Hackers atacan herramientas forenses


De acuerdo a los expertos, los criminales están aumentando el uso de tecnología anti-forense agresiva para asegurarse que su persecución sea imposible.





Christopher Novak, director principal de Verizon Business, dijo: "Estamos viendo cada vez más que los hackers no sólo intentan evitar ser detectados, sino que en realidad están atacando a los investigadores forenses. Por ejemplo, hay varios juegos de herramientas por allí que derrotan activamente a las herramientas forenses haciendo caer el sistema cuando se reconoce que ciertas herramientas comienzan a funcionar. Las técnicas anti-forenses son un peligro claro y actual.

Sobre todo las técnicas anti-forense tales como el borrado de datos se han vuelto un factor en el 88% de los casos manejados por Verizon Bussiness. Además, las técnicas se están volviendo más exitosas, según Novak, demostrado por el hecho que al 63% de los negocios les toma típicamente varios meses, en lugar de días, el descubrir la fuga de datos.

"Las investigaciones están demorando más, debido a técnicas que van del simple borrado de los datos hasta la corrupción, alteración u ofuscación de los archivos de registro. También estamos viendo un interés creciente en el cifrado y la estenografía y también su uso para ocultar las herramientas de ataque y proteger los datos robados de los demás hackers", dijo Novak en su presentación 'Ciber CSI: Como los Criminales Manipulan los Anti-Forenses para frustrar la Escena del Crimen.'

Sin embargo Novak se entusiasmó en señalar que en el último año ha visto un cambio de las amenazas externas hacia problemas internos debido al aumento de la seguridad y concientización. "A menudo encontramos ahora que la fuente de los problemas son socios de negocios o terceras partes", dijo.

Fuente:
Traducido para el Blog de Segu-Info por Raúl Batista
http://blog.segu-info.com.ar
Autor: Mark Mayne
Fuente: http://www.scmagazineuk.com/Hackers-attack-forensics-tools/article/120026/



Otras noticias de interés:

Androides Versus Máquinas Robóticas
Los robots similares a los humanos tienen, definitivamente, un mayor potencial para la interacción social, según los estudios hechos por Karl F. MacDorman, experto en androides y ciencias de la robótica de la Universidad de Indiana, quien cree que...
Firesheep portado a webOS
Hace unas cuantas semanas, la llegada de Firesheep estremeció un poco a la blogósfera y a los usuarios en general ya que quedó demostrado lo sencillo que puede ser capturar paquetes de datos en una red pública, de esas que mucha gente suele utili...
Las computadoras pronto podrían ver como los humanos
Gracias a un nuevo software de reconocimiento de imágenes creado por el MIT. Informáticos del MIT han desarrollado un software que facilita la identificación automatizada de imágenes online. El nuevo software puede reducir la cantidad de datos ne...
Jacob Ziv: Contra cualquier tipo de reglamentación en internet
El nombre de Jacob Ziv quizás no suene a muchos, pero sus ideas están presentes en la vida diaria de cada uno de nosotros, en actos tan cotidianos como escuchar una canción en el MP3, ver una película en DVD o enviar a un amigo por el correo elec...
IE 9 presume de compatibilidad con estándares
Los responsables de la nueva versión del navegador web de Microsoft han mostrado los resultados de la edición de desarrollo de IE9 del mes de mayo sobre distintos test propuestos por el consorcio internacional W3C y los datos avanzan grandes nivele...
Gusano Stuxnet podría haberse creado dentro de Siemens
Algunos expertos en seguridad concluyen que el creador del gusano Stuxnet tiene profucndos conocimientos internos de cómo funcionan los sistemas de Siemens....
FSF Critica Ubuntu por abandono de Grub 2 por Secure Boot
Seria Critica que la FSF The Free Software Foundation (FSF) ha publicado un documento técnico donde sugiere cómo los sistemas operativos libres pueden tratar con Secure Boot UEFI. ...
Chrome ya no permitirá actualizaciones silenciosas
Dispuestos a no permitir que las extensiones de terceros se instalen en Chrome como se les venga en gana a sus desarrolladores, en Google han decidido quitar la posibilidad de actualizaciones silenciosas para ellas....
Diferencias entre Software Libre y Código Abierto
No es lo mismo Software Libre que Código Abierto, aunque haya grandes similitudes, fines similares o que una pueda englobarse dentro de la otra, y esto es debido que tanto la fundación FSF (Free Software Fundation o Fundación para el Software Libr...
Aprobado oficialmente el estándar de LAN inalámbrica 802.11g
Finalmente el IEEE (Instituto de Ingeniería Eléctrica y Electrónica) ha dado su aprobación, largamente esperada, al estándar de redes locales inalámbricas 802.11g, que ofrece mayor capacidad que la actual especificación 802.11b utilizando las ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • atacan
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • forenses
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hackers
  • hacking
  • herramientas
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra