Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
924
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
mayo
(Total:
35
)
- Locker es el primer ransomware que espera instrucc...
- Madrid ya navega con los 1.000 Mbps de Fibra FAST!...
- El fiscal pide más de 5 años de cárcel para la cúp...
- Comparativa de 18 antivirus para Linux
- La herramienta de análisis IDA reinicia las claves...
- Denegar ejecución de programas a un usuario de Win...
- El 97% de los usuarios no es capaz de identificar ...
- Las API's de Windows más utilizadas por el malware
- Kali Linux presenta su contenedor Docker oficial b...
- Moose, el gusano que ataca routers basados en Linu...
- Rombertik: Un maestro de evasión de técnicas de an...
- Nuevo ransomware para Android también pide rescate...
- Obnoxious, otro miembro de Lizard Squad detenido e...
- Nuevo truco para bypassear UAC en Windows
- Google recomienda evitar el uso de la "Preguntas s...
- La NSA planeaba espiar a los usuarios teléfonos mó...
- Reporte trimestral Akamai ataques DDoS en 2015: SS...
- Presentación del Libro CiberCrimen de Mercè Molist
- Disco de recuperación de Windows 7 y 8
- Adolescente de 15 años quema un ordenador de su co...
- Nueva variante de TeslaCrypt permite chatear con l...
- Parche de Oracle para la vulnerabilidad Venom en l...
- Ofuscación de Macros maliciosas en Documentos Word
- Una extensión para Chrome permite ver los amigos o...
- Google cerrará el servicio PageSpeed el 3 de agosto
- Microsoft Powershell DSC ahora disponible para Linux
- Rombertik: malware que intenta escribir en el MBR ...
- Tarjeta controladora (PCB Printed Circuit Board) d...
- Office 2016 permitirá la edición de documentos en ...
- Bokken, interfaz gráfica (GUI) para Radare y pyew
- NoSuchApp para Android decubre apps que se conecta...
- CCN-CERT: Medidas de seguridad contra el Ransomware
- TeslaCrypt, una variante del ransomware CryptoLock...
- Introducción a los ataques DDoS basados en JavaScript
- Se cumplen 15 años del Virus I Love You
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
394
)
privacidad
(
363
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
237
)
cve
(
231
)
tutorial
(
225
)
manual
(
210
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
92
)
WhatsApp
(
89
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
65
)
Networking
(
55
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Cómo activar y utilizar la herramienta MSRT de Windows , que pese a llevar en todas las versiones del sistema operativo desde Windows XP, ...
-
Un monitor de trafico de red evolucionado desde el programa original conocido como Ntop , el cual fue creado por la organización inglesa del...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Obnoxious, otro miembro de Lizard Squad detenido en diciembre es declarado culpable
martes, 26 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un menor de edad, de 17 años de edad, de la Columbia Británica, en
Canadá, se declaró culpable el miércoles de 23 cargos de extorsión,
travesura pública, informes policiales falsos, y de acoso criminal. El
adolescente con el nick Obnoxious del grupo de criminales de Lizard Squad tenía especial predilección de hacer Swatting a chicas "en su mayoría a jóvenes jugadoras" del popular videojuego Multiplayer Online Battle Arena (Moba) juego League of Legends, (LOL)
Se informa que Obnoxious era un miembro del grupo de Lizard Squad, conocido por tumbbar con ataques DDoS tanto la Xbox Live como la red de Sony, PlayStation Network en diciembre de 2014.
El menor, cuyo nombre no ha sido declarado debido a que es menor de edad, había estado cerrando el acceso a internet de las que lo rechazaron, así como la publicación de su información personal en línea y llamando repetidamente.
El pasado viernes, la jueza Patricia Janzen ordenó una segunda evaluación psiquiátrica del adolescente, que desde entonces ha sido acusado de un total de 40 delitos. A partir de hoy (miércoles), que ha sido remitido para 169 días.
El uso de una sudadera, sin zapatos y grilletes en los tobillos, el adolescente se burló, pero mostró poca emoción durante el procedimiento.
Sus padres y su hermano estaban en el tribunal para conocer de los hechos clave de la Corona, que ha pedido al juez para imponer ninguna orden de contacto en tres víctimas.
El domingo, 07 de diciembre 2014, la Real Policía Montada de Canadá, o "Policía Montada", arrestó a un hombre sospechoso de 17 años de edad, en Coquitlam, Columbia Británica, Canadá, después de una investigación PCSO en tres incidentes de "swatting" que se produjo en Condado de Polk identificó positivamente el joven. Debido a las leyes de privacidad de Canadá, la identidad del sospechoso está protegida.
La investigación se inició en septiembre de 2014, cuando un hombre no identificado llamó al Centro de Telecomunicaciones PCSO y dijo que iba a "conducir a Fort Meade High School en una furgoneta negro y disparar a todos". La misma persona llamada Fort Meade Ayuntamiento con la misma información . Aplicación de la ley respondió rápidamente a la escuela, la escuela pone bajo llave, y pasó varias horas en busca de un sospechoso armado. Los detectives asignados a la investigación identificaron al sospechoso como un joven canadiense de la comunicación en línea con un testigo juvenil Fort Meade. El sospechoso de Canadá dijo el testigo juvenil "Voy a Swat su escuela", justo antes de la llamada telefónica.
"Swatting" se refiere a una broma que implica una llamada falsa dando la posición para hacer cumplir la ley con el propósito de tener un equipo del SWAT (Armas y Tácticas Especiales) que responden y allanan una casa, escuela o lugar de trabajo.
En octubre de 2014, el sospechoso de nuevo le dijo al testigo que iba a "swat" su escuela (Fort Meade School) por correo electrónico. El sospechoso luego envió un correo electrónico a Fort Meade Secundaria diciendo que iba a "volar a todo el mundo." Una vez más, una gran presencia policial fue enviado a la escuela y la escuela fue colocado en confinamiento hasta que se identificó la amenaza. Los detectives determinaron la dirección de correo electrónico falsa alarma fue enviado por el mismo sospechoso.
En noviembre de 2014, el sospechoso "manotazo" "casa del testigo en Winter Haven, colocando una llamada al Centro de PCSO Telecomunicaciones y decirle al despachador que estaba dentro de una casa en Winter Haven, acababa matado a sus padres, y que lo haría disparar a los agentes del orden que llegaron. Varios agentes de la ley, incluyendo dos unidades caninas y el helicóptero PCSO, inmediatamente respondieron a la escena. Cuando los agentes policiales llegaron a la escena, el testigo juvenil situado en el interior de la casa dijo a los oficiales que el incidente fue un engaño "swat", y los detectives ya asignado al Fuerte Meade "aplastar" investigación añadió este incidente a su investigación en curso.
En diciembre de 2014, los detectives de la Policía Montada PCSO contacto con la información antes mencionada y la identidad del sospechoso. El sospechoso canadiense es un programador de computadoras con experiencia sabe que las autoridades policiales canadienses, y está en libertad condicional por delitos similares en Canadá. Una de las condiciones de su libertad condicional es el uso supervisado de computadoras.
La Policía Montada han estado trabajando de cerca con PCSO durante esta investigación conjunta, y obtuvieron una orden de allanamiento para la casa del sospechoso el 6 de diciembre de 2014, con base en la información proporcionada a ellos por PCSO. Al servicio de la orden de allanamiento y la incautación del ordenador del sospechoso, admitió a la Policía Montada que él era responsable de las llamadas "aplastar" en el condado de Polk. Él es también un sospechoso en otros casos en los Estados Unidos y Canadá. La investigación está en curso.
El sospechoso permanece bajo custodia en Canadá, acusado de un cargo de extorsión, tres cargos Travesura Pública, y tres cargos Incumplimiento de Recognizance (similar a la Violación de Libertad Condicional en los EE.UU.). Él tiene una aparición en la corte programada para el día de hoy, 09 de diciembre 2014.
De acuerdo con El Tri-City News, el adolescente le diría a la policía que estaba sosteniendo un rehén de la familia, tenía bombas de napalm, o había matado a alguien en la casa, a veces rescates exigente. El adolescente haría esto para obligar a la policía a enviar equipos SWAT y helicópteros de la policía a las casas de sus víctimas.
La práctica, conocida como "swatting," se ha convertido en común en la comunidad de jugadores, y que a menudo se dirige a aquellos que están transmisión en vivo sus sesiones de juego de papeles, lo que permite una audiencia para ver al equipo SWAT llegó.
Obnoxious solía alardear de las bromas en las redes sociales, haciendo streaming a sí mismo la realización de muchos de ellos. El caso más notorio involucró a una mujer de Arizona que se retiró de la Universidad de Arizona después de que el hacker amenazara a ella ya sus padres. Obnoxious llamó la policía de Tucson, alegando que había disparado a sus padres con un rifle AR15, tenía bombas, y mataría a los agentes de policía a la vista.
Esto llevó a un equipo SWAT para asaltar la casa de la mujer. Sacó la misma travesura cinco días más tarde, mientras que la madre de la mujer estaba de visita y luego de nuevo en casa de sus padres, donde su padre y su hermano fueron sacados a punta de pistola.
Su acoso no terminó ahí. Él ha escrito la información de tarjetas de crédito de la mujer de los padres en línea, envió a su víctima 218 mensajes de texto simultáneas y hackeó su correo electrónico y cuentas de Twitter.
Su reinado de terror alcanzó su punto máximo cuando publicó una transmisión en vivo de ocho horas en YouTube bajo los nombres de usuario "Obnoxious" y "internetjesusob" acosando a una víctima en Ohio.
Fue capturado después de numerosos incidentes de swatting partir de septiembre a diciembre fueron identificados como procedentes de la misma fuente, según la Oficina del Sheriff del condado de Polk.
Obnoxious era bien conocida para hacer cumplir la ley canadiense y ya estaba en libertad condicional por delitos similares en Canadá.
Después de que Obnoxious fuera arrestado, la policía descubrió numerosos otros informes falsos enviados por Obnoxious, incluyendo una amenaza de bomba 2013 a Disneyland.
Fuente:
http://www.businessinsider.com/lizard-squad-hacker-was-just-arrested-for-swatting-female-league-of-legends-gamers-2015-5
Se informa que Obnoxious era un miembro del grupo de Lizard Squad, conocido por tumbbar con ataques DDoS tanto la Xbox Live como la red de Sony, PlayStation Network en diciembre de 2014.
El menor, cuyo nombre no ha sido declarado debido a que es menor de edad, había estado cerrando el acceso a internet de las que lo rechazaron, así como la publicación de su información personal en línea y llamando repetidamente.
El pasado viernes, la jueza Patricia Janzen ordenó una segunda evaluación psiquiátrica del adolescente, que desde entonces ha sido acusado de un total de 40 delitos. A partir de hoy (miércoles), que ha sido remitido para 169 días.
El uso de una sudadera, sin zapatos y grilletes en los tobillos, el adolescente se burló, pero mostró poca emoción durante el procedimiento.
Sus padres y su hermano estaban en el tribunal para conocer de los hechos clave de la Corona, que ha pedido al juez para imponer ninguna orden de contacto en tres víctimas.
El domingo, 07 de diciembre 2014, la Real Policía Montada de Canadá, o "Policía Montada", arrestó a un hombre sospechoso de 17 años de edad, en Coquitlam, Columbia Británica, Canadá, después de una investigación PCSO en tres incidentes de "swatting" que se produjo en Condado de Polk identificó positivamente el joven. Debido a las leyes de privacidad de Canadá, la identidad del sospechoso está protegida.
La investigación se inició en septiembre de 2014, cuando un hombre no identificado llamó al Centro de Telecomunicaciones PCSO y dijo que iba a "conducir a Fort Meade High School en una furgoneta negro y disparar a todos". La misma persona llamada Fort Meade Ayuntamiento con la misma información . Aplicación de la ley respondió rápidamente a la escuela, la escuela pone bajo llave, y pasó varias horas en busca de un sospechoso armado. Los detectives asignados a la investigación identificaron al sospechoso como un joven canadiense de la comunicación en línea con un testigo juvenil Fort Meade. El sospechoso de Canadá dijo el testigo juvenil "Voy a Swat su escuela", justo antes de la llamada telefónica.
"Swatting" se refiere a una broma que implica una llamada falsa dando la posición para hacer cumplir la ley con el propósito de tener un equipo del SWAT (Armas y Tácticas Especiales) que responden y allanan una casa, escuela o lugar de trabajo.
En octubre de 2014, el sospechoso de nuevo le dijo al testigo que iba a "swat" su escuela (Fort Meade School) por correo electrónico. El sospechoso luego envió un correo electrónico a Fort Meade Secundaria diciendo que iba a "volar a todo el mundo." Una vez más, una gran presencia policial fue enviado a la escuela y la escuela fue colocado en confinamiento hasta que se identificó la amenaza. Los detectives determinaron la dirección de correo electrónico falsa alarma fue enviado por el mismo sospechoso.
En noviembre de 2014, el sospechoso "manotazo" "casa del testigo en Winter Haven, colocando una llamada al Centro de PCSO Telecomunicaciones y decirle al despachador que estaba dentro de una casa en Winter Haven, acababa matado a sus padres, y que lo haría disparar a los agentes del orden que llegaron. Varios agentes de la ley, incluyendo dos unidades caninas y el helicóptero PCSO, inmediatamente respondieron a la escena. Cuando los agentes policiales llegaron a la escena, el testigo juvenil situado en el interior de la casa dijo a los oficiales que el incidente fue un engaño "swat", y los detectives ya asignado al Fuerte Meade "aplastar" investigación añadió este incidente a su investigación en curso.
En diciembre de 2014, los detectives de la Policía Montada PCSO contacto con la información antes mencionada y la identidad del sospechoso. El sospechoso canadiense es un programador de computadoras con experiencia sabe que las autoridades policiales canadienses, y está en libertad condicional por delitos similares en Canadá. Una de las condiciones de su libertad condicional es el uso supervisado de computadoras.
La Policía Montada han estado trabajando de cerca con PCSO durante esta investigación conjunta, y obtuvieron una orden de allanamiento para la casa del sospechoso el 6 de diciembre de 2014, con base en la información proporcionada a ellos por PCSO. Al servicio de la orden de allanamiento y la incautación del ordenador del sospechoso, admitió a la Policía Montada que él era responsable de las llamadas "aplastar" en el condado de Polk. Él es también un sospechoso en otros casos en los Estados Unidos y Canadá. La investigación está en curso.
El sospechoso permanece bajo custodia en Canadá, acusado de un cargo de extorsión, tres cargos Travesura Pública, y tres cargos Incumplimiento de Recognizance (similar a la Violación de Libertad Condicional en los EE.UU.). Él tiene una aparición en la corte programada para el día de hoy, 09 de diciembre 2014.
You can't arrest a lizard
De acuerdo con El Tri-City News, el adolescente le diría a la policía que estaba sosteniendo un rehén de la familia, tenía bombas de napalm, o había matado a alguien en la casa, a veces rescates exigente. El adolescente haría esto para obligar a la policía a enviar equipos SWAT y helicópteros de la policía a las casas de sus víctimas.
La práctica, conocida como "swatting," se ha convertido en común en la comunidad de jugadores, y que a menudo se dirige a aquellos que están transmisión en vivo sus sesiones de juego de papeles, lo que permite una audiencia para ver al equipo SWAT llegó.
Obnoxious solía alardear de las bromas en las redes sociales, haciendo streaming a sí mismo la realización de muchos de ellos. El caso más notorio involucró a una mujer de Arizona que se retiró de la Universidad de Arizona después de que el hacker amenazara a ella ya sus padres. Obnoxious llamó la policía de Tucson, alegando que había disparado a sus padres con un rifle AR15, tenía bombas, y mataría a los agentes de policía a la vista.
Esto llevó a un equipo SWAT para asaltar la casa de la mujer. Sacó la misma travesura cinco días más tarde, mientras que la madre de la mujer estaba de visita y luego de nuevo en casa de sus padres, donde su padre y su hermano fueron sacados a punta de pistola.
Su acoso no terminó ahí. Él ha escrito la información de tarjetas de crédito de la mujer de los padres en línea, envió a su víctima 218 mensajes de texto simultáneas y hackeó su correo electrónico y cuentas de Twitter.
Su reinado de terror alcanzó su punto máximo cuando publicó una transmisión en vivo de ocho horas en YouTube bajo los nombres de usuario "Obnoxious" y "internetjesusob" acosando a una víctima en Ohio.
Fue capturado después de numerosos incidentes de swatting partir de septiembre a diciembre fueron identificados como procedentes de la misma fuente, según la Oficina del Sheriff del condado de Polk.
Obnoxious era bien conocida para hacer cumplir la ley canadiense y ya estaba en libertad condicional por delitos similares en Canadá.
Después de que Obnoxious fuera arrestado, la policía descubrió numerosos otros informes falsos enviados por Obnoxious, incluyendo una amenaza de bomba 2013 a Disneyland.
Fuente:
http://www.businessinsider.com/lizard-squad-hacker-was-just-arrested-for-swatting-female-league-of-legends-gamers-2015-5
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
canadá
,
league of legends
,
lizard squad
,
lol
,
menor de edad
,
moba
,
Obnoxious
,
swatt
,
swatting
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.