Informática Forense
32.0K views | +4 today
Follow
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Rescooped by Javier Pagès López from 21st Century Learning and Teaching
Scoop.it!

Infographic: The Many Faces of Today's Hackers | Cyber Security

Infographic: The Many Faces of Today's Hackers | Cyber Security | Informática Forense | Scoop.it
How many of these hacker personas are you dueling with in your organization?

Via Gust MEES
more...
Roger Smith's curator insight, November 16, 2014 6:39 PM

In most cases "DUELING" is not the word I would use!

decoflash industries's curator insight, November 19, 2014 7:21 PM

Top...

Dylan Gosselin's curator insight, November 25, 2014 7:13 AM

Cet article nous explique les différents types de hackers.

Rescooped by Javier Pagès López from opexxx
Scoop.it!

Why Google is Hurrying the Web to Kill SHA-1

Why Google is Hurrying the Web to Kill SHA-1 | Informática Forense | Scoop.it
Most of the secure web uses an insecure algorithm called SHA-1, and Google's just declared it to be a slow-motion emergency.

Via alexander knorr
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

ALERTA: Detectan nuevo 'software' que ataca a los dispositivos de Apple

ALERTA: Detectan nuevo 'software' que ataca a los dispositivos de Apple | Informática Forense | Scoop.it

Una empresa de seguridad en internet de EEUU informó de que ha detectado un nuevo tipo de 'software' que ataca a los dispositivos de la marca Apple, tanto iPhones como iPads y ordenadores Mac, y que ya ha afectado a cientos de miles de usuarios.

 

El nuevo 'software' contra Apple, diseñado para causar daños o sustraer información de forma ilegal de ordenadores y otros dispositivos electrónicos, tuvo su origen en China y se propagó a través de la tienda de aplicaciones 'online' de ese país Maiyadi App Store.

 

En un comunicado, la empresa Palo Alto Networks, responsable del hallazgo, indicó que se ha bautizado a este nuevo 'software' maligno como WireLurker y que constituye la amenaza "a mayor escala" que jamás habían visto dirigida contra los productos de Apple.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El «Código del Derecho al Olvido» ya está disponible en el BOE

El «Código del Derecho al Olvido» ya está disponible en el BOE | Informática Forense | Scoop.it

¿Qué es el derecho al olvido? ¿Qué pueden los ciudadanos solicitar que sea retirado de un motor de búsqueda? El Boletín Oficial del Estado (BOE), consciente de la necesidad de divulgar a ciudadanos y a juristas las principales normas que orientan esta materia, ha publicado este martes el «Código del Derecho al Olvido».

El Código del Derecho al Olvido trata de solventar algunas dudas sobre la aplicación de este concepto que afecta a la publicación de datos personales en internet.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Pirate Bay co-founder faces up to six years in jail

Pirate Bay co-founder faces up to six years in jail | Informática Forense | Scoop.it
Pirate Bay co-founder Gottfrid Svartholm Warg faces up to six years in jail after being convicted of hacking into computers in Denmark

 

A Danish court found Warg and his co-defendant guilty of breaking into computers owned by technology services firm CSC and downloading police and social security files from government servers.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

History of Computer Security Threats [Infographic] - Cyber Kendra - Latest Hacking News And Tech News

History of Computer Security Threats [Infographic] - Cyber Kendra - Latest Hacking News And Tech News | Informática Forense | Scoop.it
History of Computer Security Threats , all about cyber thereat, cyber security experts, information security experts, cyber intelligence, cyber hackers, how to be secure, secure internet, cyber intelligence, cyber hacks, computers threats, cyber pentester
more...
No comment yet.
Rescooped by Javier Pagès López from Hacking Wisdom
Scoop.it!

BlackEnergy malware has compromised industrial control systems for two years

BlackEnergy malware has compromised industrial control systems for two years | Informática Forense | Scoop.it
Sophisticated and ongoing, warns US-CERT

Via Hacking Wisdom
more...
No comment yet.
Rescooped by Javier Pagès López from Information wars
Scoop.it!

Military Strategy for a Twitter War

Military Strategy for a Twitter War | Informática Forense | Scoop.it
A military guide to fighting Twitter Wars. On NEXTWar, a blog by the Center for International Maritime Security.

Via Pierre Levy
more...
No comment yet.
Rescooped by Javier Pagès López from Cybersafe
Scoop.it!

¿Dónde aprendieron los 'hackers' a ser 'hackers'? (II)

¿Dónde aprendieron los 'hackers' a ser 'hackers'? (II) | Informática Forense | Scoop.it
Todo 'hacker' lleva encima una mochila hecha de cientos, miles de horas de estudio y lectura. Los libros son sus aliados, gruesos libros técnicos donde destaca, desde el

Via Ángel G. de Ágreda
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

BOE.es - Se aprueba la Política de Seguridad de la Información en el ámbito de la administración electrónica del Ministerio de Industria, Energía y Turismo

BOE.es - Se aprueba la Política de Seguridad de la Información en el ámbito de la administración electrónica del Ministerio de Industria, Energía y Turismo | Informática Forense | Scoop.it
Orden IET/1934/2014, de 14 de octubre, por la que se establece la política de seguridad de la información en el ámbito de la administración electrónica del Ministerio de Industria, Energía y Turismo.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

FBI Director Warns Cellphone Encryption Will Harm Investigation

FBI Director Warns Cellphone Encryption Will Harm Investigation | Informática Forense | Scoop.it
Read more about FBI Director Warns Cellphone Encryption Will Harm InvestigationComments
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Mes Europeo de la Ciberseguridad - Listado de eventos en España

Mes Europeo de la Ciberseguridad - Listado de eventos en España | Informática Forense | Scoop.it
Javier Pagès López's insight:

Todos nosotros deberíamos asistir al menos a uno de ellos...

more...
No comment yet.
Rescooped by Javier Pagès López from infosecurity & Big Data
Scoop.it!

Hacking any eBay Account in Just 1 Minute

Hacking any eBay Account in Just 1 Minute | Informática Forense | Scoop.it
Password Reset Vulnerability Allows Hacking any eBay Account in Just 1 Minute

Via A3Sec
more...
No comment yet.
Rescooped by Javier Pagès López from Big and Open Data, FabLab, Internet of things
Scoop.it!

Cisco lanza el Internet of Things Security Challenge - ChannelBiz

Cisco lanza el Internet of Things Security Challenge - ChannelBiz | Informática Forense | Scoop.it
Dotado con 300.000 dólares, el Internet of Things Security Challenge organizado por Cisco busca las mejores soluciones de seguridad para el Internet de las Cosas.

Via Elisa Vivancos
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Luxury Hotel Wi-Fi Hacked To Target Business Executives

Specially-designed “Darkhotel” APT uncovered by Kaspersky in hotels across the world

 

 

High-powered executives staying in luxury foreign hotels are being targeted by a new security threat which looks to spy into their devices, a report has revealed.

Following a four year-long investigation, web security firm Kaspersky has revealed that the “Darkhotel” APT (Advanced Persistent Threat) is able to spy into the devices of business leaders, attacking them as they try to connect to a compromised hotel Wi-Fi network.

 

Darkhotel has already infected networks at luxury hotels around the world, meaning that thousands of users could have potentially been compromised and had their details stolen, with Kaspersky saying that travellers to the APAC (Asia-Pacific) region are particularly at risk.

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El jefe del ciberespionaje británico exige más colaboración a los gigantes de la Red

El jefe del ciberespionaje británico exige más colaboración a los gigantes de la Red | Informática Forense | Scoop.it

El nuevo director de la agencia de 'cibervigilancia' británica GCHQ, Robert Hannigan, ha denunciado que las compañías tecnológicas de Estados Unidos se han convertido en el principal vehículo de comunicación entre terroristas y ha exigido a estas compañías que hagan más para ayudar a la labor de los organismos de seguridad y judiciales.

more...
No comment yet.
Rescooped by Javier Pagès López from Auditoría Forense
Scoop.it!

El rol del auditor/investigador forense como Testigo Experto en el Sistema de Justicia Penal Acusatorio

El rol del auditor/investigador forense como Testigo Experto en el Sistema de Justicia Penal Acusatorio | Informática Forense | Scoop.it
Los retos que se presentan en el marco de los juicios orales, para quienes nos desempeñamos en diversas áreas de conocimiento jurídico-científico, son de vital importancia, por la significancia de aportar los elementos de prueba periciales que pueden hacer ganar o perder un caso.

Al analizar la parte procedimental del sistema penal acusatorio, resulta particularmente interesante conocer el papel del auditor-investigador forense como testigo experto, propiamente en la etapa del juicio oral y la valoración de su testimonio. En este sentido, las reformas en el apartado A del artículo 20 constitucional, nos advierten de las transformaciones que, desde sus raíces, habrá de experimentar la forma de obtener y rendir la prueba pericial pues, a diferencia de lo que ocurre en el sistema inquisitivo, las pruebas en el sistema acusatorio son presentadas ante el juez o tribunal en la etapa preliminar o bien en la audiencia de juicio oral.

Como antesala de la audiencia de juicio oral, la etapa intermedia o de preparación tiene por objeto tanto el ofrecimiento y admisión de pruebas, como la depuración procesal, en la cual se lleva a cabo la audiencia intermedia para analizar la suficiencia formal y sustantiva de la acusación, así como la licitud, admisión o exclusión de las probanzas. De tal forma, quedan establecidas las posiciones de las partes. Se finaliza con la emisión del auto de apertura de juicio oral, que precisa las pruebas a desahogar y los hechos de la acusación.

En efecto, la prueba pericial en el sistema acusatorio consiste en el testimonio que rinde el perito frente al juez, y no en su dictamen escrito (que se anexa al expediente para vista del juez y para ser consultado por las partes) como en el caso del sistema inquisitivo. Lo anterior implica que si el perito no rinde declaración en el juicio –ahora en calidad de testigo–, para explicar su hipótesis inicial, el método que aplicó en su estudio y sus conclusiones; utilizando términos claros y precisos para la audiencia, simplemente, no habrá prueba pericial.

Via Jim Wesberry
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El mayor ejercicio de ciberseguridad jamás realizado, hoy en Europa

El mayor ejercicio de ciberseguridad jamás realizado, hoy en Europa | Informática Forense | Scoop.it
CyberEurope2014 es el ejercicio más complejo y de mayor envergadura jamás organizado en Europa. Más de 200 organizaciones y 400 profesionales del sector de la ciberseguridad provenientes de 29 países europeos ponen a prueba su capacidad para responder a ciberataques en un ejercicio de simulación de un día entero de duración que ha organizado la Agencia Europea de Seguridad de las Redes y de la Información (ENISA).
more...
No comment yet.
Rescooped by Javier Pagès López from Hacking Wisdom
Scoop.it!

Sandworm to Blacken - The SCADA Connection | Security Intelligence Blog | Trend Micro

Sandworm to Blacken - The SCADA Connection | Security Intelligence Blog | Trend Micro | Informática Forense | Scoop.it
The group that used the recently disclosed Sandworm zero-day vulnerability has been tied to attacks on SCADA systems.

Via Hacking Wisdom
more...
No comment yet.
Rescooped by Javier Pagès López from Information wars
Scoop.it!

Bombs and Bandwidth: The Emerging Relationship Between Information Technology and Security

Bombs and Bandwidth: The Emerging Relationship Between Information Technology and Security | Informática Forense | Scoop.it
book paper news tool weapon doctrine scada vxworks protocol attack packet warfare military richard clarke robert knake national security threat Bandwidth, Between, Bombs, carolyn nordstrom, Chris Hables, chris hables gray, Council, criminal organizations, Dorothy Denning, Emerging, Homeland, Information, IT-related, Janice Gross, janice gross stein, Janice Stein, Kadende, marc rotenberg, Martin Libicki, michael dartnell, multidisciplinary view, Rachel Yould, rafal rohozinski, Ralf Bendrath, Relationship, research, Robert J. Deibert, robert latham, Rose Kadende-, Science, Security, social science research, social science research council, Surveillance, susan landau, Technology, timothy lenoir

Via Pierre Levy
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El correo electrónico muestra las rutas de la emigración

El correo electrónico muestra las rutas de la emigración | Informática Forense | Scoop.it
Investigadores del Instituto Max Planck usan los email de 43 millones de usuarios para detectar las actuales tendencias migratorias.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El Instituto Español de Ciberseguridad y Thiber plantean medidas al Gobierno para desarrollar la ciberseguridad

El Instituto Español de Ciberseguridad y Thiber plantean medidas al Gobierno para desarrollar la ciberseguridad | Informática Forense | Scoop.it

El Instituto Español de Ciberseguridad (SCSI, por sus siglas en inglés), una iniciativa de ISMS Forum, y el think-thank de ciberseguridad Thiber presentaron el 15 de octubre, en Madrid, su segundo estudio titulado Incentivando la adopción de la ciberseguridad. Se trata de un documento que pretende fomentar la adopción de medidas de seguridad de las tecnologías de la información y las comunicaciones por parte de las empresas.


El estudio ‘Incentivando la adopción de la ciberseguridad’, elaborado por ambas entidades, propone medias legales y organizativas con el objetivo de que el Ejecutivo las ponga en práctica para favorecer “un ecosistema digital seguro y resiliente”.


El estudio propone en última instancia el desarrollo de políticas de impulso y apoyo a aquellas organizaciones comprometidas con la protección de los sistemas de información e infraestructuras tecnológicas. Se trata de una parte ineludible de la implementación práctica de las líneas de acción de la Estrategia de Ciberseguridad Nacional (ECN), aprobada el pasado 5 de diciembre.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

European online transactions under cyber attack, says payment council

European online transactions under cyber attack, says payment council | Informática Forense | Scoop.it
European merchants need to pay more attention to securing electronic transactions, warns payment council
more...
No comment yet.
Rescooped by Javier Pagès López from infosecurity & Big Data
Scoop.it!

The Crime-as-a-Service business model

The Crime-as-a-Service business model | Informática Forense | Scoop.it
A service-based criminal industry is developing, in which specialists in the virtual underground economy develop products and services for u...

Via A3Sec
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Smart Home: Your living room is vulnerable to cyber attacks

Smart Home: Your living room is vulnerable to cyber attacks | Informática Forense | Scoop.it
A Kaspersky Labs researcher hacked his own home and found a number of serious security concerns.
more...
No comment yet.