Informática Forense
33.2K views | +3 today
Follow
 
Scooped by Javier Pagès López
onto Informática Forense
Scoop.it!

USA - Copyright y política: podrían empezar a cambiar las tornas

USA - Copyright y política: podrían empezar a cambiar las tornas | Informática Forense | Scoop.it

Interesantísimo el cambio de actitudes que se está viviendo en la política norteamericana al hilo de los resultados de las últimas presidenciales: los republicanos se dan cuenta de que necesitan imperiosamente apelar a votantes jóvenes y de una base racial más amplia si quieren evitar ya no futuras derrotas, sino una eventual disolución del partido, y están encontrando en la reforma del copyright un tema perfecto para aproximarse a esa generación de “nativos digitales” usuarios de la red y con puntos de vista muchísimo más abiertos en ese sentido. Los demócratas, por otro lado, perciben también la deriva en la opinión creada por la nueva generación de votantes, y encuentran difícil seguir justificando que su postura sobre el copyright siga siendo un “lo que sus amigos de Hollywood digan” cuando existe ya otro fortísimo lobby de opinión y apoyo económico, el de Silicon Valley, diametralmente enfrentado con Hollywood en sus posturas sobre el copyright.

more...
No comment yet.
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Seguridad informática para los Asociados de AEMME

Seguridad informática para los Asociados de AEMME | Informática Forense | Scoop.it
KIT BÁSICO DE CIBERSEGURIDAD PARA MICROEMPRESAS 
Los principales problemas de ciberseguridad a los que se enfrenta una Microempresa son:

 la pérdida de la confianza de sus clientes
el robo de su información confidencial, que además puede conllevar consecuencias legales.

Informática Forense® pone a su disposición un equipo humano con gran experiencia para ayudarle en la consecución de sus objetivos de crecimiento, tanto a nivel económico como de satisfacción, al reducir al mínimo los riesgos informáticos y mitigar los posibles daños asociados.

Para ello hemos creado un KIT Básico de Seguridad ajustado a las necesidades de las Microempresas, completo, sencillo y económico, que incluye:



* Auditoría de CiberSeguridad: Es un análisis de su situación actual respecto a ciberseguridad, que le permite mejorar su estado conforme a sus necesidades. Se entregará un informe de las vulnerabilidades y amenazas detectadas, indicando recomendaciones para mitigarlas.

* Revisión del estado de cumplimiento de normativas y obligaciones legales: En el caso de comercio electrónico se puede ampliar con revisión PCI.

* Formación y concienciación del personal: Evita malas prácticas, elimina riesgos por desconocimiento (ejemplo engaños por ingeniería social), incrementa la responsabilidad del empleado y mejora el buen uso de todos los recursos de la empresa.

* Servicios de vigilancia de ciberseguridad (SOC): Equivalente a una central de alarmas. Desde nuestro Centro de Operaciones de Seguridad (SOC) controlamos las incidencias de nuestros clientes gestionando los avisos y alertas de la manera más eficaz. Vigilamos su infraestructura informática sin que usted tenga que dedicar personal interno.

OFERTA: Desde 39€ mes por equipo
Ponte en contacto con nosotros para ampliar la información
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El Parlamento británico abre una investigación sobre las "noticias falsas"

El Parlamento británico abre una investigación sobre las "noticias falsas" | Informática Forense | Scoop.it

El Parlamento británico ha decidido abrir una investigación sobre la difusión de "noticias falsas" en las redes sociales. La plana mayor de Google, Facebook y Twitter comparecerá en la Comisión de Cultura de la Cámara de los Comunes para ponerse a tiro de los diputados, que reclamarán medidas para detectar y prevenir la prevalencia creciente de 'fake news', como en la reciente campaña de las elecciones presidenciales en Estados Unidos.


"Hay una necesidad urgente de examinar la cadena de valor de las noticias digitales", ha advertido la vidirectora ejecutiva de la NMA, Lynne Anderson. "La industria está lista para buscar una solución en la que los creadores de contenido se vean recompensados por su inversión en la producción de noticias".


La BBC ha anunciado por su parte el primer paso adelante en la colaboración con Facebook para la detección de "noticias falsas". La televisión pública británica ha creado un Departamento Permanente de Verificación de Datos ("fact checking") para hacer un seguimiento a los contenidos en las redes sociales y desvelar puntualmente las noticias "falsas".

more...
No comment yet.
Rescooped by Javier Pagès López from War Games
Scoop.it!

Resumen Ciber-defensa 2016

Resumen Ciber-defensa 2016 | Informática Forense | Scoop.it
El protagonista absoluto del ámbito de la Ciberdefensa en 2016 fue sin duda Rusia, el numero de presuntas operaciones APT y la agresividad de las mismas marcaron las principales noticias del año. Por ello Rusia sera el eje principal de este resumen.

Via Emilio
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Student Hacker Faces 10 Years in Prison For Spyware That Hit 16,000 Computers

Student Hacker Faces 10 Years in Prison For Spyware That Hit 16,000 Computers | Informática Forense | Scoop.it
A 21-year-old from Virginia plead guilty to writing and selling a keylogger used to spy on more than 16,000 victims. Zachary Shames, from Great Falls, Virginia, wrote a keylogger, malware designed to record every keystroke on a computer, and sold it to more than 3,000 people who infected more than 16,000 victims with it, according to a press release from the U.S. Department of Justice.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El «e-voto», el reto pendiente de la ciberseguridad

El «e-voto», el reto pendiente de la ciberseguridad | Informática Forense | Scoop.it

España fue pionera al ensayarlo en 2004 y hoy es la apuesta para el voto rogado. El "escándalo Trump" dispara las dudas


Tras el escándalo, Washington ha declarado esta semana los diversos sistemas de votación como «infraestructura crítica», lo que lleva implícito el reconocimiento de que hay por delante un verdadero reto de ciberseguridad nacional. El miedo puede cundir y revertir iniciativas de digitalización de comicios en todo el mundo. No sería la primera vez: Holanda volvió a las papeletas en 2008 tras haber detectado dos años atrás fallos en unas generales.

more...
No comment yet.
Rescooped by Javier Pagès López from SME Cyber Security
Scoop.it!

Microsoft slates end to security bulletins in February - Digital Review

Microsoft slates end to security bulletins in February - Digital Review | Informática Forense | Scoop.it
Microsoft’s venerable “Security Bulletins” portal, which lists monthly software patch releases, will get replaced next month as Microsoft goes live with its new “Security Updates Guide” portal. Microsoft next month will stop issuing detailed security bulletins, which for nearly 20 years have provided individual users and IT professionals information about vulnerabilities and their patches. ONE …
Via Roger Smith
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

We Built a Fake Web Toaster, and It Was Hacked in an Hour

We built a fake web toaster, and it was compromised in an hour.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

What happens when a power plant comes under cyber attack?

What happens when a power plant comes under cyber attack? | Informática Forense | Scoop.it
On December 23rd 2015, Prykarpattyaoblenergo Power Plant in the Ukrainian town of Ivano-Frankivsk came under cyber attack that experts believe was wel
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Dos piratas informáticos espiaron a Renzi, Draghi y Monti

Dos piratas informáticos espiaron a Renzi, Draghi y Monti | Informática Forense | Scoop.it
Desmantelada en Italia una red que robó datos reservados con riesgo para la seguridad nacional. Los hermanos Giulio y Francesca Maria Occhionero han sido detenidos
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Alexa a Witness to Murder? Prosecutors Seek Amazon Echo Data

Alexa a Witness to Murder? Prosecutors Seek Amazon Echo Data | Informática Forense | Scoop.it
Little Rock, Ark. (AP) -- Authorities investigating the death of an Arkansas man whose body was found in a hot tub want to expand the probe to include a new kind of evidence: any comments overheard by the suspect's Amazon Echo smart speaker.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Kaspersky Lab encuentra una manera de desbloquear los archivos cifrados con el 'ransomware' CryptXXX

Kaspersky Lab encuentra una manera de desbloquear los archivos cifrados con el 'ransomware' CryptXXX | Informática Forense | Scoop.it
Después de lanzar herramientas de descifrado para dos variantes del ransomware CryptXXX en abril y mayo de 2016, Kaspersky Lab ha lanzado un nuev
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Ukraine investigates possible new cyber attack on energy grid - Archer Security Group

Ukraine investigates possible new cyber attack on energy grid - Archer Security Group | Informática Forense | Scoop.it

You could be affected even if hackers are not to blame for the blackout. 

It was just about midnight on December 17 in Kiev, Ukraine. Suddenly, the lights in an area to the north went out. 

“The city looked eerie and romantic at the same time,” wrote Yury Urbansky on Facebook.

Workers got the power back on, but a question hangs in the chill air. Could this be—once again—a cyber attack that shut down electricity to people in Ukraine, just like December of 2015?

It is too soon to tell, cybersecurity experts say. Many things can cause an outage. But they are watching.

“If the Ukrenergo transmission substation outage root cause is from a cyber attack, this would be very upsetting news,” tweeted Chris Sistrunk with cybersecurity firm Mandiant, a FireEye company.

“If true, this attack not only represents further ratcheting of escalation in a very troubled part of the world but may also represent a sign of things to come as adversaries pursue ever increasing means and willingness to cause damage using cyber means,” wrote Michael Assante of the SANS Institute in a post.


The cause of the blackout may be “external interference through data network,” the head of Ukraine’s state-run power company, Ukrenergo, said in a Facebook post. “We apologize to everyone who was left without electricity last night because of these events,” said Vsevolod Kovalchuk in the post about the issue at the ‘North’ substation in New Petrivtsi. 


 The outage equaled about 20% of Kiev’s nighttime energy consumption, Kovalchuk told Reuters.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

EEUU te pedirá tu Facebook y Twitter para entrar al país

EEUU te pedirá tu Facebook y Twitter para entrar al país | Informática Forense | Scoop.it
Estados Unidos refuerza su seguridad ante la amenaza terrorista pidiendo a los turistas que les faciliten sus redes sociales.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Dutch Website Builder Used Secret Script to Defraud 20,000 Users

Dutch Website Builder Used Secret Script to Defraud 20,000 Users | Informática Forense | Scoop.it
A Dutch website builder leveraged a secret script to steal 20,000 users' login credentials, hack their accounts, and commit payment fraud. Investigators learned that their suspect, who is 35 years old, had been hiring himself out to companies as an e-commerce site builder. Whenever he completed a project, he installed a secret script into the site that helped him phish for visitors’ usernames and passwords. He then used these credentials to hack into his victims’ email accounts and social media profiles, unauthorized access which he abused to commit various forms of payment fraud.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

24 Horas en la vida de mi router doméstico – Follow The White Rabbit

¿Te has preguntado alguna vez que ocurre en tu router doméstico y que amenazas le acechan en el mismo momento en que pulsas el botón de encendido?.
En este artículo pretendo realizar un análisis de los eventos de seguridad y ataques recibidos en mi propio router doméstico de un famoso ISP español. Así podrás tomar conciencia del nivel de exposición al que están sometidos estos dispositivos que permiten conectar nuestra vida a la red de redes. Y pongo en el punto de mira a nuestros routers porque muchas veces no le prestamos la atención que merecen y en ocasiones los tenemos encendidos 24x7x365. Los dejamos expuestos de forma permanente, sin ser conscientes de que en ocasiones los paneles de administración están expuestos hacia Internet con credenciales por defecto o débiles, que tienen expuestos determinados puertos sin nuestro conocimiento que pueden ser atacados, que son vulnerables a determinados ataques o que presentan distintos fallos de seguridad que no han sido parcheadas ni por nuestro proveedor de Internet ni por el fabricante del dispositivo. Te recomiendo que visites la web http://routersecurity.org/ en el apartado Router Bugs y Security Checklist sobre vulnerabilidades detectadas en los últimos años y recomendaciones de seguridad.

Una vez observados todos los datos, no deberías preguntarte si tu router doméstico será atacado o no. Pregúntate cuando. Con todo lo expuesto anteriormente creo que ya eres consciente de que más tarde o más temprano te llegará tu turno. Y espero que para entonces no tengas tu panel expuesto en Internet, o que tus credenciales sean demasiado débiles o por defecto, o que no hayas parcheado tú, el fabricante o el proveedor del servicio las posibles vulnerabilidades del router o que no hayas expuesto más servicios de los necesarios. Quizás ya hayas sido atacado y todavía no lo sepas.
more...
No comment yet.
Rescooped by Javier Pagès López from Informática "Made In Spain"
Scoop.it!

Herramientas

Herramientas | Informática Forense | Scoop.it

Las redes sociales son una fuente de información imprescindible en procesos de investigación con distintos propósitos. Entre estas redes, Twitter destaca por la actividad de sus usuarios dada la facilidad de uso y su simplicidad. En muchas ocasiones, los usuarios no son conscientes de todos los datos que facilitamos (directa o indirectamente) y del uso que podría realizar un tercero de la información que publicamos.


Con idea de disponer de una herramienta OSINT (Open-Source INTelligence) que permita automatizar la extracción de información en Twitter y facilitar el análisis posterior para la generación de inteligencia, Vicente Aguilera Díaz ha desarrollado la herramienta Tinfoleak.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Hacker Steals 900 GB of Cellebrite Data

Hacker Steals 900 GB of Cellebrite Data | Informática Forense | Scoop.it
A hacker provided Motherboard with a large cache of customer information, databases, and more.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Peligro para clientes de bancos españoles por un ransomware en móviles Android. Noticias de Tecnología

Peligro para clientes de bancos españoles por un ransomware en móviles Android. Noticias de Tecnología | Informática Forense | Scoop.it
Era cuestión de tiempo y, lamentablemente, ya está aquí: el primer virus que cifra fotos, música y vídeos de nuestros teléfonos Android, para pedirnos un rescate. Es decir, 'ransomware' avanzado en el móvil. Desde Rusia llega escondido dentro de un veterano troyano bancario presente en medio mundo pero, de momento, no visto en España. Entre las decenas de miles de entidades bancarias que ataca, están el BBVA, Banco Santander, Sabadell o Ibercaja.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

New defense authorization bill prepares Marines for cyberwar

New defense authorization bill prepares Marines for cyberwar | Informática Forense | Scoop.it
The Senate passed the 2017 National Defense Authorization Act Thursday, and delivered it to President Barack Obama to sign. Marine Commandant Robert Neller said just prior to the vote that the bill, which strengthens front-end ground troop levels, would allow the Marines to devote more human resources to cyber, information operations, intelligence analysis, and electronic warfare capabilities.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El gran fallo de Chrome por el que los «hackers» pueden acceder a tus tarjetas de crédito

El gran fallo de Chrome por el que los «hackers» pueden acceder a tus tarjetas de crédito | Informática Forense | Scoop.it
El navegador Safari de Apple y Opera tienen también este error de seguridad por culpa de la función de autocompletar
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Los dispositivos inteligentes que siguieron las órdenes de un presentador

Los dispositivos inteligentes que siguieron las órdenes de un presentador | Informática Forense | Scoop.it
Varios aparatos Echo de Amazon piden masivamente casas de muñecas al escuchar al locutor de un telediario
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

The FBI says the Democratic Party wouldn’t let agents see the hacked email servers

The FBI says the Democratic Party wouldn’t let agents see the hacked email servers | Informática Forense | Scoop.it

A confusing situation just got even more complicated.


In a statement to WIRED, a senior FBI law enforcement official wrote in an email Thursday that “The FBI repeatedly stressed to DNC officials the necessity of obtaining direct access to servers and data, only to be rebuffed until well after the initial compromise had been mitigated.” This contrasts with what DNC deputy communications director Eric Walker told Buzzfeed in an email: “The DNC had several meetings with representatives of the FBI’s Cyber Division and its Washington (DC) Field Office, the Department of Justice’s National Security Division, and U.S. Attorney’s Offices, and it responded to a variety of requests for cooperation, but the FBI never requested access to the DNC’s computer servers.”

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Smart Water Meter Data Considered Evidence In Murder Case

Smart Water Meter Data Considered Evidence In Murder Case | Informática Forense | Scoop.it
Smart water meter data was used as evidence in a recent murder investigation in Arkansas, and the case has privacy advocates sounding alarm bells.
more...
No comment yet.
Rescooped by Javier Pagès López from Cybersafe
Scoop.it!

Así funciona la ciberdelincuencia, el negocio ilícito más lucrativo

Así funciona la ciberdelincuencia, el negocio ilícito más lucrativo | Informática Forense | Scoop.it
No por ser una amenaza silenciosa resulta menos dañina. Los hábitos de vida se trasladan al ciberespacio; es el paradigma de la transformación digital. Pero este cambio implica nue

Via Ángel G. de Ágreda
Javier Pagès López's insight:
El grueso de las imputaciones y detenciones de 2015 por cibercriminalidad en España recayó sobre ciudadanos españoles (el 86% de los 4.667 responsables). El 45% de los imputados (2.397) tiene una horquilla de edad de entre 26 y 40 años. Esto se debe a que resulta más fácil detener a ciudadanos españoles en casos de fraude que a bandas organizadas a nivel internacional que lanzan ataques desde paraísos informáticos.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Hackers could turn your smart meter into a bomb and blow your family to smithereens – new claim

Hackers could turn your smart meter into a bomb and blow your family to smithereens – new claim | Informática Forense | Scoop.it

Smart meters are "dangerously insecure," according to researcher Netanel Rubin – who claimed the gear uses weak encryption, relies on easily pwned protocols, and can be programmed to explode.


The software vulnerability hunter derided global efforts to roll out the meters as reckless, saying the "dangerous" devices are a risk to all connected smart home devices.


Smart meters can communicate with networked devices inside homes, such as air conditioners, fridges, and the like. A hacker who could infiltrate the internet-connected meters could control those gadgets and appliances and potentially unlock doors.


While the physical security of the meter is typically strong, hackers still have plenty of wireless vectors to attack and exploit to compromise the equipment, he argued.


Rubin listed smart meters' use of Zigbee and GSM protocols, often left insecure and unencrypted, or at best secured with a GPRS A5 algorithm that is known to be broken for more than five years. Attackers can also wirelessly force all units in an area to connect to malicious base stations using their hardcoded login credentials. This access grants miscreants direct access to the smart meter firmware for deep exploitation.


"All meters of the same utility use the same APN credentials," Rubin told the applauding audience. "One key to rule them all."


Worse, Rubin found smart meters that hand over critical network keys when communicating with home devices without checking if the gadgets should be trusted. This opens an avenue for criminals to set up equipment that masquerades as home devices, steals the keys, and impersonates meters.


"You can communicate with and control any device in the house from way across the street, open up locks, cause a short in the electricity system, whatever we want to do. A simple segmentation fault is enough to crash the meter, causing a blackout at the premises," Rubin said.


"The entirety of the electricity grid, your home, your city, and everything in between will be in control of your energy utility, and that's a bit scary," he said.


The European Union wants to replace more than 70 percent of electricity meters with smart versions at a cost of €45 billion. There are already some 100 million meters installed globally.


Rubin expects a sharp increase in hacking attempts, and called on utility companies to "step up." He said he will release an open-source fuzzing tool to help security researchers test their own meters. "Reclaim your home, before someone else does," he said.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La estafa de la moneda virtual española alcanza a 78 países

La estafa de la moneda virtual española alcanza a 78 países | Informática Forense | Scoop.it

La divisa inventada por el valenciano Ramírez Marco atrapó a inversores de Azerbaiyán, Burkina Faso y Japón


La trama del unete estalló en junio de 2015 después de que un antiguo trabajador de Ramírez, el informático boliviano Javier Adrián Trigo Caña, -hoy testigo- decidiera colaborar con los investigadores españoles y entregara documentación de los servidores de la compañía. Su iniciativa dinamitó una presunta red internacional pilotada por un hombre que fabulaba entre sus allegados con crear un banco y una ciudad, Unetecity.

more...
No comment yet.