Botnet Mirai: Internet de las Cosas está “destruyendo” Internet

Una botnet masiva de dispositivos asociados a Internet de las Cosas (IoT) hackeados se ha visto implicada en uno de los ataque de DDoS más grande de la historia y que causó una interrupción importante en el servicio de DNS y por lo tanto en Internet. La botnet es conocida con el nombre de Mirai(“futuro” … More Botnet Mirai: Internet de las Cosas está “destruyendo” Internet

España volverá a ser sede de un Centro de Internet Seguro, enfocado a los menores y sus riesgos en la red

Instituto Nacional de Ciberseguridad (INCIBE), Red.Es y la Secretaria de Estado de Telecomunicaciones, con el apoyo de la UE pondrán en marcha en nuestro país durante el primer trimestre del año que viene un Centro de Internet Seguro, de cara a analizar el papel de los menores y los riesgos que sufren en la red. … More España volverá a ser sede de un Centro de Internet Seguro, enfocado a los menores y sus riesgos en la red

Detenido el primer pirata de libros electrónicos en España

A pesar de que en muchas ocasiones hemos sido testigos de páginas webs que posibilitan la descarga de novelas de forma completamente ilegal, nos sorprendíamos hace apenas unos días con una nueva noticia que extendían diversos periódicos:el primer pirata de libros ha sido oficialmente detenido desde su casa en la ciudad de Valencia tras una … More Detenido el primer pirata de libros electrónicos en España

Cerco a la piratería en Internet: Los expertos reclaman más medios y más agilidad en la justicia

La lucha contra la piratería no cesa. Hace unos días la policía nacional detenía a un supuesto pirata informático que subía miles de libros a páginas de internet de descargas gratis. Esta acción policial ha frenado un enriquecimiento ilícito de más de 400.000 euros. No obstante desde diversos ámbitos se reclama más diligencia suficiente para … More Cerco a la piratería en Internet: Los expertos reclaman más medios y más agilidad en la justicia

Herramienta de respuesta rápida a ataques centrada en análisis forense remoto de sistemas.

 GRR es una herramienta de respuesta rápida a ataques centrado en análisis forense remoto de sistemas. Esta compuesta por dos partes: un agente escrito en Python (cliente) que se instala en los sistemas de destino donde se quiere realizar el análisis forense y infraestructura de servidor en Python que puede manejar y hablar con el … More Herramienta de respuesta rápida a ataques centrada en análisis forense remoto de sistemas.

Herramienta de búsquedas de dominios para detectar errores tipográficos, phishing y espionaje corporativo.

 Dnstwist es una herramienta multiplataforma escrita Python, que permite ver qué dominios sospechosos se puede obtener al tratar de escribir un nombre de dominio. Encuentra dominios de aspecto similar que puedan ser utilizados para suplantar un dominio. Puede detectar errores tipográficos, ataques de phishing, fraude y espionaje corporativo. La idea es bastante sencilla: dnstwist toma … More Herramienta de búsquedas de dominios para detectar errores tipográficos, phishing y espionaje corporativo.

Guía de desarrollo y seguridad de dispositivos IoT [CSA]

Hace un año, RAND publicó un revelador estudio sobre ciberseguridad [PDF] donde exploran exhaustivamente las vulnerabiliades de IoT (Internet de las Cosas). En ese informe surge la idea de seguridad al estilo “parche-sobre-parche” pero sin análisis de riesgos pero desde entonces, han surgido preguntas sobre las necesidades de seguridad de miles de millones de dispositivos … More Guía de desarrollo y seguridad de dispositivos IoT [CSA]

Código de conducta de protección de datos en proveedores de Cloud

Esta semana, los miembros de CISPE (una coalición de proveedores de infraestructuras de cloud computing en Europa) han anunciado la constitución de la asociación y su compromiso de adoptar un código de conducta relativo a la protección de datos, que permitirá a los clientes identificar fácilmente si el tratamiento de los datos personales que realizan … More Código de conducta de protección de datos en proveedores de Cloud

Diferencia entre Autenticación en dos factores (2FA )y Autenticación de dos pasos (2SV)

Una de las medidas de seguridad imprescindibles hoy en día es la autenticados en dos pasos. Principalmente, las páginas web hacen referencia, principalmente, a dos tipos de autenticación diferentes:Two-Factor Authentication y Two-Step Authentication. Aunque muchos piensan que la identificación mediante dos factores y dos pasos es lo mismo y que solo se diferencian en el … More Diferencia entre Autenticación en dos factores (2FA )y Autenticación de dos pasos (2SV)

Repositorio de herramientas forenses!!

Cuando uno piensa en informática forense siempre tiene en mente el proceso o procedimientos a ejecutar como tambien el usar alguna herramienta que permita automatizar como se dice una de boton gordo, e incluso a veces necesitamos tener una especifica por tarea como ser obtencion de memoria RAM, análisis de registro, analisis esteganográfico y más … More Repositorio de herramientas forenses!!