deben cumplir tanto los pilotos como las empresas que las utilicen. Además, una de las cuestiones más importantes que pone de relieve la nueva normativa es sin duda la obligación de que los drones de más de 25 Kg deberán inscribirse en Registro de Matrícula de Aeronaves y disponer de un certificado de aeronavegabilidad, lo que supone llevarlos a la misma línea que el resto de aeronaves civiles o militares.


Pero quizás el hecho más interesante del marco provisional es la obligatoriedad de que todos los pilotos de drones, tienen que acreditar que son titulares de cualquier tipo de licencia de piloto de vuelo, o al menos poder demostrar con algún tipo de documento o que poseen los conocimientos técnicos y académicos aéreos suficientes como para poder pilotar un vehículo aéreo no tripulado.



more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Absuelto tras 11 años de proceso el primer detenido en España por crear un virus informático

Absuelto tras 11 años de proceso el primer detenido en España por crear un virus informático | Informática Forense | Scoop.it

Cuando detuvieron a A. J. C. P. hace ahora casi 11 años, él tenía 23 y su apodo era '900K'. A finales de 2003 el entonces el comandante jefe del Grupo de Delitos Telemáticos de la Guardia Civil, Juan Salom, anunciaba a bombo y platillos su detención como la primera de este tipo en España. Ahora, una juez de Alcalá de Henares le absuelve porque no existe delito en la mera creación de un virus informático.

more...
No comment yet.
Rescooped by Javier Pagès López from infosecurity & Big Data
Scoop.it!

‘Destapadas’ las herramientas con las que los gobiernos hackean los móviles

‘Destapadas’ las herramientas con las que los gobiernos hackean los móviles | Informática Forense | Scoop.it
Dos estudios independientes identifican y decodifican las herramientas de espionaje que utilizan los gobiernos para secuestrar teléfonos móviles.

Via A3Sec
more...
No comment yet.
Rescooped by Javier Pagès López from infosecurity & Big Data
Scoop.it!

Top 10 technologies for information security in 2014

Top 10 technologies for information security in 2014 | Informática Forense | Scoop.it
Gartner highlighted the top 10 technologies for information security and their implications for security organizations in 2014.


“Enterp...

Via A3Sec
more...
A3Sec's curator insight, June 25, 12:19 PM

Big Data security analytics at the heart of next-generation security platforms

Scooped by Javier Pagès López
Scoop.it!

UK: Cyber thieves tap over €500,000 from European bank

UK: Cyber thieves tap over €500,000 from European bank | Informática Forense | Scoop.it
Cyber thieves drained more than €500,000 from customers at a European bank in one week, researchers have discovered.

 

The researchers did not reveal the bank involved, but said the logs of a command and control (C&C) server for the malware used by the criminals showed that most of the victims were in Italy and Turkey, and that amounts stolen ranged from €1,700 to €39,000.


The Zeus Trojan malware was first detected in 2007 and has since been linked to several bank thefts running into millions of pounds.

In June, the UK’s National Crime Agency took part in a worldwide co-ordinated operation of unprecedented scale to shut down C&C servers for a Zeus botnet.

 

GameOver Zeus is believed to be responsible for the fraudulent transfer of hundreds of millions of pounds globally.

 

The number of infected computers in the UK is estimated at around 15,500, but many more are potentially at risk, security experts have warned.


more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Peligro en Smart TV: vulnerabilidad permitiría ataques en masa

Peligro en Smart TV: vulnerabilidad permitiría ataques en masa | Informática Forense | Scoop.it
Una vulnerabilidad en aplicaciones interactivas de Smart TVs podría permitir a atacantes vulnerar cientos de dispositivos al mismo tiempo.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

We Drove a Car While It Was Being Hacked

We Drove a Car While It Was Being Hacked | Informática Forense | Scoop.it
In this episode of "Phreaked Out," we met some of the top security researchers at the center of the car hacking world.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Prueba Electrónica. La dirección IP sólo demuestra la titularidad de la línea.

Prueba Electrónica. La dirección IP sólo demuestra la titularidad de la línea. | Informática Forense | Scoop.it

La dirección IP, por sí sola, no demuestra más que la titularidad de la línea y su consideración aislada es insuficiente para probar la autoría.

 

La Sentencia del Tribunal Supremo 987/2012, de 3 de diciembre, aborda la cuestión relativa a la valoración de la prueba electrónica desde la perspectiva de las exigencias del derecho fundamental a la presunción de inocencia.

 

 La prueba debe ser valorada conforme a las reglas de la sana crítica racional. En el enjuiciamiento de delitos cometidos por medios telemáticos la prueba pericial informática asume un gran protagonismo.

Javier Pagès López's insight:

Interesante análisis de la Sentencia del Tribunal Supremo 987/2013, sobre la valoración de la direccion IP en la pruebas periciales informáticas.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La Moncloa. El Ministerio del Interior publica por primera vez los datos estadísticos relativos a la cibercriminalidad [Sala de Prensa/Actualidad/Interior]

La Moncloa. El Ministerio del Interior publica por primera vez los datos estadísticos relativos a la cibercriminalidad [Sala de Prensa/Actualidad/Interior] | Informática Forense | Scoop.it

La publicación de estas cifras responde, por una parte, al relieve que están tomando estos delitos dentro de la criminalidad general, y por otra, a la demanda de información sobre estos temas por parte de diferentes sectores de la sociedad.

 

Ataques contra sistemas informáticos, robo y manipulación de datos, usurpación de identidad, actividades pedófilas, estafas comerciales y bancarias mediantes distintas técnicas como el phishing, difusión de malware, creación de botnets para distintos fines, etc., constituyen parte de estas actividades delictivas cometidas utilizando medios informáticos.

 

Como avance a los datos que se van a publicar, se presenta hoy un artículo que sirve como introducción y explicación a las cifras que aparecerán en el Anuario, y tiene por objeto analizar qué se entiende por cibercriminalidad, el análisis de la situación actual, la importancia de la cooperación policial internacional en este ámbito y las conclusiones que se obtienen de los datos analizados.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Las grandes discográficas pierden definitivamente el caso contra Pablo Soto y su tecnología P2P

Las grandes discográficas pierden definitivamente el caso contra Pablo Soto y su tecnología P2P | Informática Forense | Scoop.it
La sentencia que daba la razón al informático Pablo Soto frente a grandes discográficas, que le habían demandado por 13 millones de euros hace seis años, ya es firme. De esta manera
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Google responde al derecho al olvido de Europa con una web para borrar datos - Noticias de Tecnología

Google responde al derecho al olvido de Europa con una web para borrar datos - Noticias de Tecnología | Informática Forense | Scoop.it
Google responde al derecho al olvido de Europa con una web para borrar datos Ha tardado poco en reaccionar a la justicia. Poco después de que el TJUE respaldara el derecho al olvido, Google ha creado un formulario para lograrlo
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Estafadores aprovechan la vulnerabilidad en iCloud para bloquear iPhones, iPads y Macs

Estafadores aprovechan la vulnerabilidad en iCloud para bloquear iPhones, iPads y Macs | Informática Forense | Scoop.it
Algunos usuarios de iPhone, iPad y Mac de Australia se han levantado o despertado durante la noche con un mensaje en sus dispositivos que decía que habían...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Infected Chinese inventory scanners ships off logistics intel

Infected Chinese inventory scanners ships off logistics intel | Informática Forense | Scoop.it
Malware pops ERP systems, gobbles financial, customer data.

 

A Chinese manufacturer has been accused of implanting malware that steals supply chain intelligence in its hand-held scanner firmware.

 

Security firm TrapX says infected scanners have been sold to eight unnamed firms including a large robotics company.

 

Variants of the malware broke into enterprise resource planning platforms to steal financial, logistical and customer information which was exfiltrated to the unnamed accused Chinese manufacturer located in Shandong province, a block from the Lanxiang Vocational School said to be the headquarters of the Google Aurora attacks.

 

The manufacturer denied knowledge that its scanners and website-hosted software were infected.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

"La cooperación internacional y la creación de una red de expertos policiales son claves en la lucha contra la ciberdelincuencia"

"La cooperación internacional y la creación de una red de expertos policiales son claves en la lucha contra la ciberdelincuencia" | Informática Forense | Scoop.it

Esta actividad formativa está impulsada por el Centro Europeo contra el Cibercrimen (EC3), enmarcado dentro de Europol, y con la colaboración de la University College Dublin y la Escuela Nacional de Policía en Ávila, donde se desarrollará hasta el próximo 9 de julio

En este curso participan 37 expertos policiales de 22 países: España, Reino Unido, Finlandia, Estonia, Rumanía, Países Bajos, Portugal, Francia, Suiza, Lituania, Irlanda, Alemania, Colombia, República Checa, Islandia, Croacia, Letonia, Chipre, Bulgaria, Polonia, Italia y Dinamarca

Los agentes analizarán el sistema operativo Linux, la adquisición de pruebas electrónicas mediante la clonación de dispositivos, los tipos de particiones y sistemas de archivos, el estudio de metadata o el análisis de registros del sistema operativo Windows

La ciberdelincuencia es una amenaza real contra la economía y la seguridad de todos los Estados de la Unión Europea, el 12% de los ciudadanos europeos ha sido víctimas de algún tipo de fraude online


more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Cosidó ha inaugurado el II Curso en Informática Forense con herramientas de fuentes abiertas

Cosidó ha inaugurado el II Curso en Informática Forense con herramientas de fuentes abiertas | Informática Forense | Scoop.it

Esta actividad formativa está impulsada por el Centro Europeo contra el Cibercrimen (EC3), enmarcado dentro de Europol, y con la colaboración de la University College Dublin y la Escuela Nacional de Policía en Ávila, donde se desarrollará hasta el próximo 9 de julio.

 

En este curso participan 37 expertos policiales de 22 países: España, Reino Unido, Finlandia, Estonia, Rumanía, Países Bajos, Portugal, Francia, Suiza, Lituania, Irlanda, Alemania, Colombia, República Checa, Islandia, Croacia, Letonia, Chipre, Bulgaria, Polonia, Italia y Dinamarca.

 

Los agentes analizarán el sistema operativo Linux, la adquisición de pruebas electrónicas mediante la clonación de dispositivos, los tipos de particiones y sistemas de archivos, el estudio de metadata o el análisis de registros del sistema operativo Windows.

 

La ciberdelincuencia es una amenaza real contra la economía y la seguridad de todos los Estados de la Unión Europea, el 12% de los ciudadanos europeos ha sido víctimas de algún tipo de fraude online

 
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Cómo respaldar los datos de tus redes sociales

Cómo respaldar los datos de tus redes sociales | Informática Forense | Scoop.it
¿Qué pasaría si perdieras tu cuenta de una red social? Si te aterra pensarlo, quizás sea hora de que empieces a respaldar tus redes sociales.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Microsoft introduces Interflow: Sharing cybersecurity threats in near real-time

Microsoft introduces Interflow: Sharing cybersecurity threats in near real-time | Informática Forense | Scoop.it
Microsoft launched a private preview of Interflow, a new exchange platform to share cybersecurity threats in near real-time.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

USA: Smart grids are a ‘necessity’ for rural utilities

USA: Smart grids are a ‘necessity’ for rural utilities | Informática Forense | Scoop.it
Rural utilities need the smart grid to establish a secure and sustainable electricity service, says Greg Myers, vice president of marketing at North American cl
Javier Pagès López's insight:

No sólo es una necesidad en las "rural utilities" de USA, también en las españolas. Sólo en el sector eléctrico hay más de 400 pequeñas y medianas utilities rurales del sector eléctrico. 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Continuous monitoring key to retail cyber security, says Ponemon

Continuous monitoring key to retail cyber security, says Ponemon | Informática Forense | Scoop.it

Retailers should look to continuous monitoring to tackle cyber attacks, according to a Ponemon Institute survey of IT security professionals

Javier Pagès López's insight:

Una de las claves en la lucha contra la ciberdelincuencia es la monitorización continua de la ciberseguridad. Ese es, precisamente, uno de los servicios que ofrecemos desde ARKOSOC, el Security Operations Center de Arkossa, especializado en la ciber-protección de PYMES con alta dependencia tecnológica, así como operadores de infraestructuras críticas y sistemas de control industrial SCADA.

Mas info en:  www.arkossa.com

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

"La OTAN ya está totalmente preparada para repeler un ciberataque" | One Magazine

"La OTAN ya está totalmente preparada para repeler un ciberataque" | One Magazine | Informática Forense | Scoop.it

Vicente Pastor, el primer español en la unidad de ciberdefensa de la OTAN –en inglés, su cargo es 'Head, Entreprise Security Service Cell’ dentro de la Capacidad de Respuesta a Incidentes de Seguridad Informática, nos ha contado durante la XV Jornada Internacional de ISMS Forum en Madrid, que tras varios años de trabajo, ya han alcanzado la ‘capacidad operativa final’ y están preparados para hacer frente a cualquier ataque. ¿Su última novedad? Disponer de dos unidades de intervención rápida, listas donde sea necesaria su actuación.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

What Cybersecurity Means at DHS

What Cybersecurity Means at DHS | Informática Forense | Scoop.it
Homeland Security’s Science and Technology Directorate focuses on five key areas.
more...
No comment yet.
Rescooped by Javier Pagès López from Advanced Threats,Intelligence Technology,CyberSecurity
Scoop.it!

Russia and Ukraine cyber dispute analyzed by FireEye

Russia and Ukraine cyber dispute analyzed by FireEye | Informática Forense | Scoop.it
FireEye has issued data which show the intensification of activities in the cyberspace correspondent to geopolitical tension between Russia and Ukraine.

Via Constantin Ionel Milos / Milos Constantin
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La ley planta cara a la pornovenganza: prohibido publicar fotos de tu ex - Noticias de Tecnología

La ley planta cara a la pornovenganza: prohibido publicar fotos de tu ex - Noticias de Tecnología | Informática Forense | Scoop.it
La ley planta cara a la pornovenganza: prohibido publicar fotos de tu ex Es una pesadilla que, con el aumento del uso de las nuevas tecnologías, cada vez viven más personas: las imágenes eróticas o los vídeos sexuales grabados
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

UK National Cyber Crime Unit open to business

UK National Cyber Crime Unit open to business | Informática Forense | Scoop.it
The UK's National Cyber Crime Unit is open to working with the private sector, says deputy director Andy Archibald
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

UK - More than 20 government IT projects are at serious risk, says watchdog

UK - More than 20 government IT projects are at serious risk, says watchdog | Informática Forense | Scoop.it
The government’s project watchdog has warned that over 20 IT projects require urgent action or reassessing in order to be delivered successfully.
Javier Pagès López's insight:
Por lo menos en UK ya saben cuales están en peligro porque lo han analizado. El primer paso para poder mejorar es conocer tu situación de partida. Me pregunto: ¿lo sabemos en España? ¿De ha analizado ya o se esperará a no se sabe que alineamiento planetario?
more...
No comment yet.