Blog

Ricardo Labiaga de OnRetrieval contra el Covid-19

Imagen de Steve Buissinne en Pixabay . map 2789052 640 e1588008310869

Tabla de contenidos:1 Ricardo Labiaga de OnRetrieval contra el Covid-19.1.1 Vías para la instalación de aplicaciones contra el Covid-19:1.1.1 Control mediante los datos de las operadoras de móviles: 1.1.2 Control de la ubicación por el GPS:1.1.3 Control de la movilidad por un SMS y Código:1.2 Como cuidarse de la privacidad y la pérdida de datos: Ricardo Labiaga de OnRetrieval contra el Covid-19. En el programa de TV “Al Día”, en Cuatro Al Día, del 23 de abril reciente, se entrevista a Ricardo Labiaga de OnRetrieval contra el Covid-19. Ricardo experto forense y en ciberseguridad, trabaja en la empresa española OnRetrieval, líder en la recuperación de datos, informática forense y Ciberseguridad. El motivo de la entrevista, es el de conocer las aplicaciones digitales que se pueden instalar en los móviles, para controlar el cumplimiento de la cuarentena. Estas medidas pueden ayudar en el control de la movilidad y en el confinamiento, y al final ayudar en la lucha contra el avance de la pandemia. Ricardo, menciona que las iniciativas para instalar aplicaciones en los dispositivos, con fines de luchar contra el coronavirus, son muy variadas. Todas tienen el objetivo de ayudar mediante datos reales, de cómo es la movilidad de las personas, y poder tomar medidas para disminuir la pandemia. Vías para la instalación de aplicaciones contra el Covid-19: Ricardo dice, que se pueden mencionar tres principales vías para la instalación de las aplicaciones, que nos van a ayudar en el control de la cuarentena. En contraste, está el hecho de la resistencia de las personas a dar información privada de sus móviles. Aprovechamos para decir aquí, que el temor de las personas en dar sus datos, proviene de la incertidumbre de que sus datos puedan ser usados por terceros, diferentes al Gobierno, con fines dudosos. En estos casos podría haber pérdida de datos, y luego la necesidad de gestionar la recuperación de datos. Ricardo menciona las vías para la instalación de aplicaciones contra el Covid-19, a continuación: Control mediante los datos de las operadoras de móviles: Las operadoras conocen en que antena o en qué servidor virtual privado (VPS), nos estamos conectando. Con el control mediante los datos de las operadoras de móviles, se puede conocer donde estamos, con una ubicación aproximada de algunos cientos de metros. Esto permite saber si estamos cerca de la vivienda, pero no exactamente, o si estamos fuera en el entorno. Este método lo está […]

Leer más

Belkasoft Evidence Center ofrece extracciones forenses de iOS

Belkasoft Evidence Center opt

A través de una vulnerabilidad no subsanable. Belkasoft ha actualizado en su Belksaoft Evidence Center, la solución forense digital insignia. Este nuevo lanzamiento presenta una extracción forense y sin necesidad de jailbreak de dispositivos iOS mediante una vulnerabilidad no subsanable. Los dispositivos compatibles incluyen la gama de dispositivos de iPhone y iPad con Apple SoC desde el A7 hasta el A11 (es decir, iPhone 5s hasta iPhone X y sus correspondientes dispositivos iPads). iOS 13.4 está soportado también, lo que hace de Belkasoft la única herramienta forense digital en el mundo con estas características. Adquisición y Análisis de iPhone.- Belkasoft Evidence Center es un gran avance en el forense de iOs, permitiendo extracciones y análisis forenses de dispositivos iOS sin utilizar jailbreak. La herramienta hace uso de una vulnerabilidad hard-coded que existe en los dispositivos Apple desde la generación de SoC A7 hasta la A11. El exploit checkm8 que hace uso de esta vulnerabilidad no puede ser parcheado por Apple ya que la misma vulnerabilidad existe en un área de la memoria del dispositivo únicamente de lectura y protegida por hardware. La naturaleza de este exploit hace posible la extracción independientemente de la versión de iOS. La comunidad de jailbreak ha publicado un jaibreak basado en esta vulnerabilidad. El checkra1n jailbreak puede usarse por usuarios de Linux y macOS. Sin embargo, instalar un jailbreak en un dispositivo que está siendo analizado es un proceso complejo, inseguro y no del todo forense. Belkasoft Evidence Center provee acceso directo al sistema de archivos de los dispositivos afectados sin la necesidad de jailbreak. El acceso directo al sistema de archivos permite la extracción forense para toda la gama de dispositivos iOS compatibles. La funcionalidad está disponible en Windows 10. Belkasoft Evidence Center se ofrece a 1/3 del precio de la competencia, lo que hace que la propuesta de Belkasoft sea la solución integrada más rentable para el análisis forense digital de dispositivos móviles y de ordenadores. Extracción de Keychain.- Keychain es el sistema de gestión de contraseñas desarrollado por Apple. Sin el Keychain no se pueden desencriptar varios datos encriptados extraídos con la adquisición total del sistema de archivos. La nueva versión de Evidence Center con checkm8 habilitado se puede extraer Keychain no sólo a través de la adquisición basada en checkm8, sino también de cualquier iPhone con jailbreak, sin importar qué jailbreak se utilizó. Basándose en la información extraída, varias tareas de […]

Leer más

Procesamiento de imágenes en análisis forenses – Formación

Amped opt

Durante el período de alarma debido a la pandemia por el COVID-19 la empresa italiana AMPED lanza una oferta especial para la formación, capacitación y certificación de sus herramientas de investigación forense. Las formaciones se realizarán durante el mes de mayo de 2020 y comenzarán con la capacitación en dos de sus herramientas: Amped FIVE y Amped Authenticate. Amped FIVE. Formación que tendrá fecha del 11 al 15 de mayo de 2020 a las 13:00 H. Esta herramienta permite administrar el flujo de trabajo completo de análisis de imagen y vídeo, con procesos avanzados y totalmente personalizables para conversión, restauración, mejora, medición, presentación e informes, todo en una sola herramienta. Amped Authenticate. Formación que tendrá fecha del 18 al 22 de mayo de 2020 a las 13:00 H. Amped Authenticate permitir el análisis de la integridad de la imagen, la autenticidad, los metadatos, la fuente y el historial, además de la detección de alteraciones antes de su uso como inteligencia y evidencia. Consulte los precios de esta formación con nuestros consultores en Informática Forense, llamándonos al teléfono gratuito 900 900 381 o bien a través del mail: [email protected] Observación: el descuento especial de estas formaciones permanecerá vigente hasta el 06 de mayo de 2020 y el número de plazas son limitadas. Sobre AMPED.- Las soluciones de AMPED Software son utilizadas por las principales entidades policiales, militares y gubernamentales de todo el mundo y están enfocadas en las necesidades de procesamiento de imágenes y vídeos relacionadas con análisis forenses, investigaciones, seguridad pública e inteligencia, desde el campo hasta el laboratorio forense y luego en los tribunales. OnRetrieval es el representante y distribuidor oficial de AMPED Software para la comercialización de sus herramientas en España y Portugal. ¡Haz clic para puntuar esta entrada!(Votos: 0 Promedio: 0)

Leer más

La transferencia de datos móviles nunca ha sido tan fácil. Webinar

Webinar MSAB Y NUIX

Webinar sobre la transferencia de datos móviles La compañía Australiana Nuix y la compañía Sueca MSAB se unen y ponen en marcha este webinar: la transferencia de datos móviles nunca ha sido tan fácil, el martes 07 de abril a las 19:30 h. Nuix y MSAB, expertos en investigación forense de dispositivos móviles, integran sus herramientas para que los investigadores digitales puedan transferir datos móviles del producto XAMN de MSAB a Nuix para su análisis. Hoy demostrarán en el webinar cómo hacerlo. La sesión será presentada por expertos de ambas compañías e incluirá una demostración de la integración y mostrarán cómo usando la Estación de Trabajo Nuix los investigadores pueden buscar, filtrar y analizar datos móviles en conjunto con datos de muchas otras fuentes. El webinar terminará con una sesión de preguntas y respuestas en la que se tendrá la oportunidad de hablar directamente con el panel de expertos y se resolverán las dudas que se puedan tener sobre esta integración. Fecha del webinar: martes 07 de abril de 2020. Hora: 19:30 h. Duración del webinar: 90 minutos. Ponentes: Mike Dickinson (MSAB), Tom Anderson and Paul Slater (Nuix). ¿Cómo apuntarse a este webinar? Por temas de seguridad, para poder participar en este webinar es preciso que reserve su plaza escribiéndonos al mail: [email protected] o llamándonos al teléfono gratuito: 900.900.381. OnRetrieval es el representante y distribuidor oficial de MSAB y de Nuix para la comercialización de sus herramientas. ¡Haz clic para puntuar esta entrada!(Votos: 0 Promedio: 0)

Leer más

Pérdida de datos por smishing usando el ERTE.

1 Pérdida de datos por smishig usando el ERTE. Imagen de u lxme1rwy en Pixabay . hacking 4839031 640 e1586178604235

Tabla de contenidos:1 Pérdida de datos por smishing usando el ERTE.1.1 Como ocurre la pérdida de datos por el gancho del ERTE: 1.2 Quienes recuperan datos por causa de smishing y phishing: Pérdida de datos por smishing usando el ERTE. Con el tema del coronavirus, están ocurriendo engaños por parte de los ciberdelincuentes para robar los datos de los usuarios. Justo ahora aumenta la pérdida de datos por smishing usando el ERTE. Así como el Covid-19 es el gancho preferido por los ciberdelincuentes para engañar al usuario; ahora los ERTE son usados como gancho, por los ciberdelincuentes en Internet. Se debe extremar la cautela, al descargar archivos que parecen interesantes y llamativos, pero que son dudosos, y verificar antes, con el proveedor o comprobar su dirección oficial, ya que podrían ser maliciosos. El Instituto Nacional de Ciberseguridad (INCIBE), emite una alerta para que el usuario se cuide del uso malicioso de la información engañosa. Los ciberdelincuentes con el gancho de la tramitación de los expedientes de regulación temporal de empleo (ERTE), se aprovechan para introducir una campaña de smishing. El ataque viene haciéndose pasar por el Servicio Público de Empleo Estatal (SEPE). Esta campaña de pesca en rio revuelto, no es más que el intento de los delincuentes de obtener información privada de nuestros datos, a través de un mensaje de texto o SMS. Si los delincuentes lo logran, seguro que habrá pérdida de datos personales y hasta datos de la empresa, que requerirán luego, la  recuperación de datos. Como ocurre la pérdida de datos por el gancho del ERTE: El INCIBE “alerta contra un mensaje que se recibe en el teléfono móvil, aparentando proceder del SEPE”. Aquí, vemos como ocurre la pérdida de datos por el gancho del ERTE. En el mensaje del supuesto ERTE, se pide información. El INCIBE agrega que el mensaje continua “comunicando la aprobación de un expediente y solicitando información bancaria”. Por supuesto, el mensaje es un fraude y debe ser denunciado a la Policía Nacional. Según el Centro Nacional de Criptología, aprovechándose del coronavirus, ha habido un aumento del 70 % en marzo, del número de Ciberdelitos dirigidos a la institución pública. También la Agencia de Ciberseguridad de Catalunya, reporta el incremento de los ataques a la institución pública, con el fin de robar datos del usuario y obtener dinero con la petición de donativos. Según la misma fuente, la OMS también ha sido […]

Leer más