Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
▼
junio
(Total:
12
)
- Cómo montar un PC para jugar por menos de 650€
- Nueva versión de LliureX (Distribución GNU/Linux)
- Bittorrent Sync, tu propia nube personal
- Documental de RTVE: "Acoso en la sombra"
- OpenShot, creación y edición de vídeos
- Nuevo sistema de Captcha para el foro de elhacker.NET
- Curiosidades sobre Google
- "Google y el cerebro mundial" - Documental
- Open Classifieds 2 - Una nueva forma de crear pági...
- Utilizar el móvil como webcam o cámara de seguridad
- Vídeo del reportaje - Crónicas - Policí@s y l@drones
- [Ehn-Dev 2013] - Concurso de desarrollo de aplicac...
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Vídeo del reportaje - Crónicas - Policí@s y l@drones
jueves, 6 de junio de 2013
|
Publicado por
el-brujo
|
Editar entrada
El cibercrimen ha adoptado un modelo empresarial del delito. Es una industria estructurada y muy profesional que mueve miles de millones de euros al año. Los delincuentes buscan, como siempre, un beneficio económico. Infectan los ordenadores o dispositivos móviles, roban toda la información que luego pueden transformar en dinero y venden su mercancía, o sus servicios, en el mercado negro de Internet. El ochenta por ciento de la red pertenece a esos bajos fondos.
Los "malos" del siglo XXI no descansan. Atacan, cada día, a más de un millón de usuarios aprovechando la ausencia de fronteras y el anonimato de la red. Utilizan programas maliciosos muy sofisticados para robar números de cuentas bancarias, contraseñas de banca online, cuentas de correo electrónico y hasta identidades. Si les interesa extorsionar al usuario, no tienen más que activar la webcam y grabarle en la intimidad. Incluso, utilizan equipos informáticos ajenos para cometer delitos, sin que los propietarios lo sepan.Para conseguirlo, tienen a su disposición todo un laboratorio vírico en permanente evolución: nacen hasta 74.000 virus nuevos cada día. Los grupos especializados de la Policía y la Guardia Civil, fiscales y jueces españoles, se enfrentan a un reto de enormes proporciones.
Un ochenta por ciento de Internet es inaccesible a los usuarios normales. Hablamos de la web profunda, un mercado negro donde se compra y se vende de todo: datos robados, tarjetas clonadas, contraseñas, incluso servicios para atacar la página web de la competencia. Lo más sorprendente de todo, es que los precios son muy asequibles: de 10 a 50 dólares por hora de denegación de servicios, o 100 euros por una tarjeta plenamente operativa.
¡Ha entrado en páginas pornográficas! ¡Ha hecho descargas ilegales ¡...y le estamos viendo: somos la policía. Este virus ha sido una de las estafas más rentables de la historia. El usuario piensa que la policía le ha pillado y ha bloqueado su ordenador; no quiere problemas y acaba pagando 100 euros que van directamente a la hucha de los criminales. Ganaban, como mínimo, un millón de euros anuales. La operación para acabar con esta banda, es uno de los mayores éxitos de La Brigada de Información Tecnológica de la Policía Nacional. Han utilizado técnicas de investigación pioneras a nivel europeo para identificar al hacker que había detrás, detenerle en los Emiratos Árabes y acabar con la célula financiera que blanqueaba el dinero desde la Costa del Sol. Los delincuentes disponían de una gran red de servidores en todo el mundo que ha hecho muy difícil su seguimiento. La policía nos ha dicho que es como si hubieran fabricado una escopeta a la que podían poner los cartuchos de diferentes virus.
Se llama así, por un artículo del Código Penal nigeriano. Pero lo más normal es conocer este tipo de estafa como las “cartas nigerianas”, un clásico con muchos años de rodaje que sigue dando sabrosos beneficios. Los estafadores son tan buenos psicólogos, que llegan a convencer a sus víctimas de que les ha tocado la lotería en España, sin haber jugado siquiera. O que pueden recibir una herencia de alguien desconocido. La Operación Magos, además de ser una brillante operación de la Guardia Civil, ha brindado a este reportaje historias dignas de un guión de cine.
En el vídeo se habla del famoso "Virus de la polícia" y del timo del nigeriano
- El cibercrimen ha adoptado un modelo empresarial del delito
- Mueve cerca de 300.000 millones de euros anuales
- El mercado negro representa hasta el 80 de Internet
- Cada día nacen 74.000 virus nuevos
- Policí@s y l@drones se emitió el 23 de mayo, a las 23:30 en La 2
Los "malos" del siglo XXI no descansan. Atacan, cada día, a más de un millón de usuarios aprovechando la ausencia de fronteras y el anonimato de la red. Utilizan programas maliciosos muy sofisticados para robar números de cuentas bancarias, contraseñas de banca online, cuentas de correo electrónico y hasta identidades. Si les interesa extorsionar al usuario, no tienen más que activar la webcam y grabarle en la intimidad. Incluso, utilizan equipos informáticos ajenos para cometer delitos, sin que los propietarios lo sepan.Para conseguirlo, tienen a su disposición todo un laboratorio vírico en permanente evolución: nacen hasta 74.000 virus nuevos cada día. Los grupos especializados de la Policía y la Guardia Civil, fiscales y jueces españoles, se enfrentan a un reto de enormes proporciones.
Un ochenta por ciento de Internet es inaccesible a los usuarios normales. Hablamos de la web profunda, un mercado negro donde se compra y se vende de todo: datos robados, tarjetas clonadas, contraseñas, incluso servicios para atacar la página web de la competencia. Lo más sorprendente de todo, es que los precios son muy asequibles: de 10 a 50 dólares por hora de denegación de servicios, o 100 euros por una tarjeta plenamente operativa.
¡Ha entrado en páginas pornográficas! ¡Ha hecho descargas ilegales ¡...y le estamos viendo: somos la policía. Este virus ha sido una de las estafas más rentables de la historia. El usuario piensa que la policía le ha pillado y ha bloqueado su ordenador; no quiere problemas y acaba pagando 100 euros que van directamente a la hucha de los criminales. Ganaban, como mínimo, un millón de euros anuales. La operación para acabar con esta banda, es uno de los mayores éxitos de La Brigada de Información Tecnológica de la Policía Nacional. Han utilizado técnicas de investigación pioneras a nivel europeo para identificar al hacker que había detrás, detenerle en los Emiratos Árabes y acabar con la célula financiera que blanqueaba el dinero desde la Costa del Sol. Los delincuentes disponían de una gran red de servidores en todo el mundo que ha hecho muy difícil su seguimiento. La policía nos ha dicho que es como si hubieran fabricado una escopeta a la que podían poner los cartuchos de diferentes virus.
Se llama así, por un artículo del Código Penal nigeriano. Pero lo más normal es conocer este tipo de estafa como las “cartas nigerianas”, un clásico con muchos años de rodaje que sigue dando sabrosos beneficios. Los estafadores son tan buenos psicólogos, que llegan a convencer a sus víctimas de que les ha tocado la lotería en España, sin haber jugado siquiera. O que pueden recibir una herencia de alguien desconocido. La Operación Magos, además de ser una brillante operación de la Guardia Civil, ha brindado a este reportaje historias dignas de un guión de cine.
En el vídeo se habla del famoso "Virus de la polícia" y del timo del nigeriano
Crónicas - Policí@s y l@drones
LulzSec atrajo la atención internacional cuando hackearon el sitio web de Sony en 2011, llevándose a bajo la red PlayStation de la compañía por semanas y tener acceso a millones de cuentas de usuarios. La acción se estima que ha costado a la compañía más de $ 100m (£ 65m).
El colectivo de hacking pasó a causar un rastro de caos a través de la web en su campaña de 50 días - focalización organizaciones como el FBI y la Agencia de Crimen Organizado del Reino Unido (SOCA).
En su primera entrevista televisiva, el adolescente escocés detrás de la operación de relaciones públicas de LulzSec, Jake Davis, quien el miércoles se recibió una sentencia de 24 meses, habla con Susan Watts de la BBC Newsnight sobre cómo se sintió atraído cada vez más a la vida en línea.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.