Informática Forense
34.9K views | +16 today
Follow
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Rescooped by Javier Pagès López from Cybersafe
Scoop.it!

New exploit steals secret cryptographic keys from mobile devices

New exploit steals secret cryptographic keys from mobile devices | Informática Forense | Scoop.it
A group of security researchers has devised a new attack scheme to steal cryptographic keys from both Android and iOS devices.

Via Ángel G. de Ágreda
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un número "incalculable" de sistemas Linux se puede hackear pulsando Retroceso 28 veces

Un número "incalculable" de sistemas Linux se puede hackear pulsando Retroceso 28 veces | Informática Forense | Scoop.it
Dos investigadores de la Universidad Politécnica de Valencia han descubierto una vulnerabilidad tan extraña como grave en la mayoría de sistemas Linux. Pulsar 28 veces la tecla “Retroceso” durante el login del gestor de arranque produce el desbordamiento de una variable que acaba dándote acceso al sistema.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

¿El principio del fin de la criptografía actual? Crean la primera computadora cuántica escalable

¿El principio del fin de la criptografía actual? Crean la primera computadora cuántica escalable | Informática Forense | Scoop.it
Un equipo de investigadores del MIT y la Universidad de Innsbruck han diseñando y construido una computadora cuántica escalable de cinco átomos....
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Apple OS X sufre su primer ataque de secuestro de archivos

Apple OS X sufre su primer ataque de secuestro de archivos | Informática Forense | Scoop.it
Los ataques ransomware consisten en el secuestro de los archivos que están dentro del ordenador a cambio de un rescate. A España llegó uno conocido como cryptolocker a través de un
more...
No comment yet.
Rescooped by Javier Pagès López from Cybersafe
Scoop.it!

Keeping the Lights On: Cybersecurity and the Grid - Forbes

Keeping the Lights On: Cybersecurity and the Grid - Forbes | Informática Forense | Scoop.it
Most Americans take for granted the national electric grid, one of the most important components of the U.S. infrastructure system, expecting it to reliably provide adequate power when and where it is needed. Of all the critical infrastructure elements, the national electrical grid is one of the most important.  Its reliability [...]

Via Ángel G. de Ágreda
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

FBI Admits — It was a 'Mistake' to Reset Terrorist's iCloud Password

FBI Admits — It was a 'Mistake' to Reset Terrorist's iCloud Password | Informática Forense | Scoop.it
FBI Director James Comey admitted that investigators made a mistake by resetting San Bernardino terrorist's iCloud Password
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El Tribunal Supremo confirma por primera vez la condena penal de personas jurídicas

El Tribunal Supremo confirma por primera vez la condena penal de personas jurídicas | Informática Forense | Scoop.it
El Pleno de la Sala Segunda ha apreciado por primera vez la responsabilidad penal de las personas jurídicas y ha confirmado las condenas impuestas por la Audiencia Nacional a tres
Javier Pagès López's insight:
No hay que olvidar que los delitos relacionados con el mal uso de los sistemas informáticos son los más abundantes entre los que pueden afectar a la responsabilidad penal de una empresa.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Siemens protegerá las infraestructuras críticas

Siemens protegerá las infraestructuras críticas | Informática Forense | Scoop.it
Siemens lanza una gama de soluciones de ciberseguridad para proteger infraestructuras críticas. En España, el CERT (Equipo de Respuesta ante Ciberemergencias) alertó el pasado año de 52 ciberataques dirigidos a infraestructuras críticas y servicios básicos.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Producir un porro es como tener una bombilla encendida 75 horas

Producir un porro es como tener una bombilla encendida 75 horas | Informática Forense | Scoop.it
La marihuana es verde, pero no tanto como podría parecer. Su impacto medioambiental ha hecho saltar las alarmas en muchos de los estados de EEUU en los que ya es legal producirla y
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

How Incident Response Fails In Industrial Control System Networks

How Incident Response Fails In Industrial Control System Networks | Informática Forense | Scoop.it
Experts say a solid incident response plan is the best way to minimize the damage of a cyberattack--but IR isn't so simple for the ICS/SCADA world.
Worries of eventual cyberattacks on utilities as well as chemical and other industrial sites have intensified in the wake of the recent attacks that led to a power blackout in western Ukraine. But the key element in mitigating the damage from a cyberattack -- an incident response plan -- is something that many industrial sites just don't have in place.

Conventional incident response procedures don't neatly map to the ICS/SCADA environment, either. Responding to an attack on an industrial control system (ICS) comes with challenges the pure IT environment typically does not face, and some of the standard IR steps just don't translate to a power plant or manufacturing plant, according to Chris Sistrunk, senior ICS security consultant for Mandiant/FireEye.

Industrial sites under NERC/CIP (North American Electric Reliability Corporation's Critical Infrastructure Protection) and Chemical Facility Anti-Terrorism Standards (CFATS) regulations have IR plans, he notes, but there are still many other ICS/SCADA organizations that do not fall under those regs and lack IR plans, including some in the water, manufacturing, and oil & gas industries.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Por qué Reino Unido sigue archivando sus leyes en pergaminos de piel animal. Noticias de Tecnología

Por qué Reino Unido sigue archivando sus leyes en pergaminos de piel animal. Noticias de Tecnología | Informática Forense | Scoop.it

Aunque con el tiempo se comenzó a llamar vitela o papel vitela a cualquier pergamino de buena calidad, en origen se utilizaba solo para nombrar un tipo de pergamino concreto fabricado a partir de la piel de becerro. Tenía ciertas ventajas frente al pergamino de origen vegetal, entre otras que es muy liso y, sobre todo, que resiste el paso del tiempo sin deteriorarse y sin perder la tinta con la que se haya escrito sobre él.

Por eso hace siglos que el parlamento británico comenzó a consignar en vitela cada una de las leyes que aprobaba, en un intento por que el tiempo no las hiciese desaparecer. Algunas copias originales de su Magna Carta, firmada por el rey Juan I en 1215, se encuentran todavía en buen estado gracias al material sobre el que se escribió. En la Torre Victoria, que forma parte del Palacio de Westminster, se encuentra el almacén en el que se guardan los archivos parlamentarios que, todos juntos, medirían unos 8 kilómetros, según cuenta la BBC. Los más antiguos se remontan a 1497, y si aún se conservan es gracias a la vitela sobre la que están escritos.

 

La obsolescencia de los formatos digitales
Vitela, papel... ¿y por qué no en archivos digitales? Es lo que se pregunta Sharon McMeekin, de la Coalición para la Preservación digital. "Creo que no están dando con la tecla. Para representar el contexto histórico en que se están produciendo estos archivos, tendríamos que conservarlos en un formato digital, más representativo de las tecnologías y los métodos de comunicación que utilizamos hoy en día". 
Pero la idea de conservar los documentos parlamentarios exclusivamente en formato digital, una opción que tendría evidentes ventajas en cuanto a eficiencia, coste y manejabilidad de los archivos, no convence a todo el mundo debido a la temida obsolescencia: ¿y si utilizamos un formato que resulta ilegible dentro de 20, 30 o 100 años? 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Informática Forense - Alternativas Sophos frente descontinuación de soluciones de seguridad McAfee

Informática Forense - Alternativas Sophos frente descontinuación de soluciones de seguridad McAfee | Informática Forense | Scoop.it

Según veo en muchas noticias Intel Security ha decidido dejar de comercializar varias de sus soluciones de seguridad, entre ellas productos SaaS de McAfee además de vender su negocio de firewall, Stonesoft, a Raytheon|Websense.

 

La decisión recae en la línea McAfee Email Security Solution con productos como McAfee Asset Manager, McAfee Email Security Solutions (que incluye McAfee Email Gateway, McAfee SaaS Email Protection and Continuity, McAfee SaaS Email Encryption, and McAfee SaaS Email Archiving), McAfee Enterprise Mobility Manager, McAfee Network Threat Response, McAfee SaaS Endpoint Protection, y McAfee Vulnerability Manager and Total Protection For Compliance Desktop. En Abril dejarán de vender otras y a final de año ya no existirán los Mcafee Enterprise Firewall ni los Mcafee Next-Generation Firewall (Stonesoft) en su portfolio.

 

Citas Textuales: *Intel Security anuncia su nueva estrategia centrada en el endpoint *Intel Security discontinuará los productos SaaS de McAfee *Intel Security Confirms Divestiture Of McAfee NGFW, Firewall Enterprise Businesses In Memo To Partners

 

Como PARTNER MSP de Sophos, en www.INFORMATICA-FORENSE.es tenemos alternativas muy interesantes a estas soluciones con un Portfolio que sigue creciendo para cubrir nuevas necesidades que nos demandan nuestros clientes y es por ello que si tenéis un cliente afectado por este tipo de decisiones disponemos de ofertas de recompra muy atractivas.

 


No dudes en solicitarnos más información de los productos que fuesen de vuestro interés como una alternativa ante la decisión de Intel Security que quizás os deje un pequeño vacío si sois Partner de McAfee o tenéis algún cliente afectado. 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Apple vs. FBI — Google Joins Tim Cook in Encryption Backdoor Battle

Apple vs. FBI — Google Joins Tim Cook in Encryption Backdoor Battle | Informática Forense | Scoop.it
Google CEO Sundar Pichai Joins Apple CEO Tim Cook in Encryption Backdoor Battle

 

In the escalating battle between the Federal Bureau of Investigation (FBI) and Apple over iPhone encryption, former National Security Agency (NSA) contractor Edward Snowden and Google chief executive Sundar Pichai just sided with Apple's refusal to unlock iPhone.
 
Yesterday, Apple CEO Tim Cook refused to comply with a federal court order to help the FBI unlock an iPhone owned by one of the terrorists in the mass shootings in San Bernardino, California, in December.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

#dontbeaMule : Europol detiene 700 "mulas de dinero" en toda europa

#dontbeaMule : Europol detiene 700 "mulas de dinero" en toda europa | Informática Forense | Scoop.it
El pasado 1 de marzo pudimos ver como Europol publicaba una nota de prensa anunciando la detención de aproximadamente 700 muleros por todo el continente europeo en el pasado mes de febrero.

Este tipo de operaciones es clave, ya que afecta directamente a la monetización del fraude, y para que se produzcan es imprescindible la participación de todos: bancos, fuerzas y cuerpos de seguridad internacionales  y empresas de seguridad.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un chico de 22 años descubre cómo hackear cualquier cuenta de Facebook

Un chico de 22 años descubre cómo hackear cualquier cuenta de Facebook | Informática Forense | Scoop.it
Anand Prakash es un hacker de 22 años que vive en una pequeña ciudad de la India a 250 kilómetros de Nueva Delhi. También es un cazador de recompensas que se dedica a encontrar fallos de seguridad en el software de grandes compañías. Hoy, Anand es conocido como el chico que pudo acceder a cualquier cuenta de Facebook.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Torrent Poisoning, así se troleaba a piratas con archivos falsos para cazarlos. Noticias de Tecnología

Torrent Poisoning, así se troleaba a piratas con archivos falsos para cazarlos. Noticias de Tecnología | Informática Forense | Scoop.it
Piratería: Torrent Poisoning, así se troleaba a piratas con archivos falsos para cazarlos. Noticias de Tecnología. La lucha contra la descarga de contenidos protegidos se ha servido de esta técnica que consiste en compartir archivos falsos para engañar a los internautas e identificar su IP
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Inside the Cunning, Unprecedented Hack of Ukraine’s Power Grid

Inside the Cunning, Unprecedented Hack of Ukraine’s Power Grid | Informática Forense | Scoop.it
New details show the hack on Ukraine's power grid was a first-of-its-kind attack that sets an ominous precedent for the safety and security of power grids everywhere. Advertisement.  Skip Article Header. Skip to: Start of Article.AUTHOR: KIM ZETTER.KIM ZETTER SECURITY DATE OF PUBLICATION: 03.03.16.03.03.16 TIME OF PUBLICATION: 7:00 AM.7:00 AM INSIDE THE CUNNING, UNPRECEDENTED HACK OF UKRAINE’S POWER GRID  JOSE A. BERNAT BACET/GETTY IMAGES IT WAS 3:30 p.m. last December 23, and residents of the Ivano-Frankivsk region of Western Ukraine were preparing to end their workday and head home through the cold winter streets. Inside the Prykarpattyaoblenergo control center, which distributes power to the region’s residents, operators too were nearing the end of their shift. But just as one worker was organizing papers at his desk that day, the cursor on his computer suddenly skittered across the screen of its own accord. He watched as it navigated purposefully toward buttons controlling the circuit breakers at a substation in the region and then clicked on a box to open the breakers and take the substation offline. A dialogue window popped up on screen asking to confirm the action, and the operator stared dumbfounded as the cursor glided to the box and clicked to affirm. Somewhere in a region outside the city he knew that thousands of residents had just lost their lights and heaters. The operator grabbed his mouse and tried desperately to seize control of the cursor, but it was unresponsive. Then as the cursor moved in the direction of another breaker, the machine suddenly logged him out of the control panel. Although he tried frantically to log back in, the attackers had changed his password preventing him from gaining re-entry. All he could do was stare helplessly at his screen while the ghosts in the machine clicked open one breaker after another, eventually taking about 30 substations offline. The attackers didn’t stop there, however. They also struck two other power distribution centers at the same time, nearly doubling the number of substations taken offline and leaving more than 230,000 residents in the dark. And as if that weren’t enough, they also disabled backup power supplies to two of the three distribution centers, leaving operators themselves stumbling in the dark. A Brilliant Plan The hackers who struck the power centers in Ukraine—the first confirmed hack to take down a power grid—weren’t opportunists who just happened upon the networks and launched an attack to test their abilities; according to new details from an extensive investigation into the hack, they were skilled and stealthy strategists who carefully planned their assault over many months, first doing reconnaissance to study the networks and siphon operator credentials, then launching a synchronized assault in a well-choreographed dance.
more...
No comment yet.
Rescooped by Javier Pagès López from Cybersafe
Scoop.it!

Policías y guardias civiles patrullan de incógnito la Internet profunda

Policías y guardias civiles patrullan de incógnito la Internet profunda | Informática Forense | Scoop.it
Desde el pasado 7 de diciembre, con la entrada en vigor de la reforma de la Ley de Enjuiciamiento Criminal, está regulada la figura del agente ...

Via Ángel G. de Ágreda
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

World’s biggest Linux distro infected with malware

World’s biggest Linux distro infected with malware | Informática Forense | Scoop.it
The hack redirected the download page, rather than pwning the official Mint repository, but Mint's forums database was stolen too...
more...
No comment yet.
Rescooped by Javier Pagès López from Sec Business
Scoop.it!

Vigilant Cybersecurity Requires a Security Operations Center - Information Security Buzz

Vigilant Cybersecurity Requires a Security Operations Center - Information Security Buzz | Informática Forense | Scoop.it

In almost every instance of a reported cybersecurity breach the organization had a security system that detected and reported the breach. It was lost in the noise of thousands of other notifications that were false positives so it is easy to see why it might get missed. 


Via Emilio
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Identifique los signos de advertencia de las intrusiones a la red

Identifique los signos de advertencia de las intrusiones a la red | Informática Forense | Scoop.it
Detectar intrusiones en la red requiere una gran cantidad de información. El experto Kevin Beaver explica por qué los equipos de seguridad deben tener una visión completa de la red.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Oleada de inspecciones a industrias y zonas residenciales para ‘cazar’ contadores de luz trucados

Oleada de inspecciones a industrias y zonas residenciales para ‘cazar’ contadores de luz trucados | Informática Forense | Scoop.it
Piratear el contador eléctrico se está convirtiendo en una práctica extendida en España. Pero este fraude no se produce fundamentalmente en los hogares con menos recursos. La manipulación de los nuevos dispositivos inteligentes de luz ha pasado a ser el negocio de algunas grandes industrias y de vecinos de barrios residenciales.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Cuidado con tus ligues de Tinder: pueden ser bots que intentan estafarte. Noticias de Tecnología

Cuidado con tus ligues de Tinder: pueden ser bots que intentan estafarte. Noticias de Tecnología | Informática Forense | Scoop.it
Cuidado con tus ligues de Tinder: pueden ser bots que intentan estafarte. Noticias de Tecnología. Los bots de Tinder son cada vez más sofisticados: han ganado en locuacidad y han mejorado sus estrategias para evitar las medidas de seguridad de la aplicación
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Santander contrata un ciberseguro mundial para protegerse de ataques de hackers. Noticias de Empresas

Santander contrata un ciberseguro mundial para protegerse de ataques de hackers. Noticias de Empresas | Informática Forense | Scoop.it
Santander contrata un ciberseguro mundial para protegerse de ataques de hackers. Noticias de Empresas. La entidad presidida por Ana Botín ha tomado una decisión novedosa en la banca española para poder cubrir a sus clientes del riesgo de robos de datos personales y de sus cuentas
more...
No comment yet.
Rescooped by Javier Pagès López from Cybersecurity at Thomas Nelson
Scoop.it!

Russian cyberspy group uses simple yet effective Linux Trojan

Russian cyberspy group uses simple yet effective Linux Trojan | Informática Forense | Scoop.it
A cyberespionage group of Russian origin known as Pawn Storm is infecting Linux systems with a simple but effective Trojan program that doesn't require highly privileged access.

Via Cybersecurity at TNCC
more...
No comment yet.