Jose Miguel

Información sobre el autor

Nombre: Jose Miguel Molina Pascual
Fecha de registro: 29 septiembre, 2016
URL: https://www.ciberforense.com.es

Biografía

Consultor freelance de Ciberseguridad. Técnico Superior Informático y Perito Judicial Informático Forense inscrito con el nº 382 a la ANTPJI. Miembro de la Asociación STOP! Violencia de Género Digital. **Profesional del campo de la Informática desde el año 1990, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............

Últimas entradas

  1. Artículo: Malware para firmware: cómo explotar una falsa sensación de seguridad — 19 octubre, 2017
  2. Artículo: Problemas para identificar delincuentes detrás de CG-NAT — 19 octubre, 2017
  3. Artículo: List of Firmware & Driver Updates for KRACK WPA2 Vulnerability — 18 octubre, 2017
  4. Artículo: Cómo evitar que imprimir documentos ocasione fugas de datos — 18 octubre, 2017
  5. Artículo: Pequeña empresa: un objetivo para los delincuentes cibernéticos — 17 octubre, 2017

Listado de entradas del autor

Oct 19

Artículo: Malware para firmware: cómo explotar una falsa sensación de seguridad

A ver que nos explican en este interesante artículo de nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/10/19/malware-para-firmware/

Oct 19

Artículo: Problemas para identificar delincuentes detrás de CG-NAT

Interesante artículo de nuestros compañeros de blog.segu-info.  http://blog.segu-info.com.ar/2017/10/problemas-para-identificar-delincuentes.html?m=1

Oct 18

Artículo: List of Firmware & Driver Updates for KRACK WPA2 Vulnerability

https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability/ Traducción Google:  Como muchas personas han leído o pronto leerán, existe una vulnerabilidad en el protocolo inalámbrico WPA2 llamado Krack que podría permitir a los atacantes escuchar las conexiones inalámbricas e inyectar datos en la transmisión inalámbrica para instalar malware o modificar páginas web. Para protegerse, muchos proveedores de productos Wi-Fi lanzarán firmware y controladores actualizados para …

Continuar leyendo »

Oct 18

Artículo: Cómo evitar que imprimir documentos ocasione fugas de datos

Interesante artículo de nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/10/17/imprimir-documentos-fuga-datos/

Oct 17

Artículo: Pequeña empresa: un objetivo para los delincuentes cibernéticos

La pyme principal objetivo para los ciberdelincuentes.  http://blog.trendmicro.com/small-business-a-target-for-cyber-criminals/ Traducción Google:  La era de las amenazas cibernéticas ha estado marcada con vulnerabilidades críticas, cepas en evolución y organizaciones que han enfrentado las consecuencias. La brecha de Target, el aumento de ransomware como WannaCry y el reciente hack de Equifax sirven como lecciones de que estos ataques son …

Continuar leyendo »

Oct 17

Artículo: KRACK: seria debilidad en WPA/WPA2

WPA/WPA2 crakeada?….  Artículo publicado por nuestros compañeros de blog.segu-info.  http://blog.segu-info.com.ar/2017/10/krack-seria-debilidad-en-wpa2.html?m=1 Transcripción literal:  En los últimos días, ha sonado una alerta sobre una forma de vulnerar el protocolo WPA2. Básicamente, lo que los expertos han explicado es que mediante la ejecución de ataques dirigidos conocidos como KRACK (Key Reinstallation AttaCK), es posible acceder a cualquier red WiFi y desde …

Continuar leyendo »

Oct 15

Artículo: VPN anónimos “no-log”, ¿reales o no?

Si estás pensando en contratar uno de estos servicios, no olvides de leer este interesante artículo publicado por nuestros compañeros de welivesecurity.  http://blog.segu-info.com.ar/2017/10/vpn-anonimos-no-log-reales-o-no.html?m=1 Transcripción literal:  Los servidores VPN son muy utilizados por todos aquellos usuarios que se preocupan por su privacidad y quieren conectarse a Internet de forma anónima, sin revelar su identidad, sin dejar …

Continuar leyendo »

Oct 15

Artículo: DoubleLocker: ransomware para Android explota los servicios de accesibilidad

 “DoubleLocker puede cambiar el PIN del dispositivo, evitar que las víctimas accedan al mismo y también cifrar la información que encuentra en él; una combinación que no se ha visto hasta la fecha en el ecosistema Android.”  https://www.welivesecurity.com/la-es/2017/10/13/doublelocker-ransomware-android-accesibilidad/ Transcripción literal: Investigadores de ESET descubrieron al primer ransomware que se aprovecha de los servicios de accesibilidad para Android. Además de cifrar la …

Continuar leyendo »

Oct 14

Artículo: EEUU, Rusia, Israel, Kaspersky… Espionaje y ciberguerra

Las aplicaciones antivirus… realmente seguras??  http://blog.segu-info.com.ar/2017/10/eeuu-rusia-israel-kaspersky-espionaje-y.html?m=1 Transcripción literal:  El uso de los productos de la compañía de seguridad informática de origen ruso Kaspersky Lab en sedes y ubicaciones del Gobierno de los Estados Unidos, quedó prohibido luego de encontrar que el software utilizado por esta empresa había sido utilizado en labores de espionaje. Sin embargo, la compañía …

Continuar leyendo »

Oct 14

Artículo: Mirai, Evolución y adaptación de una botnet

Un buen artículo publicado por nuestros compañeros de blog.segu-info.  http://blog.segu-info.com.ar/2017/10/mirai-evolucion-y-adaptacion-de-una.html?m=1 Transcripción literal: Desde el laboratorio de malware de S2 Grupo llevamos más de un año siguiendo los pasos del malware Mirai. El 1 de agosto de 2016 se registró la primera petición de un dispositivo infectado por esta botnet, que a pesar de no ser la primera …

Continuar leyendo »

Entradas más antiguas «