|

Cómo realizar el SSD Forensics | Parte

Hola lectores Hace poco fui a una conferencia sobre ciber forense . Allí vi personas que mostraban diversos métodos de adquisición, recolección de evidencias, almacenamiento y análisis . Una cosa es particularmente notada que las personas cuando dicen «Adquisición de evidencia» o » Recuperación de datos » desde computadoras, generalmente pretenden adquirirla desde medios de almacenamiento magnéticos, como Discos duros (HDD). Iban hablando de medicina forense…

Aplicación de bus coreano en Google Play lanza malware

El equipo de McAfee Mobile Research descubrió recientemente una nueva aplicación maliciosa para Android que se hace pasar por un complemento de la serie de aplicaciones de tráfico desarrollada por desarrolladores coreanos. La serie ofrece una variedad de información para varias regiones de Corea, como la ubicación de la parada de autobús, la hora de llegada…

Chafer utiliza el malware Remexi para monitorear las agencias diplomáticas relevantes de Irán

Chafer utiliza el malware Remexi para monitorear las agencias diplomáticas relevantes de Irán

Resumen En el otoño de 2018, los investigadores de Kaspersky analizaron las actividades de vigilancia de las agencias diplomáticas iraníes. El atacante usa una versión actualizada de Remexi para lanzar un ataque. Desde la distribución de la víctima, debe ser una actividad de monitoreo de la red doméstica. El malware está relacionado con la organización APT llamada…

Solicitud de comentarios públicos sobre firmas basadas en hash basadas en estados (HBS)

Resumen NIST está solicitando comentarios públicos sobre la aprobación prevista de LMS y XMSS como esquemas de firma basada en hash (HBS) de estado. Las preguntas para consideración e instrucciones para proporcionar comentarios antes del 1 de abril de 2019 se incluyen al final de este aviso. Detalles En diciembre de 2016, el NIST emitió una Convocatoria…

Brevemente sobre la terminología de blockchain

Brevemente sobre la terminología de blockchain

La tecnología de cadena de bloques más discutida (tecnología de registro de datos en cadena) la asocian la mayoría de los lectores con aplicaciones financieras muy específicas: criptomoneda (debido a su gran popularidad y gran cantidad de agiotage), como Bitcoin y Ethereum. Esta percepción unilateral hace que sea difícil entender las ideas que subyacen en el…

| | |

Controlamos la impresión de documentos. La amenaza es antigua pero no está desactualizada.

Cuando se trata de fugas de datos en el marco de temas relacionados con DLP, se considera que los canales de alta tecnología como las aplicaciones de red, unidades USB extraíbles, dispositivos móviles personales son los menos seguros y, por lo tanto, los canales de fuga de datos más peligrosos de la PC de los…

Prueba de penetración: ¿qué y por qué?

Prueba de penetración: ¿qué y por qué?

La prueba de penetración es un método para evaluar la seguridad de los sistemas informáticos o las redes de datos mediante la simulación del ataque de un intruso, que generalmente forma parte de la auditoría de seguridad de la información de una organización. ¿Cuál es el método especificado de evaluación de la seguridad, es obligatorio, cómo…

Criptografía como medio para tratar las fugas de datos.

La criptografía como medio de protección de la información se conoce desde la antigüedad. Los modernos sistemas de seguridad integrados también utilizan activamente las herramientas criptográficas y los métodos de protección de la información. En este artículo, el autor considerará los problemas aplicados exclusivamente (prácticos) del uso de la criptografía para protegerse contra las filtraciones de información,…

Malware que afecta a millones de usuarios de Mac y oculto en imágenes publicitarias.

Recientemente, los investigadores han observado que hay una actividad de adware a gran escala que ha afectado a hasta 1 millón de usuarios de Mac hasta la fecha, utilizando una técnica de esteganografía inteligente para ocultar malware en archivos de imagen. Los investigadores de Confiant y Malwarebytes dijeron que los ataques comenzaron el 11 de…