Hace falta ser tonto, tonto, tonto…

Escrito por ANTPJI el . Publicado en Blog ANTPJI

antpji

Mata a un hombre y pregunta a Siri donde esconder el cadaver. Durante el juicio por el asesinato de su compañero de piso en 2012, se han presentado nuevas pruebas contra Pedro Bravo, que al parecer, el implicado preguntó a Siri "dónde podía esconder a su compañero" la misma noche y no supo responder porque la linterna de su móvil estuvo encendida durante 48 minutos esa noche

Las evidencias electrónicas, son muy certeras y tanto ordenadores, como aparatos de telecomunicación, registran toda nuestra actividad, lo que hacemos, lo que decimos, lo que enviamos y lo que recibimos. Estas evidencias cibernéticas, se almacenan y cualquier Perito Informatico o experto tecnológico, es capaz de leer esa información, analizarla, tratarla y ponerla a disposición judicial o de parte, según se solicite ya que es una información muy valiosa, por la rotundidad de las conclusiones, en donde podemos determinar la geolocalizacion, mensajes, correos entrantes o salientes, agendas, bases de datos…

Compartir

Asalto a la página de desarrolladores de Apple

Escrito por ANTPJI el . Publicado en Blog ANTPJI

antpji

Desde el jueves, la compañía tiene sin servicio el sitio para programar aplicaciones de sus aparatos

Los hackers no respetan a nadie. Desde el jueves la página de los programadores de Apple está sin servicio por un ataque con la intención de robar datos personales almacenados allí.

La web es la que deben emplear los programadores que escriben aplicaciones para los iPhone, iPad y otros productos de Apple. Desde el jueves está cerrada la página con el fin de arreglar el agujero, según ha reconocido la empresa en un comunicado colocado en Internet.

Compartir

Cesicat: de antivirus a pirata

Escrito por ANTPJI el . Publicado en Blog ANTPJI

antpji

Las filtraciones de un extrabajador descontento destapan que la fundación hizo seguimientos y elaboró perfiles de activistas en las redes sociales

El Cesicat —Centro de Seguridad de la Información de Cataluña— era desconocido para la mayoría de ciudadanos. Tampoco formaba parte del vocabulario de quienes manejan información sobre seguridad. Pero Anonymous lo ha puesto en el mapa. Las filtraciones sobre algunas de sus actividades han cuestionado la labor de esta fundación público-privada dedicada, en teoría, a velar por la seguridad en el ámbito de las tecnologías de la información por mandato de la Generalitat.

Compartir

Un anónimo pone en hache al Gobierno de Melilla, aireando los trapos sucios del Gobierno en las redes sociales.

Escrito por ANTPJI el . Publicado en Blog ANTPJI

antpji

Justo antes de que unos sesenta guardias civiles, muchos llegados a Melilla desde Madrid, se lanzasen a registrar el pasado 26 de febrero seis consejerías, tres domicilios de altos cargos y dos sedes de empresas que contratan con la ciudad autónoma, en la red ya se había anunciado que la operación estaba en marcha. Apenas habían acabado los registros cuando la misma página de Facebook colgaba el auto judicial que había lanzado ese operativo para investigar “delitos de cohecho, fraude, malversación y blanqueo de capitales”.

La información la proporciona alguien escondido tras el falso perfil de Lisbeth Salander, el personaje ideado por el novelista sueco Stieg Larsson en la trilogía Millennium, Salander es la protagonista femenina. Alcohólica, fumadora empedernida y bisexual es también una hacker fuera de serie. “Ella y yo nos parecemos en muchas cosas”, asegura la persona que se refugia en Facebook tras su identidad.

Compartir

Whatsapp, dudoso testigo de cargo

Escrito por ANTPJI el . Publicado en Blog ANTPJI

antpji

Dos 'hackers' españoles consiguen falsear el remitente del popular servicio de mensajería. Ver trabajar a un hacker no es lo más excitante del mundo. Sobre una mesa, dos teléfonos móviles y un ordenador portátil con la pantalla negra llena de un código ilegible para el no iniciado. Jaime Sánchez y Pablo San Emeterio, dos ingenieros informáticos expertos en ciberseguridad, han conseguido quebrar el código de WhatsApp para modificar el remitente de un mensaje; para simular que alguien envió unas líneas a nuestro teléfono móvil. La suya es una magia pequeña, pero poderosa. Una grieta en un servicio de mensajería que tiene 500 millones de usuarios, un tráfico diario de 10.000 millones de mensajes, y que acaba de ser adquirida por Facebook por 19.000 millones de dólares (14.000 millones de euros). Usando una metáfora de un mundo que desaparece, lo que han logrado estos hackers buenos sería comparable a colarse en el sistema de Correos para poder recibir falsas cartas certificadas y atribuibles a una persona que nunca las escribió.

Compartir

BITCOIN, la moneda Cibernetica, pero ¨Que es una Bitcoin, ¿Es rentable minar monedas Bitcoin? ¿Cómo se hace? ¿Por qué?

Escrito por ANTPJI el . Publicado en Blog ANTPJI

antpji

¿Te has parado a pensar en la posibilidad de poner a tu ordenador a minar, para conseguir dinero virtual? No es tan idílico como parece. Vamos a explicarte todo los conceptos para que entiendas lo que es el Bitcoin, en qué consiste minar monedas, cómo hacerlo, y si resulta rentable. Como otro de los muchos negocios creados con las tecnologías de la Informacion, también podemos dedicarnos a eso, utilizando nuestro PC para labores de minería.

En efecto, las monedas criptográficas, como el Bitcoin, se generan usando ciertos algoritmos, y para conseguirlas, así como para gestionar las transacciones, se necesita potencia de proceso. Poner a tu ordenador a trabajar para crear nuevos bloques y aprobar transacciones es lo que se conoce como minar Bitcoins. Si encuentras uno, te lo quedas para tí.

Teniendo en cuenta que, a día de hoy, un Bitcoin vale 585 euros, no parece un mal negocio. Además también ganas una tasa de las transacciones que apruebes. Pero no es tan sencillo y tan rentable como parece.

Compartir

Riesgos y retos de la Seguridad Nacional, Moncloa traza una radiografía inédita de las amenazas que acechan a España

Escrito por ANTPJI el . Publicado en Blog ANTPJI

antpji

El Informe Anual de Seguridad Nacional, fue presentado al rey Felipe VI, en una reunión solemne del Consejo de Seguridad Nacional, es la primera radiografía completa de los riesgos y retos a los que se enfrenta la Seguridad Nacional realizada en España.

A lo largo de más de 150 páginas, el documento, coordinado por el Departamento de Seguridad Nacional de La Moncloa, con aportaciones de todos los ministerios, no solo ofrece un diagnóstico del estado actual y la evolución previsible de tales riesgos, sino también un catálogo de las medidas para hacerles frente, en el marco de la construcción de un verdadero Sistema de Seguridad Nacional, con participación de todas las Administraciones y el sector privado.

Estos son algunos de los apartados más relevantes del informe, que hoy explicará en el Congreso el jefe del Gabinete de Rajoy, Jorge Moragas:

Nace el Consejo de Seguridad Nacional, Rajoy presidirá el nuevo Consejo de Seguridad Nacional. El jefe del CNI será el primer zar de la ciberseguridad

Compartir

Acuerdos de Colaboración Estrategica

antpjiantpjiantpjiantpjiantpjiantpjiantpji antpji antpji antpji antpjiantpji antpji antpjiantpji