Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
agosto
(Total:
49
)
- Especificaciones y características PCI-Express 6.0
- Consejos básicos seguridad para evitar malware en ...
- Estudio demuestra que el 40% del código generado p...
- Grave vulnerabilidad afecta base datos Cosmos util...
- El kernel de Linux cumple 30 años
- Hackea más de 300 cuentas de iCloud para robar 620...
- Samsung puede bloquear remotamente televisores rob...
- Obtener privilegios de administrador en Windows 10...
- Plataforma de Microsoft Power Apps expone por erro...
- España compra 15 dispositivos para desbloquear iPh...
- Las 15 principales vulnerabilidades en sistemas Linux
- Medidas de seguridad para usuarios de Discord
- Desarticulada en A Coruña una red que robaba cuent...
- La Policía Nacional Española desmantela una granja...
- Tesla presenta prototipo de robot humanoide para 2022
- Cloudflare mitiga el ataque HTTP DDoS más grande c...
- Vulnerabilidad crítica en QNX de BlackBerry compro...
- SerenityOS, el sistema Unix con aspecto de Windows NT
- Poly Network quiere contratar como asesor jefe de ...
- Vulnerabilidades servicio cola de impresión de Win...
- Graves vulnerabilidades chips Realtek utilizados p...
- La policía de Dallas deja libre a un sospechoso po...
- Filtradas 1 millón de tarjetas de crédito de form...
- Más de 1,9 millones de registros de lista de vigil...
- T-Mobile en USA investiga una filtración masiva de...
- Valve soluciona fallo de seguridad que permitía añ...
- Investigadores crean "caras maestras" capaces de e...
- Grupo ciberdelincuentes SynAck entrega llave de ci...
- Hackean y roban BD con datos privados de los clien...
- Principales vectores de entrada en ataques de rans...
- Consultora multinacional Accenture confirma ser ví...
- Consiguen robar 611 millones dólares en el mayor a...
- Norton Antivirus compra su rival Avast por 8 mil m...
- Detenidos 10 ciberdelincuentes estafadores que ofr...
- Vulnerabilidad física módulos TPM permite hackear ...
- ChatControl: la muerte de la privacidad en Europa
- Alertan campaña activa abusando de la grave vulner...
- Filtrados manuales técnicos hacking ransomware Conti
- Fabricante GIGABYTE víctima de un ataque de ransom...
- Apple escaneará las fotos de tu iPhone en busca de...
- Encuesta anual lenguajes de programación en StackO...
- Análisis fiabilidad de discos duros mecánicos y un...
- Ataque de ransomware bloquea el sistema citas vacu...
- Clonar Disco Duro HDD a Unidad SSD con Drive Snapshot
- 2ª Edición formación gratuita Academia Hacker de I...
- Antivirus gratuito Windows Defender de Microsoft
- Multan a Zoom con 85 millones dólares por sus prob...
- DNI Europeo, el DNI 4.0 de España, una identidad d...
- Activar cifrado BitLocker en Windows 11
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
España compra 15 dispositivos para desbloquear iPhones de la empresa Cellebrite
Tal y como describe el Boletín Oficial del Estado, el gobierno de España ha comprado 15 dispositivos analizadores Cellebrite UFED Touch 2. Estos dispositivos permiten extraer información de algunos modelos de iPhone. Una herramienta que ahora pasará a formar parte del stock de la Comisaría General de Extranjería y Fronteras de la Policía (CGEF). Recordemos que Cellebrite fue la empresa que logró desbloquear el iPhone de la desaparecida Diana Quer en 2017.
Licitación pública del Ministerio del Interior, publicada en el BOE del pasado 17 de agosto, con el siguiente título:
Anuncio de licitación de: División Económica y Técnica (Cuerpo Nacional de Policía). Objeto: Adquisición de 15 analizadores de dispositivos móviles Cellebrite UDEF Touch II Ultimated (SIC) Standard, con destino a la CGEF de la DGP. Expediente: Z21IN002/R20.
Cellebrite es una compañía de Israel se dedica a fabricar y vender dispositivos capaces (según afirman oficialmente) de "extraer" datos de los dispositivos móviles que se conecten a ellos con una "solidez forense". El gasto total ha sido de 151.000 euros, algo más de 10.000 euros por dispositivo.
Los clientes habituales de Cellebrite suelen ser gobiernos y agencias de inteligencia, aunque hace poco que han empezado a vender dispositivos a colegios.
Cellebrite vs iPhone
Cables, discos y SO personalizado: todo lo necesario para extraer datos de móviles
Cellebrite empezó a circular por los medios y redes cuando ayudó al FBI a intentar obtener información del iPhone de un terrorista, concretamente el responsable del tiroteo de San Bernardino en diciembre de 2015. Ya en ese entonces la compañía afirmaba que podía extraer datos forenses de un iPhone, aunque el entonces nuevo iPhone 5s quedaba fuera de sus posibilidades por incluir un chip adicional en el que aún no habían podido encontrar un modo de entrada.
El terminal se dedicaba a intentar multitud de códigos de desbloqueo, restaurando el dispositivo mediante copias de seguridad a la mínima que algún bloqueo de seguridad estuviera a punto de activarse. Con los años estas funciones se han ido perfeccionando:
El modelo UFED Touch2, el que ha sido adquirido por el gobierno español, cuenta con conexiones USB 3.1 y transferencias de 5Gbps además de una unidad SSD que ayuda a que el análisis de los datos sea más eficiente. También incluye una versión especial de Windows 10, Wi-Fi 5, lector de tarjetas multi-SIM y una batería por si hay que hacer las extracciones de datos en exteriores. Puede incluso clasificar todos esos datos según sean contactos, mensajes, correos o fotografías, entre otros formatos.
Su principal handicap es que con la seguridad integrada de los smartphone actuales, dispositivos como el UFED Touch 2 no pueden extraer información de la mayoría de dispositivos a menos que estén desbloqueados.
Las soluciones de Cellebrite se dividen en dos ramas: UFED y Physical Analyzer. El conjunto de ambas es analizar el contenido de smartphones y, para ello, UFED crea una copia de seguridad de todo el contenido del dispositivo y, posteriormente, el contenido de dicha copia es indexado por Physical Analyzer, lo que facilita la navegación por el mismo.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.