Blog

Ricardo Labiaga de OnRetrieval contra el Covid-19

Ricardo Labiaga de OnRetrieval contra el Covid-19. Imagen de Steve Buissinne en Pixabay

Tabla de contenidos:1 Ricardo Labiaga de OnRetrieval contra el Covid-19.1.1 Vías para la instalación de aplicaciones contra el Covid-19:1.1.1 Control mediante los datos de las operadoras de móviles: 1.1.2 Control de la ubicación por el GPS:1.1.3 Control de la movilidad por un SMS y Código:1.2 Como cuidarse de la privacidad y la pérdida de datos: Ricardo Labiaga de OnRetrieval contra el Covid-19. En el programa de TV “Al Día”, en Cuatro Al Día, del 23 de abril reciente, se entrevista a Ricardo Labiaga de OnRetrieval contra el Covid-19. Ricardo experto forense y en ciberseguridad, trabaja en la empresa española OnRetrieval, líder en la recuperación de datos, informática forense y Ciberseguridad. El motivo de la entrevista, es el de conocer las aplicaciones digitales que se pueden instalar en los móviles, para controlar el cumplimiento de la cuarentena. Estas medidas pueden ayudar en el control de la movilidad y en el confinamiento, y al final ayudar en la lucha contra el avance de la pandemia. Ricardo, menciona que las iniciativas para instalar aplicaciones en los dispositivos, con fines de luchar contra el coronavirus, son muy variadas. Todas tienen el objetivo de ayudar mediante datos reales, de cómo es la movilidad de las personas, y poder tomar medidas para disminuir la pandemia. Vías para la instalación de aplicaciones contra el Covid-19: Ricardo dice, que se pueden mencionar tres principales vías para la instalación de las aplicaciones, que nos van a ayudar en el control de la cuarentena. En contraste, está el hecho de la resistencia de las personas a dar información privada de sus móviles. Aprovechamos para decir aquí, que el temor de las personas en dar sus datos, proviene de la incertidumbre de que sus datos puedan ser usados por terceros, diferentes al Gobierno, con fines dudosos. En estos casos podría haber pérdida de datos, y luego la necesidad de gestionar la recuperación de datos. Ricardo menciona las vías para la instalación de aplicaciones contra el Covid-19, a continuación: Control mediante los datos de las operadoras de móviles: Las operadoras conocen en que antena o en qué servidor virtual privado (VPS), nos estamos conectando. Con el control mediante los datos de las operadoras de móviles, se puede conocer donde estamos, con una ubicación aproximada de algunos cientos de metros. Esto permite saber si estamos cerca de la vivienda, pero no exactamente, o si estamos fuera en el entorno. Este método lo está […]

Leer más

Último día para apuntarse a la ACE Lab Online TechCon 2020

Último día para apuntarse a la ACE Lab Online TechCon 2020.

La pandemia por COVID-19 ha obligado a muchas empresas a realizar sus eventos, formaciones y conferencias de forma online. Este es el caso de la empresa ACELab que este año ha tenido que trasladar su conferencia anual a un formato online en vez de realizarla de forma presencial en Praga, República Checa como estaba previsto. La ACE Lab Online TecCon 2020 es un punto de encuentro de la Comunidad PC-3000 y este año la compañía apuesta fuerte por vivir la experiencia de su nuevo formato online, que tendrá lugar los días: ► El 23 de abril, el evento comienza a las 10:00 (GMT+1) – comprueba la hora en tu zona horaria. ► El 24 de abril, el evento comienza a las 12:00 (EDT) – comprueba la hora en tu zona horaria. PROGRAMA. PC-3000 Portátil III en 2020. La única solución universal para cualquier tipo de medio de almacenamiento. ►Standalone mode: una herramienta útil para el diagnóstico rápido de la unidad sin un ordenador central. ►Easy Modo: una solución de unos pocos clics para los examinadores forenses digitales y los principiantes en la recuperación de datos. ►Otras características del nuevo producto PC-3000 Portable III. Planes de futuro. Sesión de preguntas y respuestas. 5 minutos de descanso. Las soluciones más eficientes para los desafíos de los discos duros modernos. ►Western Digital: el traductor, el tema de la puesta a cero de los accionamientos y el bloqueo de escritura en los accionamientos SMR modernos. ►Seagate: los temas de «No HOST…» y Fallo del Dispositivo – [RESUELTO]. El bloqueo de escritura. Sesión de preguntas y respuestas. 10 minutos de descanso. PC-3000 SSD para la interfaz NVMe: un escaparate en acción. ►La evolución de las unidades de estado sólido del PCIe. ►El creciente mercado de los SSD PCIe NVMe: desafíos y expectativas. ►Logically y los discos NVMe físicamente dañados. El caso de estudio de la vida rea.l Sesión de preguntas y respuestas. El confiable poder del Flash PC-3000. ►Qué hay de nuevo en el software Flash PC-3000 Sesión de preguntas y respuestas. 5 minutos de descanso. Una revisión de las nuevas características de Data Extractor ►Mapas adicionales: la teoría y los ejemplos. ►Las nuevas capacidades del análisis del NTFS. ►Data Extractor actualizado con nuevas funciones. Sesión de preguntas y respuestas. Más información en inscripciones en el siguiente enlace. OnRetrieval es el representante y distribuidor oficial de ACELAb para la comercialización de sus herramientas en España y […]

Leer más

Lanzamiento del Kit de Passware 2020 v2

Lanzamiento del Kit de Passware 2020 v2

Apple se toma muy en serio la privacidad, la seguridad y la encriptación. Si bien las últimas mejoras en la seguridad de MacOS e iOS ayudan a los usuarios a mantener sus datos seguros, también crean desafíos adicionales para los examinadores forenses. Los últimos equipos de Apple están protegidas con el chip T2 de Apple que proporciona una capa adicional de encriptación basada en hardware, lo que dificulta el acceso a los discos APFS de una manera forense. Passware anuncia la ampliación del soporte para MacOS con el lanzamiento de una versión beta de Passware Kit Forensic para Mac. El nuevo Passware Kit 2020 versión 2: – Desbloquea los discos APFS de las computadoras Mac con el chip T2 de Apple. – Extrae las contraseñas del llavero del sistema MacOS. – Descifra las bases de datos de QuickBooks 2020. – Mejora la aceleración de la GPU para los archivos Bitcoin y Zip. Acceso a los discos APFS de las computadoras Mac con el chip T2 de Apple.- Passware Kit Forensic cuenta con una nueva herramienta incorporada que desbloquea los discos APFS de los ordenadores Mac protegidos con el chip T2 si se ha activado la opción de recuperación de iCloud. La herramienta requiere credenciales iCloud o una copia de seguridad iOS del mismo ID de Apple. El forense del kit de contraseñas se ejecuta desde un Mac conectado al ordenador de destino a través de Thunderbolt/USB-C, desbloquea el disco APFS a través de la recuperación de iCloud y lo monta en el Mac del cliente en modo de sólo lectura. Kit forense de passware para Mac.- Passware presenta una versión beta del Passware Kit Forensic para Mac, que soporta las características clave de una versión de Windows: recuperación de contraseñas de archivos, descifrado de FDE, análisis forense móvil, procesamiento de archivos por lotes, recuperación de contraseñas distribuidas, etc. Además de esto, Passware Kit Forensic for Mac proporciona acceso a los discos APFS de las computadoras Mac con un chip Apple T2. Esta versión Beta está disponible gratuitamente para todos los clientes de Passware Kit Forensic con una suscripción activa de SMS. Extracción de contraseñas de los llaveros del sistema MacOS.- Además de la extracción de contraseñas del llavero de macOS, Passware Kit 2020 v2 también extrae instantáneamente las contraseñas del llavero del sistema de macOS. Este archivo llamado system.keychain almacena contraseñas de Wi-Fi, certificaciones y claves privadas. El descifrado del […]

Leer más

Belkasoft Evidence Center ofrece extracciones forenses de iOS

A través de una vulnerabilidad no subsanable. Belkasoft ha actualizado en su Belksaoft Evidence Center, la solución forense digital insignia. Este nuevo lanzamiento presenta una extracción forense y sin necesidad de jailbreak de dispositivos iOS mediante una vulnerabilidad no subsanable. Los dispositivos compatibles incluyen la gama de dispositivos de iPhone y iPad con Apple SoC desde el A7 hasta el A11 (es decir, iPhone 5s hasta iPhone X y sus correspondientes dispositivos iPads). iOS 13.4 está soportado también, lo que hace de Belkasoft la única herramienta forense digital en el mundo con estas características. Adquisición y Análisis de iPhone.- Belkasoft Evidence Center es un gran avance en el forense de iOs, permitiendo extracciones y análisis forenses de dispositivos iOS sin utilizar jailbreak. La herramienta hace uso de una vulnerabilidad hard-coded que existe en los dispositivos Apple desde la generación de SoC A7 hasta la A11. El exploit checkm8 que hace uso de esta vulnerabilidad no puede ser parcheado por Apple ya que la misma vulnerabilidad existe en un área de la memoria del dispositivo únicamente de lectura y protegida por hardware. La naturaleza de este exploit hace posible la extracción independientemente de la versión de iOS. La comunidad de jailbreak ha publicado un jaibreak basado en esta vulnerabilidad. El checkra1n jailbreak puede usarse por usuarios de Linux y macOS. Sin embargo, instalar un jailbreak en un dispositivo que está siendo analizado es un proceso complejo, inseguro y no del todo forense. Belkasoft Evidence Center provee acceso directo al sistema de archivos de los dispositivos afectados sin la necesidad de jailbreak. El acceso directo al sistema de archivos permite la extracción forense para toda la gama de dispositivos iOS compatibles. La funcionalidad está disponible en Windows 10. Belkasoft Evidence Center se ofrece a 1/3 del precio de la competencia, lo que hace que la propuesta de Belkasoft sea la solución integrada más rentable para el análisis forense digital de dispositivos móviles y de ordenadores. Extracción de Keychain.- Keychain es el sistema de gestión de contraseñas desarrollado por Apple. Sin el Keychain no se pueden desencriptar varios datos encriptados extraídos con la adquisición total del sistema de archivos. La nueva versión de Evidence Center con checkm8 habilitado se puede extraer Keychain no sólo a través de la adquisición basada en checkm8, sino también de cualquier iPhone con jailbreak, sin importar qué jailbreak se utilizó. Basándose en la información extraída, varias tareas de […]

Leer más

Procesamiento de imágenes en análisis forenses – Formación

Durante el período de alarma debido a la pandemia por el COVID-19 la empresa italiana AMPED lanza una oferta especial para la formación, capacitación y certificación de sus herramientas de investigación forense. Las formaciones se realizarán durante el mes de mayo de 2020 y comenzarán con la capacitación en dos de sus herramientas: Amped FIVE y Amped Authenticate. Amped FIVE. Formación que tendrá fecha del 11 al 15 de mayo de 2020 a las 13:00 H. Esta herramienta permite administrar el flujo de trabajo completo de análisis de imagen y vídeo, con procesos avanzados y totalmente personalizables para conversión, restauración, mejora, medición, presentación e informes, todo en una sola herramienta. Amped Authenticate. Formación que tendrá fecha del 18 al 22 de mayo de 2020 a las 13:00 H. Amped Authenticate permitir el análisis de la integridad de la imagen, la autenticidad, los metadatos, la fuente y el historial, además de la detección de alteraciones antes de su uso como inteligencia y evidencia. Consulte los precios de esta formación con nuestros consultores en Informática Forense, llamándonos al teléfono gratuito 900 900 381 o bien a través del mail: [email protected] Observación: el descuento especial de estas formaciones permanecerá vigente hasta el 06 de mayo de 2020 y el número de plazas son limitadas. Sobre AMPED.- Las soluciones de AMPED Software son utilizadas por las principales entidades policiales, militares y gubernamentales de todo el mundo y están enfocadas en las necesidades de procesamiento de imágenes y vídeos relacionadas con análisis forenses, investigaciones, seguridad pública e inteligencia, desde el campo hasta el laboratorio forense y luego en los tribunales. OnRetrieval es el representante y distribuidor oficial de AMPED Software para la comercialización de sus herramientas en España y Portugal. ¡Haz clic para puntuar esta entrada!(Votos: 0 Promedio: 0)

Leer más

La transferencia de datos móviles nunca ha sido tan fácil. Webinar

La compañía Australiana Nuix y la compañía Sueca MSAB se unen y ponen en marcha este webinar: la transferencia de datos móviles nunca ha sido tan fácil, el martes 07 de abril a las 19:30 h. Nuix y MSAB, expertos en investigación forense de dispositivos móviles, integran sus herramientas para que los investigadores digitales puedan transferir datos móviles del producto XAMN de MSAB a Nuix para su análisis. Hoy demostrarán en el webinar cómo hacerlo. La sesión será presentada por expertos de ambas compañías e incluirá una demostración de la integración y mostrarán cómo usando la Estación de Trabajo Nuix los investigadores pueden buscar, filtrar y analizar datos móviles en conjunto con datos de muchas otras fuentes. El webinar terminará con una sesión de preguntas y respuestas en la que se tendrá la oportunidad de hablar directamente con el panel de expertos y se resolverán las dudas que se puedan tener sobre esta integración. Fecha del webinar: martes 07 de abril de 2020. Hora: 19:30 h. Duración del webinar: 90 minutos. Ponentes: Mike Dickinson (MSAB), Tom Anderson and Paul Slater (Nuix). ¿Cómo apuntarse a este webinar? Por temas de seguridad, para poder participar en este webinar es preciso que reserve su plaza escribiéndonos al mail: [email protected] o llamándonos al teléfono gratuito: 900.900.381. OnRetrieval es el representante y distribuidor oficial de MSAB y de Nuix para la comercialización de sus herramientas. ¡Haz clic para puntuar esta entrada!(Votos: 0 Promedio: 0)

Leer más

Pérdida de datos por smishing usando el ERTE.

1 Pérdida de datos por smishig usando el ERTE. Imagen de u_lxme1rwy en Pixabay . hacking-4839031_640

Tabla de contenidos:1 Pérdida de datos por smishing usando el ERTE.1.1 Como ocurre la pérdida de datos por el gancho del ERTE: 1.2 Quienes recuperan datos por causa de smishing y phishing: Pérdida de datos por smishing usando el ERTE. Con el tema del coronavirus, están ocurriendo engaños por parte de los ciberdelincuentes para robar los datos de los usuarios. Justo ahora aumenta la pérdida de datos por smishing usando el ERTE. Así como el Covid-19 es el gancho preferido por los ciberdelincuentes para engañar al usuario; ahora los ERTE son usados como gancho, por los ciberdelincuentes en Internet. Se debe extremar la cautela, al descargar archivos que parecen interesantes y llamativos, pero que son dudosos, y verificar antes, con el proveedor o comprobar su dirección oficial, ya que podrían ser maliciosos. El Instituto Nacional de Ciberseguridad (INCIBE), emite una alerta para que el usuario se cuide del uso malicioso de la información engañosa. Los ciberdelincuentes con el gancho de la tramitación de los expedientes de regulación temporal de empleo (ERTE), se aprovechan para introducir una campaña de smishing. El ataque viene haciéndose pasar por el Servicio Público de Empleo Estatal (SEPE). Esta campaña de pesca en rio revuelto, no es más que el intento de los delincuentes de obtener información privada de nuestros datos, a través de un mensaje de texto o SMS. Si los delincuentes lo logran, seguro que habrá pérdida de datos personales y hasta datos de la empresa, que requerirán luego, la  recuperación de datos. Como ocurre la pérdida de datos por el gancho del ERTE: El INCIBE “alerta contra un mensaje que se recibe en el teléfono móvil, aparentando proceder del SEPE”. Aquí, vemos como ocurre la pérdida de datos por el gancho del ERTE. En el mensaje del supuesto ERTE, se pide información. El INCIBE agrega que el mensaje continua “comunicando la aprobación de un expediente y solicitando información bancaria”. Por supuesto, el mensaje es un fraude y debe ser denunciado a la Policía Nacional. Según el Centro Nacional de Criptología, aprovechándose del coronavirus, ha habido un aumento del 70 % en marzo, del número de Ciberdelitos dirigidos a la institución pública. También la Agencia de Ciberseguridad de Catalunya, reporta el incremento de los ataques a la institución pública, con el fin de robar datos del usuario y obtener dinero con la petición de donativos. Según la misma fuente, la OMS también ha sido […]

Leer más
Call Now Button