Informática Forense
Follow
Find
20.2K views | +1 today
Scooped by Javier Pagès López
onto Informática Forense
Scoop.it!

USA - Copyright y política: podrían empezar a cambiar las tornas

USA - Copyright y política: podrían empezar a cambiar las tornas | Informática Forense | Scoop.it

Interesantísimo el cambio de actitudes que se está viviendo en la política norteamericana al hilo de los resultados de las últimas presidenciales: los republicanos se dan cuenta de que necesitan imperiosamente apelar a votantes jóvenes y de una base racial más amplia si quieren evitar ya no futuras derrotas, sino una eventual disolución del partido, y están encontrando en la reforma del copyright un tema perfecto para aproximarse a esa generación de “nativos digitales” usuarios de la red y con puntos de vista muchísimo más abiertos en ese sentido. Los demócratas, por otro lado, perciben también la deriva en la opinión creada por la nueva generación de votantes, y encuentran difícil seguir justificando que su postura sobre el copyright siga siendo un “lo que sus amigos de Hollywood digan” cuando existe ya otro fortísimo lobby de opinión y apoyo económico, el de Silicon Valley, diametralmente enfrentado con Hollywood en sus posturas sobre el copyright.

more...
No comment yet.
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Descubierto un nuevo ataque para empresas eléctricas usando el método del "abrevadero"

Descubierto un nuevo ataque para empresas eléctricas usando el método del "abrevadero" | Informática Forense | Scoop.it

A recent watering-hole attack targeted firms in the energy sector using a compromised site belonging to a law firm that works with energy companies and led victims to a separate site that used the LightsOut exploit kit to compromise their machines.

 

The attack, which was active during late February according to researchers at Zscaler, follows a familiar pattern seen in many other such attacks. It began with the compromise of a law firm’s site at 39essex[.]com and when users hit the site, they were redirected to a third-party site, which hosted the exploit kit. When victims visited the second compromised site hosting the kit, it performed a number of diagnostic tests on the user’s browser to see what sort of exploits should be delivered.

 

This most recent attack shares a lot of traits with one that ran last fall, and also targeted firms in the energy and oil sector. In that watering hole attack, the attackers were using Java, IE and Firefox exploits and the malware delivered was used to record system configurations and data on the clipboard and from the keyboard.

 

The researchers at Zscaler said that the similarities between the two attacks is likely not a coincidence.

 

“It would seem that the attackers responsible for this threat are back for more,” Mannon said.

Javier Pagès López's insight:

La técnica del "abrevadero" consiste en atraer a las víctimas a una página web especializada, en la que se les muestra contenido relacionado con su actividad, de forma que, por la simple visita de la víctima, esta se infecta de un malware específico para ella, el cual posteriormente permitirá al atacante acceder a los sistemas de la víctima abriendo una puerta trasera desde dentro.

 

Este tipo de ataque suele venir precedido de un estudio del perfil público que tienen las víctimas potenciales en internet (cuentas de correo electrónico, presencia de los empleados en las redes sociales, asistencias a eventos públicos, etc.), de forma que les sea posible atraer a la víctima de una forma convincente y que no levante sus sospechas.

 

Para prevenir este tipo de ataques al sector eléctrico español, así como detectarlos si ya están ocurriendo, desde el SOC- Security Operations Center de Arkossa (www.arkossa.com) ofrecemos servicios de Cibervigilancia 24x7 que nos permite tanto detectar dichos ataques mientras se están produciendo, defenderse de ellos, mitigar sus efectos si ya han logrado acceder, así como alertar sobre los mismos a las autoridades encargadas de la seguridad de las infraestructuras críticas nacionales, como el CERT-IC operado por el CNPIE e  INTECO (http://cert.inteco.es/), de forma que la respuesta ante dichos ataques al sector eléctrico se realice de forma conjunta y coordinada.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

[ALERTA] Heartbleed Bug: Muy Grave Vulnerabilidad del OpenSSL

[ALERTA] Heartbleed Bug: Muy Grave Vulnerabilidad del OpenSSL | Informática Forense | Scoop.it

The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. This weakness allows stealing the information protected, under normal conditions, by the SSL/TLS encryption used to secure the Internet. SSL/TLS provides communication security and privacy over the Internet for applications such as web, email, instant messaging (IM) and some virtual private networks (VPNs).

 

The Heartbleed bug allows anyone on the Internet to read the memory of the systems protected by the vulnerable versions of the OpenSSL software. This compromises the secret keys used to identify the service providers and to encrypt the traffic, the names and passwords of the users and the actual content. This allows attackers to eavesdrop on communications, steal data directly from the services and users and to impersonate services and users.

Javier Pagès López's insight:

Visita http://heartbleed.com/ para saber como corregir sta MUY GRAVE vulnerabilidad que afecta la capa  criptgrafía (SS, VPN..) en la gran mayoría de las distribuciones linux del mercado.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La Ley de Seguridad obligará a identificarse con el DNI para usar locutorios y cibercafés - Noticias de España

La Ley de Seguridad obligará a identificarse con el DNI para usar locutorios y cibercafés - Noticias de España | Informática Forense | Scoop.it
La Ley de Seguridad obligará a identificarse con el DNI para usar locutorios y cibercafés La nueva Ley de Seguridad Ciudadana que promueve el Ministerio del Interior intensificará los controles en el acceso a los servicios de telefonía e internet.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Big Data Analytics Will Change the Future of Business – and Network Security

Big Data Analytics Will Change the Future of Business – and Network Security | Informática Forense | Scoop.it
Big Data Analytics Will Change the Future of Business – and Network Security

 

Calling it “the next natural resource” in her recent speech to the Council on Foreign Relations, Rometty echoed the views of other influential business leaders (such as GE’s CEO Jeff Immelt) by saying that Big Data – or more technically, the intelligent application of Big Data analytics — helps enterprises to stop looking through a subjective lens anchored in “gut feelings” and bias, and instead see things in a smarter, objective way grounded in predictive elements.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Estas son las empresas del Ibex 35 que violan la ley de 'cookies' - Noticias de Tecnología

Estas son las empresas del Ibex 35 que violan la ley de 'cookies' - Noticias de Tecnología | Informática Forense | Scoop.it

Estas son las empresas del Ibex 35 que violan la ley de 'cookies' El pasado mes de enero, la AEPD impuso la primera multa a dos páginas webs por violar la ley de cookies. Ahora, expertos aseguran que pocos están a salvo.

more...
No comment yet.
Rescooped by Javier Pagès López from Auditoría Forense
Scoop.it!

ESPAÑA: Garantías para luchar contra el fraude - Economía - Entorno Inteligente

Cinco Dias / El aumento de la litigiosidad y la complejidad de las relaciones en el ámbito de los negocios han convertido en incuestionable la necesidad de contar con equipos profesionales especializados y con experiencia, tanto en las áreas de prevención y lucha contra el fraude y la corrupción como en el asesoramiento en todo tipo de litigios, ya sea en el orden jurisdiccional o en el orden arbitral o de la mediación.

En los últimos años, la visibilidad y el impacto social, político y económico de los casos de fraude y corrupción han aumentado significativamente tanto en España como en el mundo. La repercusión mediática que han obtenido muchos de estos casos, así como su prolongada duración y el eco que han generado, han propiciado una situación sin precedentes y un rechazo frontal por parte de toda la sociedad civil. Esto ha provocado a su vez una necesidad cada vez mayor y más reconocida, no solo de implantar mecanismos eficientes de prevención y detección del fraude en las organizaciones, ya sean públicas o privadas, sino de explicar más y mejor a la sociedad en general y a las empresas en particular los mecanismos existentes a su alcance para hacer frente a cualquiera de estas situaciones.

En relación con lo anterior, recientemente la Comisión Europea publicaba un informe sobre corrupción en los países de la Unión y alertaba sobre el coste económico que está suponiendo y supondrá este fenómeno: 120.000 millones de euros anuales. Por otra parte, el último Eurobarómetro señalaba que España es el segundo país de la UE en el que existe una mayor percepción de corrupción generalizada entre los ciudadanos y las empresas. Los españoles son los europeos que se sienten más afectados por el fraude, y el 63% considera que la corrupción les afecta en su vida diaria (frente al 25% de media en la UE). También entre las empresas españolas la percepción de los casos de fraude y de corrupción ha alcanzado dimensiones significativas: un más que rotundo 97% de las compañías españolas declaró que la corrupción está muy extendida en diferentes ámbitos, siendo el segundo porcentaje más elevado de la Unión Europea en cuanto a percepción de la corrupción.

Además, en el mundo globalizado de los negocios en el que nos encontramos, el ámbito de la legislación, tanto nacional como internacional, ejerce cada día una presión más certera sobre todos los agentes económicos participantes y sobre su manera de llevar a cabo los negocios y desarrollar los servicios que prestan. La Foreing Corruption Practice Act norteamericana, la Bribery Act 2010 inglesa, las diferentes legislaciones nacionales de lucha contra el blanqueo de dinero o la lucha contra la financiación del terrorismo, permiten a diferentes organismos internacionales iniciar investigaciones globales que se extienden a todo el mundo cuyos resultados son de una trascendencia muy significativa para todas las organizaciones implicadas.

Por otro lado, es importante destacar que las empresas que se ven envueltas en litigios precisan de un asesoramiento técnico muy especializado, tanto por la complejidad actual de los negocios en función de la industria a la que pertenezcan como por la internacionalización de los mismos, que obliga a involucrar a profesionales con conocimientos sectoriales muy concretos y concernientes a diferentes países. Como ejemplo de lo anterior cabe destacar los pleitos que se resuelven mediante arbitrajes internacionales, ya sean por disputas entre partes privadas o incluso, como podemos leer todos los días en los medios de comunicación, en disputas que tienen como partícipes a Estados soberanos con distintas multinacionales.

Los retos de los próximos años pasan por continuar reflexionando e innovando para poder dar las respuestas más adecuadas en cada caso a las necesidades reales del mercado, generando así valor añadido a la gestión de las situaciones de conflicto.

Queda mucho trabajo por hacer, pero una de las partes más difíciles ya está muy avanzada: contar con equipos profesionales y especializados, consolidados en el mercado, que cuentan con experiencia nacional e internacional, que acompañan y asesoran a las empresas e instituciones en este camino en aras de ganar en transparencia y, por ende, en competitividad y en capacidad de internacionalizar sus negocios. Con estas premisas básicas, todos saldremos ganando.

Jorge Lledias es socio de Deloitte



Con Información de Cinco Dias

Via Jim Wesberry
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Una vulnerabilidad en Windows XP permite sacar dinero de cajeros automáticos enviando SMS

Un programa permite robar en cajeros a través de SMS gracias a un fallo de seguridad del sistema operativo.
more...
No comment yet.
Rescooped by Javier Pagès López from Raspberry Pi
Scoop.it!

Flying drone steals smartphone contents - SC Magazine UK

Flying drone steals smartphone contents - SC Magazine UK | Informática Forense | Scoop.it
Flying drone steals smartphone contents SC Magazine UK Glenn Wilkinson, a security researcher with independent security consultancy SensePost, explained: “Snoopy can run on small computers - Raspberry Pi or BeagleBone - certain smartphones (Nokia...

Via F. Thunus
more...
Crystal Sharp's comment, March 24, 2:37 PM
Very scary and creepy!
Scooped by Javier Pagès López
Scoop.it!

USA: Grid security Is top priority for the electric industry

USA: Grid security Is top priority for the electric industry | Informática Forense | Scoop.it

The U.S. electric power industry has an essential responsibility to protect the physical integrity of the electric grid.  Those who work in the industry take that responsibility very seriously. Thousands of men and women work hard every day to ensure Americans get the power they need, when they need it.  This ethic of security has existed for decades, during war and peace time, and is coupled with measures to create redundancy and resiliency should an attack occur despite our protections.

 

Thanks to these efforts, and investments in new technologies, industry has prepared for, prevented, and responded to attacks, while managing to keep the lights on.  Of course bad things will happen, as last year’s sniper attack on the Metcalf substation in California demonstrates.  So industry is committed to doing everything it can to keep the grid safe. 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Gmail cifra sus comunicaciones para evitar que la NSA espíe a sus usuarios

Gmail cifra sus comunicaciones para evitar que la NSA espíe a sus usuarios | Informática Forense | Scoop.it
El servicio de correo electrónico de Google ahora obliga a los usuarios a emplear HTTPS y cifra la comunicación entre sus servidores.

 

Google anunció hoy que su servicio de correo electrónico, Gmail, utilizará en todo momento comunicaciones cifradas entre sus servidores para evitar que en esos pasos intermedios la Agencia Nacional de Inteligencia de EEUU (NSA) pueda penetrar comunicaciones privadas. Además, "desde hoy, Gmail va a utilizar siempre la conexión cifrada HTTPS cuando se revisen o envíen correos electrónicos", indicó Google en su blog oficial.

 

El protocolo HTTPS, más seguro que el tradicional HTTP, ya era el que aparecía por defecto en Gmail desde 2010, pero a partir de ahora será una protección obligatoria e imposible de desactivar. "El cambio significa que nadie podrá escuchar los mensajes cuando van y vienen entre el usuario y los servidores de Gmail, independientemente si usas una red pública wifi, tu computadora, un teléfono o una tableta", explicó Google.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El GPS democratiza el espionaje: parejas, empresas, gobiernos... - Noticias de Tecnología

El GPS democratiza el espionaje: parejas, empresas, gobiernos... - Noticias de Tecnología | Informática Forense | Scoop.it
El GPS democratiza el espionaje: parejas, empresas, gobiernos...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Los medios AEDE pierden 1,7 millones de visitas desde el boicot de Menéame - Noticias de Tecnología

Los medios AEDE pierden 1,7 millones de visitas desde el boicot de Menéame - Noticias de Tecnología | Informática Forense | Scoop.it
Los medios AEDE pierden 1,7 millones de visitas desde el boicot de Menéame La comunidad de Menéame lleva un mes levantado en armas contra los medios de AEDE por causa de la tasa Google.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Windows XP: 30 days until game over

Windows XP: 30 days until game over | Informática Forense | Scoop.it

April 8th looms off in the distance. The end of support date. So many systems still use this for automated teller machines and similar. Some critical infrastructure systems still leverage XP to a certain extent. Then there are the companies who still use this as a desktop. Get ready for annoying pop-ups. That is, if they're patched to current. 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Russia Hacks a U.S. Drone in Crimea as Cyberwarfare Has Gone Wireless - US News

Russia Hacks a U.S. Drone in Crimea as Cyberwarfare Has Gone Wireless - US News | Informática Forense | Scoop.it
Cyberwarfare is changing rapidly and the U.S. military has to change with it.

 

Recent reports indicate that Russian forces used hacking to intercept a U.S. surveillance drone flying over the Crimea region of Ukraine in March. Allegedly, hackers were able to sever the connection between the drone and its operator using “complex radio-electronic technology.”

 

Additional coverage indicates a wide range of cyberactivities under way during the standoff, from primitive vandalism of Russian websites by Ukrainian hackers to more sophisticated operations, such as the possible Russian use of “Snake” malware to stealthily siphon information from various networks.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un dron hackeado cae y hiere a una atleta durante una carrera

Un dron hackeado cae y hiere a una atleta durante una carrera | Informática Forense | Scoop.it

Un dron que filmaba una carrera en Australia ha caído sobre una atleta participante después de que alguien interfiriera en los canales del aparato y el operador perdiera el control. La atleta Raija Ogden ha necesitado tres puntos de sutura en la cabeza.

 

El incidente se produjo este domingo a las 9:00 de la mañana -hora local- durante el Endure Batavia Triathlon, una carrera en Geraldton, al oeste de Australia. El dron estaba grabando el evento cuando se desplomó desde unos 10 metros de altura.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Millions of routers open to criminal exploitation, study shows

Millions of routers open to criminal exploitation, study shows | Informática Forense | Scoop.it

More than 24 million routers around the world could be used by cybercriminals to launch massive distributed denial of service (DDoS) attacks, a study has revealed.

 

These routers have open domain name system (DNS) proxies that expose internet service providers (ISPs) to DNS-based DDoS attacks, according to research by telecoms software firm Nominum.

 

Nominum notes that DNS is the most popular protocol for launching amplification attacks and that DNS amplification attack can cause major damage, while requiring little skill or effort.

 

For this reason, the research indicates that DNS-based DDoS amplification attacks have significantly increased in the recent months.

A simple attack can create 10Gbps of traffic to disrupt provider networks, enterprises, websites, and individuals anywhere in the world, said Nominum.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

¿Virus en tu Smart TV? Cómo protegerte frente a ataques y fraudes por internet - Noticias de Tecnología

¿Virus en tu Smart TV? Cómo protegerte frente a ataques y fraudes por internet - Noticias de Tecnología | Informática Forense | Scoop.it
¿Virus en tu Smart TV? Cómo protegerte frente a ataques y fraudes por internet Para acceder a internet ya no se necesitan PCs. Se puede hacer a través de smartphones, tabletas y también televisores. Pero, ¿son estos seguros?

 

La mayoría de expertos coincide en lo poco seguros que son estos dispositivos y la similitud de la estructura de sus aplicaciones con la de las creadas para smartphones. Lo que favorece la proliferación del malware.

Como las Smart TV empiezan a tener cada vez más difusión entre los usuarios, es probable que, como apunta Creus, se incremente el malware.


De momento, utilizando estos dispositivos de la manera adecuada se puede estar bastante tranquilos. No obstante, hasta que las compañías que producen estos dispositivos no ofrezcan un verdadero sistema de protección, está en los propios clientes preocuparse por su propia seguridad.

Javier Pagès López's insight:

Si tienes una SmartTV, te recomiendo que leeas este artículo para conocer los riesgos que ello implica, y los consejos para evitarlos en lo posible.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

¿Internet lento? Averigua si alguien te está robando el wifi - Noticias de Tecnología

¿Internet lento? Averigua si alguien te está robando el wifi - Noticias de Tecnología | Informática Forense | Scoop.it
¿Internet lento? Averigua si alguien te está robando el wifi Es una práctica usual y no solo entre hackers. Casi el 12% de los internautas españoles se aprovecha de otro wifi. Pero se puede descubrir quién lo hace
more...
No comment yet.
Rescooped by Javier Pagès López from Informática "Made In Spain"
Scoop.it!

Prot-On mejor solución de seguridad del año 2014 IT Awards

Prot-On mejor solución de seguridad del año 2014 IT Awards | Informática Forense | Scoop.it
Prot-On ganador de los premios European IT & Software Excellence Awards 2014 en la categoría de mejor solución de seguridad del año.
Javier Pagès López's insight:
¡ENHORABUENA a los chicos de Prot-ON!!! No paran de cosechar reconocimientos, dentro y fuera de España.
more...
Javier Pagès López's curator insight, March 28, 4:47 PM

¡¡ENHORABUENA a los chicos de Prot-ON!!!

 

No paran de cosechar reconocimientos, dentro y fuera de España.

Scooped by Javier Pagès López
Scoop.it!

Las empresas que pueden leer tu correo (es legal y lo has aprobado) - Noticias de Tecnología

Las empresas que pueden leer tu correo (es legal y lo has aprobado) - Noticias de Tecnología | Informática Forense | Scoop.it
Las empresas que pueden leer tu correo (es legal y lo has aprobado) Microsoft, Google y Yahoo son los tres principales proveedores de email gratuito.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Los ataques informáticos a administraciones públicas y empresas estratégicas españolas se dispararon un 82% en 2013

Los ataques informáticos a administraciones públicas y empresas estratégicas españolas se dispararon un 82% en 2013 | Informática Forense | Scoop.it
Los ataques informáticos a los sistemas de las administraciones públicas españolas y a las empresas y organizaciones de interés estratégico para el país se incrementaron en un 82 por ciento en 2013...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

The Future is Now: Car Hacking - InfoSec Institute

The Future is Now: Car Hacking - InfoSec Institute | Informática Forense | Scoop.it

The CAN Hacking Tool (CHT)

Recently, security researchers Alberto Garcia Illera and Javier Vazquez-Vidal presented the CAN Hacking Tool (CHT), a $20 smartphone-sized apparatus that can compromise an automobile’s computer system. In order fora hacker to do that, however, he needs physical access to the car. The CHT has four wires that go into several outputs of an auto’s CAN. A cheap computer chipset bypasses encryption on the car prior to reading/writing data from vehicle’s memory residing in its engine control unit. After that, it can wirelessly control vital car’s functionalities as steering and brakes. The words of Vazquez-Vidal attested to the simplicity of the process: “It can take five minutes or less to hook it up and then walk away. We could then trigger it to do whatever we have programmed it to do.”

Javier Pagès López's insight:

Ya se empiezan a levantar las alarmas sobre las muchas y reales vulnerabilidades de los futuros eCars, que estarán interconectados e incluso usarán la conducción autónoma.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Microsoft registró el correo de Hotmail de un 'bloguero' para buscar pistas de una filtración

Microsoft registró el correo de Hotmail de un 'bloguero' para buscar pistas de una filtración | Informática Forense | Scoop.it
Microsoft ha admitido que registró sin orden judicial la cuenta de correo electrónico de Hotmail de un 'bloguero' para encontrar pistas que le permitieran descubrir de do
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

How the IT Industry is Expanding the Cyber Threat Landscape

How the IT Industry is Expanding the Cyber Threat Landscape | Informática Forense | Scoop.it
The synergy between the internet and its beneficiaries has had a noticeable impact on the overall outlook of the global cyber threat landscape.
Javier Pagès López's insight:

Un más que interesante y preocupante estudio de la evolución de las ciberamenzas y su íntima relación con el cade vez mayor uso y dependencia a nivel mundial de las nuevas tecnologías informáticas y de comunicaciones (TIC), y muy en especial en la gestión de las infraestructuras críticas.

 

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La ruta del vuelo de Malaysia Airlines fue alterada en cabina con un "desvío informático"

La ruta del vuelo de Malaysia Airlines fue alterada en cabina con un "desvío informático" | Informática Forense | Scoop.it
La ruta fue alterada en cabina con un "desvío informático" El vuelo de Malaysia Airlines desaparecido fue desviado de su ruta original mediante un sistema informático programado por alguien que se encontraba en la cabina del avión, según reveló este martes el diario The New York Times, que cita fuentes del Gobierno de Estados Unidos. La persona que realizó el "desvío informático" tenía conocimientos avanzados en sistemas de vuelo y procedió a alterar manualmente los controles de la nave pulsando hasta ocho teclas en un ordenador ubicado entre el capitán y el copiloto. Este ordenador, conocido como Sistema de Gestión de Vuelo, dirige al avión desde un punto a otro en base a un plan de vuelo enviado antes del despegue. Leer más: Los investigadores no encuentran nada sospechoso en la tripulación del avión - Noticias de Mundo http://bit.ly/1gGQ7jE
more...
No comment yet.