Informática Forense
Follow
Find
23.0K views | +0 today
 
Scooped by Javier Pagès López
onto Informática Forense
Scoop.it!

USA - Copyright y política: podrían empezar a cambiar las tornas

USA - Copyright y política: podrían empezar a cambiar las tornas | Informática Forense | Scoop.it

Interesantísimo el cambio de actitudes que se está viviendo en la política norteamericana al hilo de los resultados de las últimas presidenciales: los republicanos se dan cuenta de que necesitan imperiosamente apelar a votantes jóvenes y de una base racial más amplia si quieren evitar ya no futuras derrotas, sino una eventual disolución del partido, y están encontrando en la reforma del copyright un tema perfecto para aproximarse a esa generación de “nativos digitales” usuarios de la red y con puntos de vista muchísimo más abiertos en ese sentido. Los demócratas, por otro lado, perciben también la deriva en la opinión creada por la nueva generación de votantes, y encuentran difícil seguir justificando que su postura sobre el copyright siga siendo un “lo que sus amigos de Hollywood digan” cuando existe ya otro fortísimo lobby de opinión y apoyo económico, el de Silicon Valley, diametralmente enfrentado con Hollywood en sus posturas sobre el copyright.

more...
No comment yet.

From around the web

Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Descubierto un nuevo ataque para empresas eléctricas usando el método del "abrevadero"

Descubierto un nuevo ataque para empresas eléctricas usando el método del "abrevadero" | Informática Forense | Scoop.it

A recent watering-hole attack targeted firms in the energy sector using a compromised site belonging to a law firm that works with energy companies and led victims to a separate site that used the LightsOut exploit kit to compromise their machines.

 

The attack, which was active during late February according to researchers at Zscaler, follows a familiar pattern seen in many other such attacks. It began with the compromise of a law firm’s site at 39essex[.]com and when users hit the site, they were redirected to a third-party site, which hosted the exploit kit. When victims visited the second compromised site hosting the kit, it performed a number of diagnostic tests on the user’s browser to see what sort of exploits should be delivered.

 

This most recent attack shares a lot of traits with one that ran last fall, and also targeted firms in the energy and oil sector. In that watering hole attack, the attackers were using Java, IE and Firefox exploits and the malware delivered was used to record system configurations and data on the clipboard and from the keyboard.

 

The researchers at Zscaler said that the similarities between the two attacks is likely not a coincidence.

 

“It would seem that the attackers responsible for this threat are back for more,” Mannon said.

Javier Pagès López's insight:

La técnica del "abrevadero" consiste en atraer a las víctimas a una página web especializada, en la que se les muestra contenido relacionado con su actividad, de forma que, por la simple visita de la víctima, esta se infecta de un malware específico para ella, el cual posteriormente permitirá al atacante acceder a los sistemas de la víctima abriendo una puerta trasera desde dentro.

 

Este tipo de ataque suele venir precedido de un estudio del perfil público que tienen las víctimas potenciales en internet (cuentas de correo electrónico, presencia de los empleados en las redes sociales, asistencias a eventos públicos, etc.), de forma que les sea posible atraer a la víctima de una forma convincente y que no levante sus sospechas.

 

Para prevenir este tipo de ataques al sector eléctrico español, así como detectarlos si ya están ocurriendo, desde el SOC- Security Operations Center de Arkossa (www.arkossa.com) ofrecemos servicios de Cibervigilancia 24x7 que nos permite tanto detectar dichos ataques mientras se están produciendo, defenderse de ellos, mitigar sus efectos si ya han logrado acceder, así como alertar sobre los mismos a las autoridades encargadas de la seguridad de las infraestructuras críticas nacionales, como el CERT-IC operado por el CNPIE e  INTECO (http://cert.inteco.es/), de forma que la respuesta ante dichos ataques al sector eléctrico se realice de forma conjunta y coordinada.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El mayor ejercicio de ciberseguridad jamás realizado, hoy en Europa

El mayor ejercicio de ciberseguridad jamás realizado, hoy en Europa | Informática Forense | Scoop.it
CyberEurope2014 es el ejercicio más complejo y de mayor envergadura jamás organizado en Europa. Más de 200 organizaciones y 400 profesionales del sector de la ciberseguridad provenientes de 29 países europeos ponen a prueba su capacidad para responder a ciberataques en un ejercicio de simulación de un día entero de duración que ha organizado la Agencia Europea de Seguridad de las Redes y de la Información (ENISA).
more...
No comment yet.
Rescooped by Javier Pagès López from Hacking Wisdom
Scoop.it!

Sandworm to Blacken - The SCADA Connection | Security Intelligence Blog | Trend Micro

Sandworm to Blacken - The SCADA Connection | Security Intelligence Blog | Trend Micro | Informática Forense | Scoop.it
The group that used the recently disclosed Sandworm zero-day vulnerability has been tied to attacks on SCADA systems.

Via Alessandro Parisi
more...
No comment yet.
Rescooped by Javier Pagès López from War, Cyberwar and Security
Scoop.it!

Bombs and Bandwidth: The Emerging Relationship Between Information Technology and Security

Bombs and Bandwidth: The Emerging Relationship Between Information Technology and Security | Informática Forense | Scoop.it
book paper news tool weapon doctrine scada vxworks protocol attack packet warfare military richard clarke robert knake national security threat Bandwidth, Between, Bombs, carolyn nordstrom, Chris Hables, chris hables gray, Council, criminal organizations, Dorothy Denning, Emerging, Homeland, Information, IT-related, Janice Gross, janice gross stein, Janice Stein, Kadende, marc rotenberg, Martin Libicki, michael dartnell, multidisciplinary view, Rachel Yould, rafal rohozinski, Ralf Bendrath, Relationship, research, Robert J. Deibert, robert latham, Rose Kadende-, Science, Security, social science research, social science research council, Surveillance, susan landau, Technology, timothy lenoir

Via Pierre Levy
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El correo electrónico muestra las rutas de la emigración

El correo electrónico muestra las rutas de la emigración | Informática Forense | Scoop.it
Investigadores del Instituto Max Planck usan los email de 43 millones de usuarios para detectar las actuales tendencias migratorias.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El Instituto Español de Ciberseguridad y Thiber plantean medidas al Gobierno para desarrollar la ciberseguridad

El Instituto Español de Ciberseguridad y Thiber plantean medidas al Gobierno para desarrollar la ciberseguridad | Informática Forense | Scoop.it

El Instituto Español de Ciberseguridad (SCSI, por sus siglas en inglés), una iniciativa de ISMS Forum, y el think-thank de ciberseguridad Thiber presentaron el 15 de octubre, en Madrid, su segundo estudio titulado Incentivando la adopción de la ciberseguridad. Se trata de un documento que pretende fomentar la adopción de medidas de seguridad de las tecnologías de la información y las comunicaciones por parte de las empresas.


El estudio ‘Incentivando la adopción de la ciberseguridad’, elaborado por ambas entidades, propone medias legales y organizativas con el objetivo de que el Ejecutivo las ponga en práctica para favorecer “un ecosistema digital seguro y resiliente”.


El estudio propone en última instancia el desarrollo de políticas de impulso y apoyo a aquellas organizaciones comprometidas con la protección de los sistemas de información e infraestructuras tecnológicas. Se trata de una parte ineludible de la implementación práctica de las líneas de acción de la Estrategia de Ciberseguridad Nacional (ECN), aprobada el pasado 5 de diciembre.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

European online transactions under cyber attack, says payment council

European online transactions under cyber attack, says payment council | Informática Forense | Scoop.it
European merchants need to pay more attention to securing electronic transactions, warns payment council
more...
No comment yet.
Rescooped by Javier Pagès López from infosecurity & Big Data
Scoop.it!

The Crime-as-a-Service business model

The Crime-as-a-Service business model | Informática Forense | Scoop.it
A service-based criminal industry is developing, in which specialists in the virtual underground economy develop products and services for u...

Via A3Sec
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Smart Home: Your living room is vulnerable to cyber attacks

Smart Home: Your living room is vulnerable to cyber attacks | Informática Forense | Scoop.it
A Kaspersky Labs researcher hacked his own home and found a number of serious security concerns.
more...
No comment yet.
Rescooped by Javier Pagès López from War Games
Scoop.it!

Chinese Hackers Hacked Into U.S. Defense Contractors 20 Times In Just One Year

Chinese Hackers Hacked Into U.S. Defense Contractors 20 Times In Just One Year | Informática Forense | Scoop.it
Chinese Hackers Hacked Into U.S. Military's Transportation Command (TRANSCOM) 20 Times In Just One Year

Via Emilio
more...
Scooped by Javier Pagès López
Scoop.it!

Publicación del nuevo reglamento de la Unión Europea sobre la firma electrónica en las transacciones electrónicas para el mercado interior

Publicación del nuevo reglamento de la Unión Europea sobre la firma electrónica en las transacciones electrónicas para el mercado interior | Informática Forense | Scoop.it

Este reglamento, publicado en julio de 2014, pretende crear un clima de confianza para la realización de las transacciones electrónicas entre los países de la comunidad europea, tanto de ciudadanos como de empresas y administraciones públicas, posibilitando una mayor eficacia de los servicios en línea, administración electrónica y comercio electrónico.

En relación a la firma electrónica se refuerza con este Reglamento la Directiva 99/93/CE del Parlamento Europeo y del Consejo ofreciendo un marco global transfronterizo e intersectorial.

En una resolución del Parlamento Europeo del 2010 se destacó la importancia de aumentar la seguridad en las transacciones realizadas a través de Internet, especialmente mediante la firma electrónica. Con el fin de garantizar la interoperabilidad transfronteriza de las firmas electrónicas se necesitaba crear una infraestructura de clave pública a nivel paneuropeo, así como el establecimiento de una pasarela de autoridades europeas de validación. Los servicios que ya se ofrecen en las “ventanas únicas” para realizar las tramitaciones de los servicios de los Estados Miembro necesitan de la identificación y autenticación mediante firmas electrónicas y, por otro lado, la sanidad electrónica intercomunitaria también requiere del reconocimiento mutuo de la identificación electrónica entre los ciudadanos de los Estados Miembro.

El problema que había que solucionar era que los ciudadanos y empresas pudieran utilizar su identificación electrónica en otro Estado Miembro, ya que los sistemas nacionales de identificación electrónica en la mayoría de los países no los reconocen. El principio de reconocimiento mutuo se aplicará si el sistema de identificación electrónica del Estado miembro que efectúa la notificación cumple las condiciones de notificación y esta se ha publicado en el Diario Oficial de la Unión Europea. La etiqueta de confianza «UE» para los servicios de confianza cualificados diferenciaría claramente los servicios de confianza cualificados de otros servicios.

Este reglamento, sin embargo, no obliga a los Estados Miembro a notificar todos sus sistemas de identificación electrónica a la Comisión, ni a cómo utilizar o introducir los servicios de identificación electrónica en sus servicios en línea, ni tampoco limita la intervención del sector privado en la prestación de dichos servicios.

- See more at: http://www.revistagestiondocumental.com/2014/09/17/publicacion-del-nuevo-reglamento-de-la-union-europea-sobre-la-firma-electronica-en-las-transacciones-electronicas-en-el-mercado-interior/#sthash.u0lsig8X.dpuf

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Tres claves para crear un patrón de desbloqueo seguro en el móvil - Noticias de Tecnología

Tres claves para crear un patrón de desbloqueo seguro en el móvil - Noticias de Tecnología | Informática Forense | Scoop.it
Tres claves para crear un patrón de desbloqueo seguro en el móvil Existen casi un millón de combinaciones para desbloquear el móvil, pero los usuarios incurren en errores que facilitan el trabajo a fisgones indeseados
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Investigación forense por el presunto fraude del IVA en ONO

Investigación forense por el presunto fraude del IVA en ONO | Informática Forense | Scoop.it
Vodafone bloquea los bonus millonarios a los directivos de ONO por ocultar el fraude La multinacional británica ha decidido no abonar los cerca de 70 millones de euros brutos que debían recibir el presidente, la consejera delegada y el financiero.

 

La multinacional se ha puesto en manos de Deloitte, a la que le ha encargado un análisis forensic. La consultora está analizando el disco duro del portátil de la consejera delegada y de los cuatro empleados implicados en la operativa.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Pirate Bay co-founder faces up to six years in jail

Pirate Bay co-founder faces up to six years in jail | Informática Forense | Scoop.it
Pirate Bay co-founder Gottfrid Svartholm Warg faces up to six years in jail after being convicted of hacking into computers in Denmark

 

A Danish court found Warg and his co-defendant guilty of breaking into computers owned by technology services firm CSC and downloading police and social security files from government servers.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

History of Computer Security Threats [Infographic] - Cyber Kendra - Latest Hacking News And Tech News

History of Computer Security Threats [Infographic] - Cyber Kendra - Latest Hacking News And Tech News | Informática Forense | Scoop.it
History of Computer Security Threats , all about cyber thereat, cyber security experts, information security experts, cyber intelligence, cyber hackers, how to be secure, secure internet, cyber intelligence, cyber hacks, computers threats, cyber pentester
more...
No comment yet.
Rescooped by Javier Pagès López from Hacking Wisdom
Scoop.it!

BlackEnergy malware has compromised industrial control systems for two years

BlackEnergy malware has compromised industrial control systems for two years | Informática Forense | Scoop.it
Sophisticated and ongoing, warns US-CERT

Via Alessandro Parisi
more...
No comment yet.
Rescooped by Javier Pagès López from War, Cyberwar and Security
Scoop.it!

Military Strategy for a Twitter War

Military Strategy for a Twitter War | Informática Forense | Scoop.it
A military guide to fighting Twitter Wars. On NEXTWar, a blog by the Center for International Maritime Security.

Via Pierre Levy
more...
No comment yet.
Rescooped by Javier Pagès López from Cybersafe
Scoop.it!

¿Dónde aprendieron los 'hackers' a ser 'hackers'? (II)

¿Dónde aprendieron los 'hackers' a ser 'hackers'? (II) | Informática Forense | Scoop.it
Todo 'hacker' lleva encima una mochila hecha de cientos, miles de horas de estudio y lectura. Los libros son sus aliados, gruesos libros técnicos donde destaca, desde el

Via Ángel G. de Ágreda
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

BOE.es - Se aprueba la Política de Seguridad de la Información en el ámbito de la administración electrónica del Ministerio de Industria, Energía y Turismo

BOE.es - Se aprueba la Política de Seguridad de la Información en el ámbito de la administración electrónica del Ministerio de Industria, Energía y Turismo | Informática Forense | Scoop.it
Orden IET/1934/2014, de 14 de octubre, por la que se establece la política de seguridad de la información en el ámbito de la administración electrónica del Ministerio de Industria, Energía y Turismo.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

FBI Director Warns Cellphone Encryption Will Harm Investigation

FBI Director Warns Cellphone Encryption Will Harm Investigation | Informática Forense | Scoop.it
Read more about FBI Director Warns Cellphone Encryption Will Harm InvestigationComments
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Mes Europeo de la Ciberseguridad - Listado de eventos en España

Mes Europeo de la Ciberseguridad - Listado de eventos en España | Informática Forense | Scoop.it
Javier Pagès López's insight:

Todos nosotros deberíamos asistir al menos a uno de ellos...

more...
No comment yet.
Rescooped by Javier Pagès López from infosecurity & Big Data
Scoop.it!

Hacking any eBay Account in Just 1 Minute

Hacking any eBay Account in Just 1 Minute | Informática Forense | Scoop.it
Password Reset Vulnerability Allows Hacking any eBay Account in Just 1 Minute

Via A3Sec
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

¿Quién se esconde tras la máscara del hacker?

¿Quién se esconde tras la máscara del hacker? | Informática Forense | Scoop.it
La información es la lanza y el escudo del hacker. Su arma de ataque y su defensa, los datos, los bits, su mundo y su contexto. Después de la serie veraniega de artículos "¿Es
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Los rincones de la red donde se comercia con fotografías de famosas - Noticias de Tecnología

Los rincones de la red donde se comercia con fotografías de famosas - Noticias de Tecnología | Informática Forense | Scoop.it
Los rincones de la red donde se comercia con fotografías de famosas Durante días no se habló de otra cosa, pero el conocido como Celebgate está lejos de ser un caso aislado. Hay foros en la red donde se coleccionan este tipo de fotos
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Cómo detectar direcciones web maliciosas (sin pincharlas) - Noticias de Tecnología

Cómo detectar direcciones web maliciosas (sin pincharlas)  - Noticias de Tecnología | Informática Forense | Scoop.it
Cómo detectar direcciones web maliciosas (sin pincharlas) Las infecciones causadas por los enlaces maliciosos son uno de los mayores problemas a los que se enfrentan los usuarios. Por suerte, existen claves para defenderse
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El juez del caso Bankia acepta incorporar parte de los correos de Miguel Blesa

El juez del caso Bankia acepta incorporar parte de los correos de Miguel Blesa | Informática Forense | Scoop.it

El juez Fernando Andreu ha acordado incorporar a la investigación sobre las preferentes de Bankia parte de los correos electrónicos enviados o recibidos por Miguel Blesa.

El magistrado de la Audiencia Nacional acuerda en un auto requerir a Bankia y a su matriz BFA para que remitan a la mayor brevedad posible "cuantos correos electrónicos consten en sus archivos, encualquier formato y que hayan sido emitidos o recibidos por D. Miguel Blesa de la Parra, a través del correo electrónico corporativo de Caja Madrid durante el año 2009 y mantenidos por el mismo con los miembros de la Comisión Ejecutiva o del Consejo de administración de dicha entidad".

 

El juez indica que para salvaguardar los derechos en conflicto los datos estarán bajo secreto y explica que se descartaran todos aquellos correos que no tengan relación con los hechos investigados. Para ello los correos serán examinados por el juez y en su caso por el ministerio fiscal, bajo la fe de la secretaria judicial y dando a Blesa la oportunidad de intervenir.

more...
No comment yet.