Informática Forense
Follow
Find
23.4K views | +7 today
 
Scooped by Javier Pagès López
onto Informática Forense
Scoop.it!

USA - Copyright y política: podrían empezar a cambiar las tornas

USA - Copyright y política: podrían empezar a cambiar las tornas | Informática Forense | Scoop.it

Interesantísimo el cambio de actitudes que se está viviendo en la política norteamericana al hilo de los resultados de las últimas presidenciales: los republicanos se dan cuenta de que necesitan imperiosamente apelar a votantes jóvenes y de una base racial más amplia si quieren evitar ya no futuras derrotas, sino una eventual disolución del partido, y están encontrando en la reforma del copyright un tema perfecto para aproximarse a esa generación de “nativos digitales” usuarios de la red y con puntos de vista muchísimo más abiertos en ese sentido. Los demócratas, por otro lado, perciben también la deriva en la opinión creada por la nueva generación de votantes, y encuentran difícil seguir justificando que su postura sobre el copyright siga siendo un “lo que sus amigos de Hollywood digan” cuando existe ya otro fortísimo lobby de opinión y apoyo económico, el de Silicon Valley, diametralmente enfrentado con Hollywood en sus posturas sobre el copyright.

more...
No comment yet.

From around the web

Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Descubierto un nuevo ataque para empresas eléctricas usando el método del "abrevadero"

Descubierto un nuevo ataque para empresas eléctricas usando el método del "abrevadero" | Informática Forense | Scoop.it

A recent watering-hole attack targeted firms in the energy sector using a compromised site belonging to a law firm that works with energy companies and led victims to a separate site that used the LightsOut exploit kit to compromise their machines.

 

The attack, which was active during late February according to researchers at Zscaler, follows a familiar pattern seen in many other such attacks. It began with the compromise of a law firm’s site at 39essex[.]com and when users hit the site, they were redirected to a third-party site, which hosted the exploit kit. When victims visited the second compromised site hosting the kit, it performed a number of diagnostic tests on the user’s browser to see what sort of exploits should be delivered.

 

This most recent attack shares a lot of traits with one that ran last fall, and also targeted firms in the energy and oil sector. In that watering hole attack, the attackers were using Java, IE and Firefox exploits and the malware delivered was used to record system configurations and data on the clipboard and from the keyboard.

 

The researchers at Zscaler said that the similarities between the two attacks is likely not a coincidence.

 

“It would seem that the attackers responsible for this threat are back for more,” Mannon said.

Javier Pagès López's insight:

La técnica del "abrevadero" consiste en atraer a las víctimas a una página web especializada, en la que se les muestra contenido relacionado con su actividad, de forma que, por la simple visita de la víctima, esta se infecta de un malware específico para ella, el cual posteriormente permitirá al atacante acceder a los sistemas de la víctima abriendo una puerta trasera desde dentro.

 

Este tipo de ataque suele venir precedido de un estudio del perfil público que tienen las víctimas potenciales en internet (cuentas de correo electrónico, presencia de los empleados en las redes sociales, asistencias a eventos públicos, etc.), de forma que les sea posible atraer a la víctima de una forma convincente y que no levante sus sospechas.

 

Para prevenir este tipo de ataques al sector eléctrico español, así como detectarlos si ya están ocurriendo, desde el SOC- Security Operations Center de Arkossa (www.arkossa.com) ofrecemos servicios de Cibervigilancia 24x7 que nos permite tanto detectar dichos ataques mientras se están produciendo, defenderse de ellos, mitigar sus efectos si ya han logrado acceder, así como alertar sobre los mismos a las autoridades encargadas de la seguridad de las infraestructuras críticas nacionales, como el CERT-IC operado por el CNPIE e  INTECO (http://cert.inteco.es/), de forma que la respuesta ante dichos ataques al sector eléctrico se realice de forma conjunta y coordinada.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La necesidad de incentivar la Ciberseguridad Nacional | tecnologia | EL MUNDO

La necesidad de incentivar la Ciberseguridad Nacional | tecnologia | EL MUNDO | Informática Forense | Scoop.it
En 2013 la seguridad del ciberespacio entró de lleno en la agenda política de nuestro país con la aprobación de la esperada Estrategia de Ciberseguridad Nacional (PDF). Este docume
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Amnesty International Launches Anti-Spying Tool To Combat State Snooping

Amnesty International Launches Anti-Spying Tool To Combat State Snooping | Informática Forense | Scoop.it
Want to know if a government has been spying on your computer? Amnesty offers a detection tool
more...
No comment yet.
Rescooped by Javier Pagès López from War Games
Scoop.it!

NSA Chief: Damaging Cyber-Attack Coming

NSA Chief: Damaging Cyber-Attack Coming | Informática Forense | Scoop.it
The director of the National Security Agency, Navy Admiral Michael Rogers, says he expects to see adversaries launch a cyber-attack in the next few years aimed at

Via Emilio
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Spam Nation: Cybercrime and spam are far bigger security threats than you think

Spam Nation: Cybercrime and spam are far bigger security threats than you think | Informática Forense | Scoop.it
In Spam Nation, cybersecurity expert Brian Krebs investigates Russian spammers and seeks to educate users about how valuable their assets are to cybercriminals.
more...
No comment yet.
Rescooped by Javier Pagès López from 21st Century Learning and Teaching
Scoop.it!

Infographic: The Many Faces of Today's Hackers | Cyber Security

Infographic: The Many Faces of Today's Hackers | Cyber Security | Informática Forense | Scoop.it
How many of these hacker personas are you dueling with in your organization?

Via Gust MEES
more...
Roger Smith's curator insight, November 16, 6:39 PM

In most cases "DUELING" is not the word I would use!

decoflash industries's curator insight, November 19, 7:21 PM

Top...

Dylan Gosselin's curator insight, November 25, 7:13 AM

Cet article nous explique les différents types de hackers.

Rescooped by Javier Pagès López from opexxx
Scoop.it!

Why Google is Hurrying the Web to Kill SHA-1

Why Google is Hurrying the Web to Kill SHA-1 | Informática Forense | Scoop.it
Most of the secure web uses an insecure algorithm called SHA-1, and Google's just declared it to be a slow-motion emergency.

Via alexander knorr
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

ALERTA: Detectan nuevo 'software' que ataca a los dispositivos de Apple

ALERTA: Detectan nuevo 'software' que ataca a los dispositivos de Apple | Informática Forense | Scoop.it

Una empresa de seguridad en internet de EEUU informó de que ha detectado un nuevo tipo de 'software' que ataca a los dispositivos de la marca Apple, tanto iPhones como iPads y ordenadores Mac, y que ya ha afectado a cientos de miles de usuarios.

 

El nuevo 'software' contra Apple, diseñado para causar daños o sustraer información de forma ilegal de ordenadores y otros dispositivos electrónicos, tuvo su origen en China y se propagó a través de la tienda de aplicaciones 'online' de ese país Maiyadi App Store.

 

En un comunicado, la empresa Palo Alto Networks, responsable del hallazgo, indicó que se ha bautizado a este nuevo 'software' maligno como WireLurker y que constituye la amenaza "a mayor escala" que jamás habían visto dirigida contra los productos de Apple.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El «Código del Derecho al Olvido» ya está disponible en el BOE

El «Código del Derecho al Olvido» ya está disponible en el BOE | Informática Forense | Scoop.it

¿Qué es el derecho al olvido? ¿Qué pueden los ciudadanos solicitar que sea retirado de un motor de búsqueda? El Boletín Oficial del Estado (BOE), consciente de la necesidad de divulgar a ciudadanos y a juristas las principales normas que orientan esta materia, ha publicado este martes el «Código del Derecho al Olvido».

El Código del Derecho al Olvido trata de solventar algunas dudas sobre la aplicación de este concepto que afecta a la publicación de datos personales en internet.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Pirate Bay co-founder faces up to six years in jail

Pirate Bay co-founder faces up to six years in jail | Informática Forense | Scoop.it
Pirate Bay co-founder Gottfrid Svartholm Warg faces up to six years in jail after being convicted of hacking into computers in Denmark

 

A Danish court found Warg and his co-defendant guilty of breaking into computers owned by technology services firm CSC and downloading police and social security files from government servers.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

History of Computer Security Threats [Infographic] - Cyber Kendra - Latest Hacking News And Tech News

History of Computer Security Threats [Infographic] - Cyber Kendra - Latest Hacking News And Tech News | Informática Forense | Scoop.it
History of Computer Security Threats , all about cyber thereat, cyber security experts, information security experts, cyber intelligence, cyber hackers, how to be secure, secure internet, cyber intelligence, cyber hacks, computers threats, cyber pentester
more...
No comment yet.
Rescooped by Javier Pagès López from Hacking Wisdom
Scoop.it!

BlackEnergy malware has compromised industrial control systems for two years

BlackEnergy malware has compromised industrial control systems for two years | Informática Forense | Scoop.it
Sophisticated and ongoing, warns US-CERT

Via Alessandro Parisi
more...
No comment yet.
Rescooped by Javier Pagès López from War, Cyberwar and Security
Scoop.it!

Military Strategy for a Twitter War

Military Strategy for a Twitter War | Informática Forense | Scoop.it
A military guide to fighting Twitter Wars. On NEXTWar, a blog by the Center for International Maritime Security.

Via Pierre Levy
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Symantec detecta una avanzada herramienta de 'ciberespionaje' que funciona desde 2008

Symantec detecta una avanzada herramienta de 'ciberespionaje' que funciona desde 2008 | Informática Forense | Scoop.it
Regin, uno de los 'malware' más avanzados, complejos y con mejor grado de competencia de los detectados hasta el momento, lleva funcionando desde 2008 y fue creado "
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

3 Important Security Trends for ICS/SCADA Systems

3 Important Security Trends for ICS/SCADA Systems | Informática Forense | Scoop.it
Our recent webinar with Cimation examined several security trends that should be top of mind for ICS/SCADA system defenders.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

The US energy industry is constantly under cyber attacks

The US energy industry is constantly under cyber attacks | Informática Forense | Scoop.it
Data related to the number of incidents occurred to national infrastructure confirms that the US Government energy industry is constantly under attack.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

New Ponemon report shows cybercrime is on the rise

New Ponemon report shows cybercrime is on the rise | Informática Forense | Scoop.it
The Ponemon Institute completed their annual look at how well companies are coping with cyber attacks. Cybercrime is up 10.4% over the previous year.
more...
No comment yet.
Rescooped by Javier Pagès López from Cyber Security & Digital Forensics
Scoop.it!

Deconstructing the Cyber Kill Chain.

Deconstructing the Cyber Kill Chain. | Informática Forense | Scoop.it
As sexy as it is, the Cyber Kill Chain model can actually be detrimental to network security because it reinforces old-school, perimeter-centric, malware-prevention thinking.

Via Constantin Ionel Milos / Milos Constantin
more...
No comment yet.
Rescooped by Javier Pagès López from Big and Open Data, FabLab, Internet of things
Scoop.it!

Cisco lanza el Internet of Things Security Challenge - ChannelBiz

Cisco lanza el Internet of Things Security Challenge - ChannelBiz | Informática Forense | Scoop.it
Dotado con 300.000 dólares, el Internet of Things Security Challenge organizado por Cisco busca las mejores soluciones de seguridad para el Internet de las Cosas.

Via Elisa Vivancos
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Luxury Hotel Wi-Fi Hacked To Target Business Executives

Specially-designed “Darkhotel” APT uncovered by Kaspersky in hotels across the world

 

 

High-powered executives staying in luxury foreign hotels are being targeted by a new security threat which looks to spy into their devices, a report has revealed.

Following a four year-long investigation, web security firm Kaspersky has revealed that the “Darkhotel” APT (Advanced Persistent Threat) is able to spy into the devices of business leaders, attacking them as they try to connect to a compromised hotel Wi-Fi network.

 

Darkhotel has already infected networks at luxury hotels around the world, meaning that thousands of users could have potentially been compromised and had their details stolen, with Kaspersky saying that travellers to the APAC (Asia-Pacific) region are particularly at risk.

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El jefe del ciberespionaje británico exige más colaboración a los gigantes de la Red

El jefe del ciberespionaje británico exige más colaboración a los gigantes de la Red | Informática Forense | Scoop.it

El nuevo director de la agencia de 'cibervigilancia' británica GCHQ, Robert Hannigan, ha denunciado que las compañías tecnológicas de Estados Unidos se han convertido en el principal vehículo de comunicación entre terroristas y ha exigido a estas compañías que hagan más para ayudar a la labor de los organismos de seguridad y judiciales.

more...
No comment yet.
Rescooped by Javier Pagès López from Auditoría Forense
Scoop.it!

El rol del auditor/investigador forense como Testigo Experto en el Sistema de Justicia Penal Acusatorio

El rol del auditor/investigador forense como Testigo Experto en el Sistema de Justicia Penal Acusatorio | Informática Forense | Scoop.it
Los retos que se presentan en el marco de los juicios orales, para quienes nos desempeñamos en diversas áreas de conocimiento jurídico-científico, son de vital importancia, por la significancia de aportar los elementos de prueba periciales que pueden hacer ganar o perder un caso.

Al analizar la parte procedimental del sistema penal acusatorio, resulta particularmente interesante conocer el papel del auditor-investigador forense como testigo experto, propiamente en la etapa del juicio oral y la valoración de su testimonio. En este sentido, las reformas en el apartado A del artículo 20 constitucional, nos advierten de las transformaciones que, desde sus raíces, habrá de experimentar la forma de obtener y rendir la prueba pericial pues, a diferencia de lo que ocurre en el sistema inquisitivo, las pruebas en el sistema acusatorio son presentadas ante el juez o tribunal en la etapa preliminar o bien en la audiencia de juicio oral.

Como antesala de la audiencia de juicio oral, la etapa intermedia o de preparación tiene por objeto tanto el ofrecimiento y admisión de pruebas, como la depuración procesal, en la cual se lleva a cabo la audiencia intermedia para analizar la suficiencia formal y sustantiva de la acusación, así como la licitud, admisión o exclusión de las probanzas. De tal forma, quedan establecidas las posiciones de las partes. Se finaliza con la emisión del auto de apertura de juicio oral, que precisa las pruebas a desahogar y los hechos de la acusación.

En efecto, la prueba pericial en el sistema acusatorio consiste en el testimonio que rinde el perito frente al juez, y no en su dictamen escrito (que se anexa al expediente para vista del juez y para ser consultado por las partes) como en el caso del sistema inquisitivo. Lo anterior implica que si el perito no rinde declaración en el juicio –ahora en calidad de testigo–, para explicar su hipótesis inicial, el método que aplicó en su estudio y sus conclusiones; utilizando términos claros y precisos para la audiencia, simplemente, no habrá prueba pericial.

Via Jim Wesberry
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El mayor ejercicio de ciberseguridad jamás realizado, hoy en Europa

El mayor ejercicio de ciberseguridad jamás realizado, hoy en Europa | Informática Forense | Scoop.it
CyberEurope2014 es el ejercicio más complejo y de mayor envergadura jamás organizado en Europa. Más de 200 organizaciones y 400 profesionales del sector de la ciberseguridad provenientes de 29 países europeos ponen a prueba su capacidad para responder a ciberataques en un ejercicio de simulación de un día entero de duración que ha organizado la Agencia Europea de Seguridad de las Redes y de la Información (ENISA).
more...
No comment yet.
Rescooped by Javier Pagès López from Hacking Wisdom
Scoop.it!

Sandworm to Blacken - The SCADA Connection | Security Intelligence Blog | Trend Micro

Sandworm to Blacken - The SCADA Connection | Security Intelligence Blog | Trend Micro | Informática Forense | Scoop.it
The group that used the recently disclosed Sandworm zero-day vulnerability has been tied to attacks on SCADA systems.

Via Alessandro Parisi
more...
No comment yet.
Rescooped by Javier Pagès López from War, Cyberwar and Security
Scoop.it!

Bombs and Bandwidth: The Emerging Relationship Between Information Technology and Security

Bombs and Bandwidth: The Emerging Relationship Between Information Technology and Security | Informática Forense | Scoop.it
book paper news tool weapon doctrine scada vxworks protocol attack packet warfare military richard clarke robert knake national security threat Bandwidth, Between, Bombs, carolyn nordstrom, Chris Hables, chris hables gray, Council, criminal organizations, Dorothy Denning, Emerging, Homeland, Information, IT-related, Janice Gross, janice gross stein, Janice Stein, Kadende, marc rotenberg, Martin Libicki, michael dartnell, multidisciplinary view, Rachel Yould, rafal rohozinski, Ralf Bendrath, Relationship, research, Robert J. Deibert, robert latham, Rose Kadende-, Science, Security, social science research, social science research council, Surveillance, susan landau, Technology, timothy lenoir

Via Pierre Levy
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El correo electrónico muestra las rutas de la emigración

El correo electrónico muestra las rutas de la emigración | Informática Forense | Scoop.it
Investigadores del Instituto Max Planck usan los email de 43 millones de usuarios para detectar las actuales tendencias migratorias.
more...
No comment yet.