Informática Forense
33.7K views | +3 today
Follow
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

La F1 no está a salvo de los hackers

La F1 no está a salvo de los hackers | Informática Forense | Scoop.it
¿Pueden los hackers interferir el funcionamiento de un F1 actuando sobre el sofisticado programa de control electrónico de los mismos?.

Tras recientes problemas habidos con alguna marca que ha visto...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Spy Agency Contractor Puts Out a $1M Bounty for an iPhone Hack | WIRED

Spy Agency Contractor Puts Out a $1M Bounty for an iPhone Hack | WIRED | Informática Forense | Scoop.it
A spinoff of the French firm Vupen is offering an unprecedented reward for an iOS zero-day exploit.
Javier Pagès López's insight:
Nuevo record: recompensa de 1M$ por un exploit de cero days para iPhone. ¿Quien dice que Apple no tiene riesgos de seguridad? Con esos "premios" los va a tener a docenas.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Apple confirma un ataque informático contra su tienda de aplicaciones | Tecnología | EL MUNDO

Apple confirma un ataque informático contra su tienda de aplicaciones | Tecnología | EL MUNDO | Informática Forense | Scoop.it
Apple ha reconocido que un grupo de hackers chinos consiguieron "colar" unas 40 aplicaciones infectadas con virus informáticos en la tienda de descarga de aplicaciones pa
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Hacker Lexicon: A Guide to Ransomware, the Scary Hack That's on the Rise | WIRED

Hacker Lexicon: A Guide to Ransomware, the Scary Hack That's on the Rise | WIRED | Informática Forense | Scoop.it
Ransomware is malware that locks your keyboard or computer to prevent you from accessing your data until you pay a ransom.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Internet Crime Complaint Center (IC3) | Internet of Things Poses Opportunities for Cyber Crime

Internet Crime Complaint Center (IC3) | Internet of Things Poses Opportunities for Cyber Crime | Informática Forense | Scoop.it

The Internet of Things (IoT) refers to any object or device which connects to the Internet to automatically send and/or receive data.

As more businesses and homeowners use web-connected devices to enhance company efficiency or lifestyle conveniences, their connection to the Internet also increases the target space for malicious cyber actors. Similar to other computing devices, like computers or Smartphones, IoT devices also pose security risks to consumers. The FBI is warning companies and the general public to be aware of IoT vulnerabilities cybercriminals could exploit, and offers some tips on mitigating those cyber threats.

What are some IoT devices?Automated devices which remotely or automatically adjust lighting or HVACSecurity systems, such as security alarms or Wi-Fi cameras, including video monitors used in nursery and daycare settingsMedical devices, such as wireless heart monitors or insulin dispensersThermostatsWearables, such as fitness devicesLighting modules which activate or deactivate lightsSmart appliances, such as smart refrigerators and TVsOffice equipment, such as printersEntertainment devices to control music or television from a mobile deviceFuel monitoring systemsHow do IoT devices connect?

IoT devices connect through computer networks to exchange data with the operator, businesses, manufacturers, and other connected devices, mainly without requiring human interaction.

What are the IoT Risks?

Deficient security capabilities and difficulties for patching vulnerabilities in these devices, as well as a lack of consumer security awareness, provide cyber actors with opportunities to exploit these devices. Criminals can use these opportunities to remotely facilitate attacks on other systems, send malicious and spam e-mails, steal personal information, or interfere with physical safety. The main IoT risks include:

An exploitation of the Universal Plug and Play protocol (UPnP) to gain access to many IoT devices. The UPnP describes the process when a device remotely connects and communicates on a network automatically without authentication. UPnP is designed to self-configure when attached to an IP address, making it vulnerable to exploitation. Cyber actors can change the configuration, and run commands on the devices, potentially enabling the devices to harvest sensitive information or conduct attacks against homes and businesses, or engage in digital eavesdropping;An exploitation of default passwords to send malicious and spam e-mails, or steal personally identifiable or credit card information;Compromising the IoT device to cause physical harm;Overloading the devices to render the device inoperable;Interfering with business transactions.What an IoT Risk Might Look Like to You?

Unsecured or weakly secured devices provide opportunities for cyber criminals to intrude upon private networks and gain access to other devices and information attached to these networks. Devices with default passwords or open Wi-Fi connections are an easy target for cyber actors to exploit.

Examples of such incidents:Cyber criminals can take advantage of security oversights or gaps in the configuration of closed circuit television, such as security cameras used by private businesses or built-in cameras on baby monitors used in homes and day care centers. Many devices have default passwords cyber actors are aware of and others broadcast their location to the Internet. Systems not properly secured can be located and breached by actors who wish to stream live feed on the Internet for anyone to see. Any default passwords should be changed as soon as possible, and the wireless network should have a strong password and firewall.Criminals can exploit unsecured wireless connections for automated devices, such as security systems, garage doors, thermostats, and lighting. The exploits allow criminals to obtain administrative privileges on the automated device. Once the criminals have obtained the owner’s privileges, the criminal can access the home or business network and collect personal information or remotely monitor the owner’s habits and network traffic. If the owner did not change the default password or create a strong password, a cyber criminal could easily exploit these devices to open doors, turn off security systems, record audio and video, and gain access to sensitive data.E-mail spam attacks are not only sent from laptops, desktop computers, or mobile devices. Criminals are also using home-networking routers, connected multi-media centers, televisions, and appliances with wireless network connections as vectors for malicious e-mail. Devices affected are usually vulnerable because the factory default password is still in use or the wireless network is not secured.Criminals can also gain access to unprotected devices used in home health care, such as those used to collect and transmit personal monitoring data or time-dispense medicines. Once criminals have breached such devices, they have access to any personal or medical information stored on the devices and can possibly change the coding controlling the dispensing of medicines or health data collection. These devices may be at risk if they are capable of long-range connectivity.Criminals can also attack business-critical devices connected to the Internet such as the monitoring systems on gas pumps. Using this connection, the criminals could cause the pump to register incorrect levels, creating either a false gas shortage or allowing a refueling vehicle to dangerously overfill the tanks, creating a fire hazard, or interrupt the connection to the point of sale system allowing fuel to be dispensed without registering a monetary transaction.Consumer Protection and Defense RecommendationsIsolate IoT devices on their own protected networks;Disable UPnP on routers;Consider whether IoT devices are ideal for their intended purpose;Purchase IoT devices from manufacturers with a track record of providing secure devices;When available, update IoT devices with security patches;Consumers should be aware of the capabilities of the devices and appliances installed in their homes and businesses. If a device comes with a default password or an open Wi-Fi connection, consumers should change the password and only allow it operate on a home network with a secured Wi-Fi router;Use current best practices when connecting IoT devices to wireless networks, and when connecting remotely to an IoT device;Patients should be informed about the capabilities of any medical devices prescribed for at-home use. If the device is capable of remote operation or transmission of data, it could be a target for a malicious actor;Ensure all default passwords are changed to strong passwords. Do not use the default password determined by the device manufacturer. Many default passwords can be easily located on the Internet. Do not use common words and simple phrases or passwords containing easily obtainable personal information, such as important dates or names of children or pets. If the device does not allow the capability to change the access password, ensure the device providing wireless Internet service has a strong password and uses strong encryption.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

USA - Department of Energy latest victim of a government data breach

USA - Department of Energy latest victim of a government data breach | Informática Forense | Scoop.it
The U.S. Energy Department became the latest government data breach victim, as USA Today reported the agency suffered 1,131 cyberattacks from 2010 to 2014, including 159 successful intrusions, according to federal records.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Muchos wifi gratis son una trampa para espiar tu móvil, pero puedes evitarlo. Noticias de Tecnología

Muchos wifi gratis son una trampa para espiar tu móvil, pero puedes evitarlo. Noticias de Tecnología | Informática Forense | Scoop.it
Muchos wifi gratis son una trampa para espiar tu móvil, pero puedes evitarlo. Noticias de Tecnología. Prácticamente todas las redes wifi gratuitas situadas en puntos de atracción turística son maliciosas.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Federal records show cyber attacks on the U.S. Department of Energy

Federal records show cyber attacks on the U.S. Department of Energy | Informática Forense | Scoop.it
Records obtained by USA TODAY show more than 1,000 attacks on Energy Department computers from 2010 to 2014, including more than 150 successful intrusions into systems with sensitive data about the power grid.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

A secure employee departure checklist

A secure employee departure checklist | Informática Forense | Scoop.it
What steps should a business take when an employee is leaving the company in order to minimize threats to your data? Here's a checklist to securely see departing employees out the door
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Ahsley Madison y los hackers éticos: ¿ética?, ¿qué ética?

Ahsley Madison y los hackers éticos: ¿ética?, ¿qué ética? | Informática Forense | Scoop.it
Ahsley Madison y los hackers éticos: ¿ética?, ¿qué ética? Caben infinitas formas de entender el bien y el mal y el deber ser, que es el objeto de la Ética. Pero todo código ético tiene un límite: la Ley. Un hacker que viola la ley no es un hacker ético, sino un delincuente. Y no lo digo yo, sino el Código Penal.
Javier Pagès López's insight:
Una interesante y muy bien argumentada visión sobre lo que es un hacer y lo que no lo es. Bravo, Borja!
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Cuidado con ‘Fanny’, el virus que se cuela en los pendrives y roba información

Cuidado con ‘Fanny’, el virus que se cuela en los pendrives y roba información | Informática Forense | Scoop.it
Cada vez se destinan más recursos a la lucha contra el ciberespionaje y robo de datos sensibles en soportes informáticos. Pero continúan siendo insuficientes a la vista de los avances que consiguen los hackers, con virus y gusanos cada vez más avanzados. Uno de los más novedosos y que mayor riesgo entraña es ‘Fanny’, que es capaz de colarse en un pendrive y rastrear en busca de información valiosa en cualquier ordenador al que se conecte.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Así es el DNI 3.0 que fusiona DNI, carné de conducir y tarjeta sanitaria - EcoDiario.es

Así es el DNI 3.0 que fusiona DNI, carné de conducir y tarjeta sanitaria - EcoDiario.es | Informática Forense | Scoop.it
El nuevo Documento Nacional de Identidad (llamado DNI 3.0) ya es una realidad.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Competencia advierte: el fraude en los contadores eléctricos se ha 'profesionalizado'

Competencia advierte: el fraude en los contadores eléctricos se ha 'profesionalizado' | Informática Forense | Scoop.it

Piratear el contador eléctrico o robarle la luz al vecino es cada día una práctica más extendida en España. La Comisión Nacional de los Mercados y de la Competencia (CNMC) acaba de cerrar una investigación en la que constata "un aumento de la notoriedad y la profesionalización del fraude eléctrico en los últimos años".

Javier Pagès López's insight:

ARKOSSA ha desarrollado su herramienta SMART FINDER, que analiza el BIGDATA generado por las nuevas redes inteligentes (SmartGrid), y que permite detectar múltiples tipos de fraude eléctrico, facilitando a las compañias distribuidora la colosal tarea de luchar contra esta lacra de fraude.


Mas información:

http://www.arkossa.com/

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Volkswagen en entredicho: Francia y Corea del Sur revisarán sus coches

Volkswagen en entredicho: Francia y Corea del Sur revisarán sus coches | Informática Forense | Scoop.it

Alemania va a ordenar nuevos exámenes de emisiones independientes a todos los vehículos diésel de Volkswagen comercializados en su país tras revelarse que el fabricante alemán manipuló las pruebas en Estados Unidos. Los títulos de la compañía bajan hoy casi más de un 5% y se mueven en el rango de los 126,5-127 euros.

La compañía reconoció el domingo en una carta firmada por el consejero delegado Martin Winterkorn, que trucó sus vehículos para eludir las normas medioambientales de Estados Unidos. VW manipuló un software que regula las emisiones de tal modo que cuando pasaba los test de homologación cumplía los niveles exigidos, mientras que en el uso cotidiano los niveles de emisiones podrían haber superado en 40 veces los límites legales permitidos.

Por ello se enfrenta a una multa que podría ascender a 18.000 millones de dólares (unos 16.000 millones de euros al cambio actual) además del daño incalculable para su imagen, aunque algunos expertos prevén que la cantidad será menor si se llega a un acuerdo extrajudicial. En EEUU, Vokswagen mejoró las ventas en los ocho primeros meses del año un 2,7%, hasta 405.400 unidades.

 

Más controles e independientes

"Hay controles independientes constantemente. De todas formas, he indicado a la Oficina Federal de Vehículos a Motor que efectúe inmediatamente estrictas inspecciones de carácter específico y con peritos independientes de los modelos diésel de Volkswagen", señala Dobrindt en la entrevista en el Bild.

  


Javier Pagès López's insight:

Yo me pregunto: ¿Quien son en realidad las entidades que auditan / comprueban / supervisan / verifican el cada vez más abundante SOFTWARE que cada día incorporan los fabricantes de automóviles?

Y me refiero a SOFTWARE de SEGURIDAD, de navegación, de operación, de consumo, de intercambio de datos...

 

Esas entidades, ¿tienen alguna RESPONSABILIDAD sobre lo que auditan?

Los fabricantes, ¿tienen alguna responsabilidad final sobre dichos desarrollos de software?

 

Si se ha hecho esto con el sistema de emisiones de gases contaminantes..... no quiero ni pensar lo que puede ocurrir en los sistemas de conducción autónomos para pasar las pruebas...

 

Como siempre, fijaran las normas las compañías aseguradoras, que son las que al final pagan los platos rotos

 

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Skype sufre una caída del servicio a nivel mundial y deja sin videollamadas a miles de usuarios

Skype sufre una caída del servicio a nivel mundial y deja sin videollamadas a miles de usuarios | Informática Forense | Scoop.it
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El App Store sufre un grave problema de seguridad: actualiza ahora tus apps. Noticias de Tecnología

El App Store sufre un grave problema de seguridad: actualiza ahora tus apps. Noticias de Tecnología | Informática Forense | Scoop.it
El App Store sufre un grave problema de seguridad: actualiza ahora tus apps. Noticias de Tecnología. Apple reconoce que ha eliminado ya las aplicaciones infectadas con el malware XcodeGhost. Para evitar sustos, lo mejor que puedes hacer es actualizar ahora mismo tus apps en el iPhone y iPad
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Si recibes un correo de policia@gobierno.es, ¡ten cuidado! es un troyano

Si recibes un correo de policia@gobierno.es, ¡ten cuidado! es un troyano | Informática Forense | Scoop.it
La Policía Nacional ha sido a menudo víctima de ataques y amenazas cibernéticas.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Who takes responsibility for IoT security?

Who takes responsibility for IoT security? | Informática Forense | Scoop.it

In the US, in an recent statement, the FBI has made it clear that responsibility for Internet of Things (IoT) security lies with the user as much as with the manufacturer.


In a public notice, the law enforcement agency notes that "as more businesses and homeowners use web-connected devices to enhance company efficiency or lifestyle conveniences, their connection to the internet also increases the target space for malicious cyber actors."

Vulnerable devices listed include:

Automated devices which remotely or automatically adjust lighting or HVAC.Security systems, such as security alarms or Wi-Fi cameras, including video monitors used in nursery and daycare settings.Thermostats.Wearables, such as fitness devices.Lighting modules which activate or deactivate lights.Smart appliances, such as smart refrigerators and TVs.


more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

DD4BC cyber extortion gang adds social media to arsenal

DD4BC cyber extortion gang adds social media to arsenal | Informática Forense | Scoop.it
Cyber extortion gang DD4BC is using social media campaigns to garner more attention for its ability to create service disruptions by publicly embarrassing large organisations
Javier Pagès López's insight:
Nueva modalidad de extorsión onli e: exigen el pago de rescate en Bitcoins para detener los ataques de Denegación de Servicio a.la página web.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Una foto y una impresora 3D bastan para desvalijar millones de maletas. Noticias de Tecnología

Una foto y una impresora 3D bastan para desvalijar millones de maletas. Noticias de Tecnología | Informática Forense | Scoop.it
Una foto y una impresora 3D bastan para desvalijar millones de maletas. Noticias de Tecnología. Una foto de una llave maestra ha servido de patrón para crear réplicas con impresoras 3D.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

The Next Wave of Cyberattacks Won’t Steal Data — They’ll Change It

The Next Wave of Cyberattacks Won’t Steal Data — They’ll Change It | Informática Forense | Scoop.it
America’s intelligence chiefs say data that goes missing may become the least of our cyber worries.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Five signs an employee plans to leave with your company’s data

Five signs an employee plans to leave with your company’s data | Informática Forense | Scoop.it
Predictive analytics plays a growing role.

 

Today, cloud security automation tools make easier work of detecting these warning signs. “Predictive analytics is important, not just prevention or detection, but getting ahead of the curve,” says Gupta. Palerra’s LORIC is one of a handful of cloud security automation tools which has ventured into predictive analytics capabilities for the cloud on top of security configuration management, threat detection and automated incident response -- and it comes at a critical time.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Android Porn App Secretly Photos Users Before Demanding Ransom

Android Porn App Secretly Photos Users Before Demanding Ransom | Informática Forense | Scoop.it

 

Security experts have warned that a popular pornography app may be tricking users into giving away more than they bargained for thanks to some troublesome ransomware.

The Adult Player app, which was not available to download from the Android app store but had to be accessed from other sites, appeared to offer pornographic videos.

However, when opened, it secretly took pictures of the user with the phone’s front-facing camera, before locking the device and displaying a demand for $500 (£330), security firm Zscaler found.


Read more at http://www.techweekeurope.co.uk/security/virus/adult-player-porn-app-ransomware-176359#LrHDYiFEE86ZK4o4.99

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Ocho de cada diez empresas sufren al menos una caída en sus servicios tecnológicos al año

Ocho de cada diez empresas sufren al menos una caída en sus servicios tecnológicos al año | Informática Forense | Scoop.it
Las caídas en el servicio tecnológico de las empresas españolas son un problema más frecuente de lo que parece. Según un estudio realizado por la compañía de software SUSE, ocho de cada diez empresas ha sufrido este último año una caída, al menos, en sus servicios tecnológicos más importantes.
more...
No comment yet.
Rescooped by Javier Pagès López from Informática "Made In Spain"
Scoop.it!

ARKOSSA Smart Finder: herramienta BIGDATA para luchar contra el Fraude Eléctrico

ARKOSSA Smart Finder: herramienta BIGDATA para luchar contra el Fraude Eléctrico | Informática Forense | Scoop.it

La CNMC (Comisión Nacional de los Mercados y la Competencia) ha publicado el Informe sobre Alternativas de Regulación en Materia de Reducción de Pérdidas y Tratamiento del Fraude en el Suministro Eléctrico (PDN/DE/001/2015), en el que propone una serie de medidas encaminadas a frenar las situaciones de fraude que se producen en el sistema eléctrico, cuyo incremento ha sido notable en los últimos años.

 

Además, el informe aboga por homogeneizar las actuaciones de los distintos agentes a la hora de tratar los fraudes en el suministro y proteger así al consumidor. Desde 2009, la diferencia entre la energía generada en barras de central y la energía demandada por los consumidores ha ido en aumento, lo que se ha traducido en un deterioro progresivo de las pérdidas del sistema.

 

Dentro de su estrategía de I+D, ARKOSSA ha desarrollado la herramienta SMART FINDER, que analiza el BIGDATA generado por las nuevas redes inteligentes (SmartGrid), y que permite detectar múltiples tipos de fraude eléctrico, facilitando a las compañias distribuidora la colosal tarea de luchar contra esta lacra de fraude.

 

Este nuevo producto se presentará en sociedad en la próxima feria European Utility Week, que se celebrará la primera semana de Noviembre en Viena, y en la que ARKOSSA estará presente dentro del stand institucional español del ICEX.

 

 

 

Mas información:

http://www.arkossa.com/


http://www.cnmc.es/CNMC/Prensa/TabId/254/ArtMID/6629/ArticleID/1425/La-CNMC-propone-una-serie-de-medidas-en-relaci243n-con-los-fraudes-en-el-suministro-el233ctrico.aspx

 

http://www.icex.es/icex/es/navegacion-principal/todos-nuestros-servicios/visitar-mercados/agenda/PIN2015417752.html

 

http://www.european-utility-week.com/

 

 

more...
No comment yet.