Informática Forense
Follow
Find
26.4K views | +1 today
 
Scooped by Javier Pagès López
onto Informática Forense
Scoop.it!

Kill the Password: Why a String of Characters Can't Protect Us Anymore | Gadget Lab | Wired.com

Kill the Password: Why a String of Characters Can't Protect Us Anymore | Gadget Lab | Wired.com | Informática Forense | Scoop.it

Historia real de lo que le pasó a un reportero de la revista Wired cuando unos hackers le robaron sus contraseñas... y su vida.

 

-----------------------------------------------

 

You have a secret that can ruin your life.

 

It’s not a well-kept secret, either. Just a simple string of characters—maybe six of them if you’re careless, 16 if you’re cautious—that can reveal everything about you.

 

Your email. Your bank account. Your address and credit card number. Photos of your kids or, worse, of yourself, naked. The precise location where you’re sitting right now as you read these words. Since the dawn of the information age, we’ve bought into the idea that a password, so long as it’s elaborate enough, is an adequate means of protecting all this precious data. But in 2012 that’s a fallacy, a fantasy, an outdated sales pitch. And anyone who still mouths it is a sucker—or someone who takes you for one.

 

No matter how complex, no matter how unique, your passwords can no longer protect you.

more...
No comment yet.
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Rescooped by Javier Pagès López from Informática "Made In Spain"
Scoop.it!

RECEX: Conversor de información financiera de Excel a XBRL (ofrecido por Informática Forense)

RECEX: Conversor de información financiera de Excel a XBRL (ofrecido por Informática Forense) | Informática Forense | Scoop.it

RECEX es una solución muy sencilla para crear informes XBRL, tanto desde una hoja de cálculo Excel, como desde un fichero “plano” tradicional de código-valor. Y viceversa, se puede tomar un informe XBRL (independientemente de cuál programa lo haya generado) y presentarlo en una hoja Excel.

 

RECEX se basa en una hoja de cálculo Excel, adaptada para cada caso concreto de normativa contable. Se teclean los datos, se pulsa el botón “generar XBRL”, y asunto terminado. El fichero XBRL así generado está listo para su envío.

 

XBRL es el formato de datos en el que cada vez más Autoridades exigen que las empresas les presenten su información financiera.

 

Por su origen, RECEX es una herramienta de código abierto para formación en XBRL, herramienta que puede ser utilizada por cualquier persona, y adaptarla para sus necesidades concretas. De ahí su nombre Really Easy Converter from Excel to XBRL, traducible como Realmente Elemental: Conversor de Excel a XBRL. Ver detalles en www.openfiling.info/recex

Javier Pagès López's insight:

RECEX: Conversor de información financiera de Excel a XBRL (ofrecido por Informática Forense)

 

Más info: www.recex.es

more...
Javier Pagès López's curator insight, August 28, 7:04 AM

RECEX: Conversor de información financiera de Excel a XBRL (ofrecido por Informática Forense)

 

Más info: www.recex.es

Scooped by Javier Pagès López
Scoop.it!

Así es el DNI 3.0 que fusiona DNI, carné de conducir y tarjeta sanitaria - EcoDiario.es

Así es el DNI 3.0 que fusiona DNI, carné de conducir y tarjeta sanitaria - EcoDiario.es | Informática Forense | Scoop.it
El nuevo Documento Nacional de Identidad (llamado DNI 3.0) ya es una realidad.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Competencia advierte: el fraude en los contadores eléctricos se ha 'profesionalizado'

Competencia advierte: el fraude en los contadores eléctricos se ha 'profesionalizado' | Informática Forense | Scoop.it

Piratear el contador eléctrico o robarle la luz al vecino es cada día una práctica más extendida en España. La Comisión Nacional de los Mercados y de la Competencia (CNMC) acaba de cerrar una investigación en la que constata "un aumento de la notoriedad y la profesionalización del fraude eléctrico en los últimos años".

Javier Pagès López's insight:

ARKOSSA ha desarrollado su herramienta SMART FINDER, que analiza el BIGDATA generado por las nuevas redes inteligentes (SmartGrid), y que permite detectar múltiples tipos de fraude eléctrico, facilitando a las compañias distribuidora la colosal tarea de luchar contra esta lacra de fraude.


Mas información:

http://www.arkossa.com/

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

¿Puede alguna ley impedir que 'entren' en su coche conectado?

¿Puede alguna ley impedir que 'entren' en su coche conectado? | Informática Forense | Scoop.it
El hackeo informático de un vehículo interconectado el pasado mes de julio, ha impulsado la aparición de propuestas legislativas para fijar estándares de seguridad y límites al tratamiento de datos.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Ashley Madison niega ser una estafa y haber inventado perfiles de mujeres. Noticias de Tecnología

Ashley Madison niega ser una estafa y haber inventado perfiles de mujeres. Noticias de Tecnología | Informática Forense | Scoop.it
Ashley Madison niega ser una estafa y haber inventado perfiles de mujeres. Noticias de Tecnología. La empresa matriz de Ahsley Madison, ALM, asegura que no existen perfiles falsos de mujeres. Solo la semana pasada se registraron 87.596 mujeres más, explica
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Así creó Ashley Madison miles de cuentas falsas para sacar más dinero a sus usuarios - EL ESPAÑOL

Así creó Ashley Madison miles de cuentas falsas para sacar más dinero a sus usuarios - EL ESPAÑOL | Informática Forense | Scoop.it
Al menos 71.618 perfiles fueron creados desde direcciones de correo vinculadas a Ashley Madison entre julio de 2011 y julio de 2015. El 89% de esos perfiles corresponden a mujeres.
Aquí puedes leer esta exclusiva en inglés:

Ashley Madison created thousands of fake profiles to get more money from their users
more...
No comment yet.
Rescooped by Javier Pagès López from Cyber Security & Digital Forensics
Scoop.it!

Honeypots versus hackers

Honeypots versus hackers | Informática Forense | Scoop.it
Production processes are becoming increasingly interconnected with digital communications technologies, opening new gateways for criminals operating on the Internet. The IT Security Technology Field at Siemens Corporate Technology is developing sophisticated solutions to protect against cyber crime and is subjecting them to rigorous testing, in part using its own team of hackers.

Via Constantin Ionel Milos / Milos Constantin
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

The 20 Most Infamous Cyberattacks of the 21st Century (Part I) | MIT Technology Review

The 20 Most Infamous Cyberattacks of the 21st Century (Part I) | MIT Technology Review | Informática Forense | Scoop.it
Cyberattacks are on the increase, and one cybersecurity researcher is on a mission to document them all.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Ashley Madison: ¿conocía sus brechas de seguridad?

Ashley Madison: ¿conocía sus brechas de seguridad? | Informática Forense | Scoop.it
Según KrebsOnSecurity, un portal especializado, el fundador de la popular web para «infieles» había intercambiado correos electrónicos con el director de seguridad, quien le alertó de «muchas vulnerabilidades» poco antes del «hackeo»
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Falsos positivos P2P, o cómo una descarga online (aún) te puede arruinar la vida

Falsos positivos P2P, o cómo una descarga online (aún) te puede arruinar la vida | Informática Forense | Scoop.it
Falsos positivos P2P, o cómo una descarga online (aún) te puede arruinar la vida. Noticias de Tecnología. Los archivos de pornografía infantil en redes P2P ocultos en ficheros inofensivos llevan a muchos usuarios ante la justicia.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

U.S. should promote international cybersecurity standardization: Interagency report | Homeland Security News Wire

U.S. should promote international cybersecurity standardization: Interagency report | Homeland Security News Wire | Informática Forense | Scoop.it

A new draft report by an interagency working group lays out objectives and recommendations for enhancing the U.S.government’s coordination and participation in the development and use of international standards for cybersecurity. The report recommends the government make greater effort to coordinate the participation of its employees in international cybersecurity standards development to promote the cybersecurity and resiliency of U.S. information and communications systems and supporting infrastructures. These efforts should include increased training, collaborating with private industry and working to minimize risks to privacy.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un mapa localiza en 50.000 ciudades a los usuarios de Ashley Madison

Un mapa localiza en 50.000 ciudades a los usuarios de Ashley Madison | Informática Forense | Scoop.it
Una empresa española demuestra que el 82% de los registrados en la web son hombres, y la ciudad más infiel es São Paulo. El mapa no incluye los datos personales
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Parrot drones easily taken down or hijacked, researchers demonstrate

Parrot drones easily taken down or hijacked, researchers demonstrate | Informática Forense | Scoop.it
Open telnet port, open Wi-Fi, root access, open season.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Ocho de cada diez empresas sufren al menos una caída en sus servicios tecnológicos al año

Ocho de cada diez empresas sufren al menos una caída en sus servicios tecnológicos al año | Informática Forense | Scoop.it
Las caídas en el servicio tecnológico de las empresas españolas son un problema más frecuente de lo que parece. Según un estudio realizado por la compañía de software SUSE, ocho de cada diez empresas ha sufrido este último año una caída, al menos, en sus servicios tecnológicos más importantes.
more...
No comment yet.
Rescooped by Javier Pagès López from Informática "Made In Spain"
Scoop.it!

ARKOSSA Smart Finder: herramienta BIGDATA para luchar contra el Fraude Eléctrico

ARKOSSA Smart Finder: herramienta BIGDATA para luchar contra el Fraude Eléctrico | Informática Forense | Scoop.it

La CNMC (Comisión Nacional de los Mercados y la Competencia) ha publicado el Informe sobre Alternativas de Regulación en Materia de Reducción de Pérdidas y Tratamiento del Fraude en el Suministro Eléctrico (PDN/DE/001/2015), en el que propone una serie de medidas encaminadas a frenar las situaciones de fraude que se producen en el sistema eléctrico, cuyo incremento ha sido notable en los últimos años.

 

Además, el informe aboga por homogeneizar las actuaciones de los distintos agentes a la hora de tratar los fraudes en el suministro y proteger así al consumidor. Desde 2009, la diferencia entre la energía generada en barras de central y la energía demandada por los consumidores ha ido en aumento, lo que se ha traducido en un deterioro progresivo de las pérdidas del sistema.

 

Dentro de su estrategía de I+D, ARKOSSA ha desarrollado la herramienta SMART FINDER, que analiza el BIGDATA generado por las nuevas redes inteligentes (SmartGrid), y que permite detectar múltiples tipos de fraude eléctrico, facilitando a las compañias distribuidora la colosal tarea de luchar contra esta lacra de fraude.

 

Este nuevo producto se presentará en sociedad en la próxima feria European Utility Week, que se celebrará la primera semana de Noviembre en Viena, y en la que ARKOSSA estará presente dentro del stand institucional español del ICEX.

 

 

 

Mas información:

http://www.arkossa.com/


http://www.cnmc.es/CNMC/Prensa/TabId/254/ArtMID/6629/ArticleID/1425/La-CNMC-propone-una-serie-de-medidas-en-relaci243n-con-los-fraudes-en-el-suministro-el233ctrico.aspx

 

http://www.icex.es/icex/es/navegacion-principal/todos-nuestros-servicios/visitar-mercados/agenda/PIN2015417752.html

 

http://www.european-utility-week.com/

 

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El wifi del vecino por 30 euros

El wifi del vecino por 30 euros | Informática Forense | Scoop.it
Wifi gratis, 30 euros. La Unidad de Delitos Informáticos reconoce que se trata de una «estafa común y muy demandada», pero recalca que con la legislación actual «no podemos hacer más». Conectarse a un wifi ajeno sin el permiso del titular de la red supone un delito de defraudación del fluido eléctrico y análogos (artículo 255 del Código Penal), pero «si la cuantía de lo defraudado no excede los 400 euros, la pena será de multa de uno a tres meses. Si sí los sobrepasa, la multa será de tres a 12 meses», explica José María Baños, abogado de Letslaw y experto en delitos informáticos. El problema es cuantificar el daño causado, ya que, según la Unidad de Delitos Informáticos de la Policía Nacional, aunque el wifi ofrezca un listado de los dispositivos que han bebido de él, «no se especifica desde cuándo. Eso subraya la impunidad de los que llevan a cabo esta práctica».
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Windows 7 y 8 ahora espían tus datos y privacidad igual que Windows 10. Noticias de Tecnología

Windows 7 y 8 ahora espían tus datos y privacidad igual que Windows 10. Noticias de Tecnología | Informática Forense | Scoop.it
¿Cómo proteger tus datos?
La buena noticia de todo esto es que Microsoft permite controlar hasta cierto punto qué datos compartes con ellos. La mala noticia: es una auténtica pesadilla ir aprobando o denegando permisos de forma individual en Windows, tanto Windows 10 como 8 y 7. Y ese es el otro gran problema. Puede que muchos hayaan aceptado ya que no existe la privacidad en internet, pero al menos las compañías deberían facilitarnos decidir si queremos compartir o no nuestros datos. Microsoft, desde luego, no lo pone fácil.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Ashley Madison Code Shows More Women, and More Bots

Ashley Madison Code Shows More Women, and More Bots | Informática Forense | Scoop.it
After searching through the Ashley Madison database and private email last week, I reported that there might be roughly 12,000 real women active on Ashley Madison. Now, after looking at the company’s source code, it’s clear that I arrived at that low number based in part on a misunderstanding of the evidence. Equally clear is new evidence that Ashley Madison created more than 70,000 female bots to send male users millions of fake messages, hoping to create the illusion of a vast playland of avai
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Este hombre ha logrado mantener su rostro fuera de internet durante dos décadas. Noticias de Tecnología

Este hombre ha logrado mantener su rostro fuera de internet durante dos décadas. Noticias de Tecnología | Informática Forense | Scoop.it
Este hombre ha logrado mantener su rostro fuera de internet durante dos décadas. Noticias de Tecnología. Jonathan Hirshon se propuso este reto como un juego, pero ha logrado sobrevivir a la masificación de las cámaras digitales y el culto a la imagen en las redes. Toda una advertencia sobre privacidad
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

The 20 Most Infamous Cyberattacks of the 21st Century (Part II) | MIT Technology Review

The 20 Most Infamous Cyberattacks of the 21st Century (Part II) | MIT Technology Review | Informática Forense | Scoop.it
The number of cyberattacks are on the increase. Here is the second part of a list of the the most egregious attacks this millennium.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Draft Guide Can Help Energy Companies Reduce Cyber Risk

Draft Guide Can Help Energy Companies Reduce Cyber Risk | Informática Forense | Scoop.it

The National Cybersecurity Center of Excellence (NCCoE) is requesting comments on a draft guide to help energy companies better control who has access to their networked resources, including buildings, equipment, information technology and industrial control systems. The center, part of the U.S. Commerce Department’s National Institute of Standards and Technology (NIST), works with IT developers and providers to help businesses reduce their cyber risk.


The U.S. Department of Homeland Security reported that 5 percent of the cybersecurity incidents its Industrial Control Systems Cyber Emergency Response Team responded to in fiscal year 2014 were tied to weak authentication. Four percent were tied to abuse of access authority. The guide, Identity and Access Management for Electric Utilities, could help energy companies reduce their risk by showing them how they can control access to facilities and devices from a single console
.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

EEUU mata al 'hacker' del Estado Islámico

EEUU mata al 'hacker' del Estado Islámico | Informática Forense | Scoop.it
La cadena estadounidense CNN ha asegurado este miércoles por la noche que un 'drone' ha matado en Siria a un destacado informático británico al servicio del auto denomina
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

4 Types of Cyber Attacks Targeting Manufacturers | Automation World

4 Types of Cyber Attacks Targeting Manufacturers | Automation World | Informática Forense | Scoop.it
The manufacturing industry is not a new target for cyber attacks, but it is experiencing new kinds of attacks. Here’s how to protect your operations.

 

To thwart these types of attacks, Weber says manufacturers have to adopt “a very robust defense-in-depth approach, that is equally devoted to prevention and post-breach mitigation.”

In addition to a strong perimeter defense using malware detection, firewalls, and access controls to data and systems, “you should use email white lists for executives, password managers for all employees, and make sure there are no open ports connected to the Internet,” Weber says. “You should also do public domain audits to make sure no sensitive information can be accessed online via advanced search queries, and make sure no single employee has access to too many systems. Also, consider adding script-blocking plugins to employees’ Internet browsers which will block some of these attacks.”

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

AlienVault obtiene 52 millones de dólares de financiación liderados por Institutional Venture Partners

AlienVault obtiene 52 millones de dólares de financiación liderados por Institutional Venture Partners | Informática Forense | Scoop.it
AlienVault ha anunciado que ha cerrado una ronda de financiación de 52 millones dólares, liderada por la compañía de inversión Institutional Venture Partners (IVP) que eleva la financiación total d...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Ordenan a Google borrar enlaces a noticias sobre enlaces borrados a otras noticias

Ordenan a Google borrar enlaces a noticias sobre enlaces borrados a otras noticias | Informática Forense | Scoop.it
La aplicación del "derecho al olvido" en el Reino Unido está provocando una peligrosa espiral que afecta gravemente al derecho a la información.
Javier Pagès López's insight:
Lee rápido esta noticia antes de que obliguen a google a borrarla.... ... dónde vamos a parar... ...con la goma de borrar...
more...
No comment yet.