Buscar este blog

lunes, 5 de febrero de 2018

El primer análisis forense de información en un drone.


Escrito por ANTPJI Publicador el 05 Febrero 2018. Publicado en Blog ANTPJI

El análisis forense y el peritaje Judicial Informático llega al mundo de los drones. Noticia de:  dgdrone.com

Hoy en las Instalaciones de Cinetic Plus en Cuatro Vientos, Antonio Sousa Lamas (Forense Judicial de Drones y Perito Judicial Informático) junto a David del Olmo (Perito Judicial Informático) han realizado la primera extracción y análisis forense sobre varios modelos de drones, (entre ellos modelos tan populares como el Phantom 4) con el fin de obtener la información necesaria durante el transcurso de una investigación.

Gracias a lo recursos técnicos facilitados por Asociación Nacional de Tasadores y Peritos Judiciales Informáticos se ha podido realizar con éxito ésta operativa.
Durante el proceso se utilizó la primera y única plataforma de extracción de datos destinada exclusivamente para drones: Cellebrite Drones.

Cellebrite Drones es una herramienta forense de extracción capaz de: decodificar, analizar y generar informes de los datos de miles de dispositivos móviles, incluyendo teléfonos inteligentes, teléfonos antiguos y desechables, dispositivos GPS portátiles, tabletas, tarjetas de memoria y teléfonos fabricados con chipset chinos o drones.
Es la elección principal de los especialistas forenses para la policía, peritos informáticos, los militares, los equipos de inteligencia, la seguridad corporativa y los medios de prueba de fuentes electrónicas.

Esto supone un avance en la peritación y obtención de las pruebas electrónicas para ser aportadas a las investigaciones donde se intervengan éstas aeronaves.

sábado, 25 de noviembre de 2017

Diputados convierte en ley la ratificación del convenio para luchar contra el ciberdelito

La Cámara de Diputados de Argentina convirtió en ley la adhesión del país a la Convención de Budapest para la lucha contra el ciberdelito, que establece criterios, protocolos y legislaciones locales tanto para el combate de estafas informáticas como para la pornografía infantil.

Se trata de la adhesión del país a ese tratado supranacional que la cámara baja aprobó y dio así sanción definitiva a ese convenio.
El Convenio de Budapest entró en vigencia el 23 de noviembre de 2001 y se ocupa de estandarizar criterios, protocolos y legislaciones locales para el combate contra las estafas informáticas, la distribución de pornografía infantil, las infracciones vinculadas a la propiedad intelectual y los atentados contra la integridad del sistema.

FUENTE: TELAM

lunes, 13 de noviembre de 2017

Hashes.org, una plataforma para crackear hashes de contraseñas

Una función “hash” es una función que nos permite convertir cualquier bloque arbitrario de datos en una serie de caracteres con una longitud fija (o variable si es un hash KDF). Un hash es un valor único (salvo en ocasiones que se han demostrado colisiones, como SHA1), por lo que son muy útiles para comparar que un valor coincide y su integridad no se ha visto comprometida. Lass webs, por ejemplo, suelen guardar las contraseñas de los usuarios en forma de hash ya que así si alguien roba la base de datos, tendrá complicado conseguir las contraseñas. No obstante, hay herramientas que son capaces de crackearlas por fuerza bruta o diccionario, y una de las plataformas más completas para esta tarea es Hashes.org.

Hashes.org es una plataforma diseñada para permitirnos obtener el contenido en texto plano de un hash que subamos a la web. De esta manera, los investigadores de seguridad y administradores de sistemas podrán comprobar si los hashes que están almacenando son seguros o, por el contrario, pueden suponer un problema para la seguridad y privacidad de los usuarios en caso de que alguien se haga con estos hashes.

GCrack es una herramienta para crackear hashes de contraseñas rápidamente

GCrack es una herramienta para crackear hashes de contraseñas rápidamente

Hashes.org, una plataforma colaborativa mantenida por la comunidad

Esta plataforma nos ofrece una gran variedad de herramientas y servicios relacionados con los hashes. Los primeros, y más sencillos de utilizar, son un resumen con los principales hashes con los que vamos a poder trabajar y, además, la posibilidad de generar nuestros propios hashes a partir de cualquier texto plano de manera que podamos codificar, desde esta web, cualquier tipo de datos.

Hashes.org - Generar Hash

Además de esta sencilla herramienta, también vamos a tener un apartado de “cracking” desde el que vamos a poder acceder a una serie de listas de hashes subidos a la plataforma y a los resultados que han aparecido al romperlos. Además, si somos usuarios registrados, vamos a poder subir nuestros propios hashes para intentar romperlos.

Debido a la gran capacidad de proceso que requiere esta tarea, la mayor parte de la misma se realiza utilizando los recursos de voluntarios que ofrecen sus CPUs y GPUs para ayudar a romper estos hashes.

Por último, esta plataforma también cuenta con las conocidas listas de contraseñas robadas, las bases de datos robadas a distintas páginas web a través de fallos de seguridad que guardaban las contraseñas de los usuarios en forma de hash y que, gracias a plataformas como estas, se han podido traducir en contraseñas en texto plano.

Hashes.org - Publicaciones de bases de datos

Como podemos ver, Hashes.org es una completa plataforma colaborativa, creada por y para la comunidad, con el fin de intentar mejorar la seguridad de Internet a base de demostrar cómo se pueden romper los hashes.

Los responsables de esta plataforma nos recuerdan de que los datos en ningún momento son privados, e incluso puede que para romperlos se envíen a los equipos de otros usuarios que prestan su hardware para esta tarea, por lo que se asume que todo el contenido que se envía es legal y que tenemos permiso para enviarlo y procesarlo. Hashes.org no apoya el uso de su plataforma con fines ilegales o malintencionados.


FUENTE: Rubén Velasco