Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
octubre
(Total:
35
)
- Múltiples vulnerabilidades en los CMS de Joomla y ...
- Tor Messenger Beta, el chat fácil sobre la red Tor
- OnePlus X ya tiene precio y disponibilidad oficial...
- Android permitirá grabar la pantalla a través de G...
- ¿A qué edad debe tener un niño su primer teléfono ...
- Netflix publicará la velocidad real de conexión de...
- Ya es posible la configuración Multi-GPU Nvidia co...
- HTC Dream, el primer móvil con Android cumple 7 años
- Los clientes españoles de Ashley Madison están sie...
- SocialDrive te avisa de radares y controles polici...
- Premios Bitácoras 2015: Mejor Blog de Seguridad In...
- OVH World Tour en Barcelona
- Western Digital compra SanDisk por 19.000 millones...
- Rifle desactiva drones a una distancia de hasta 40...
- BackBox Linux 4.4 para realizar Pentesting
- Analizar APKs con AndroTotal y binarios con Revers...
- 9 de cada 10 ayuntamientos españoles son vulnerabl...
- EMET 5.5 incluye la posibilidad de bloquear la car...
- Adobe confirma importante vulnerabilidad de Flash,...
- El ransomware cifrador Shade de origen ruso
- Ataques de fuerza bruta con amplificación en WordP...
- [NocONName] Congreso No cON Name 2015 en La Salle
- Determinar extensión de un fichero mirando las cab...
- Hoox un teléfono ultraseguro a prueba de espías
- Neural Alfa, el teclado de SwiftKey basado en el a...
- Un gato buscando redes Wifi, haciendo Wardriving
- Google presenta oficialmente Android 6.0 Marshmallow
- Samsung no arreglará el Stagefright 2.0 en algunos...
- Google implementará HTTPS en Blogger
- Espiar el móvil de la pareja: dos años y medio de ...
- Phishing a Google a través de SMS supuestamente en...
- Botnet se aprovecha de sistemas Linux para realiza...
- Stagefright 2.0, nueva y grave vulnerabilidad en A...
- Modificación de mensajes manipulando la base de da...
- Descubre todo lo que Google sabe de ti
- ► septiembre (Total: 47 )
-
▼
octubre
(Total:
35
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Los clientes españoles de Ashley Madison están siendo chantajeados
martes, 27 de octubre de 2015
|
Publicado por
el-brujo
|
Editar entrada
La Guardia Civil investiga desde este verano decenas de
denuncias presentadas en toda España por clientes de la web para citas
extramatrimoniales Ashley Madison. Aseguran estar siendo extorsionados
por piratas informáticos que les piden dinero a cambio de no informar a
sus parejas y su entorno de sus 'affaires', han informado a Europa Press
fuentes conocedoras de estas denuncias.
Ashley Madison es una red social destinada principalmente a personas casadas. Bajo el lema 'La vida es corta, ten una aventura', está presente en 26 países de todo el mundo. Una de las principales señas de identidad de esta plataforma era la garantía de confidencialidad. No obstante, el pasado mes de julio un grupo de hackers denominados 'The Impact Team' publicó en Internet los datos personales y financieros de sus más de 37 millones de clientes.
Quedaron al descubierto nombres, apellidos, direcciones de correo y cuentas bancarias de millones de adúlteros y adúlteras en todo el mundo. Ahora, otros hackers han ido más allá y han aprovechado esos datos de clientes con los que contaba Ashley Madison para chantajearles.
Decenas de españoles han recibido en las últimas semanas correos electrónicos en los que se les recuerdan sus actividades extramatrimoniales y se les piden cantidades de dinero que van entre los 500 y los 2.000 euros generalmente. Un chantaje a cambio de no compartir esa información con sus parejas o su entorno familiar, social y laboral.
El dato definitivo que aportan para convencer a las personas afectadas suelen ser las transacciones bancarias que realizaron como clientes de Ashley Madison. Solamente por el hecho de formar parte de esta red social había que pagar una cuota.
Para ello, estos hackers investigan previamente a sus víctimas a través del estudio de sus redes sociales y otros datos personales a los que acceden fácilmente a través de Internet. Así logran saber cuáles son las personas de su entorno con las que poder extorsionar a los clientes de Ashley Madison.
Los expertos en la investigación de delitos telemáticos de la Unidad Central Operativa de la Guardia Civil (UCO) han podido determinar que estas extorsiones proceden de piratas informáticos radicados en el extranjero. Por ello, desde la Guardia Civil están trabajando en colaboración con policías de diferentes países para tratar de poner fin a estos chantajes.
Fuente:
http://www.20minutos.es/noticia/2584333/0/guardia-civil/investiga-extorsiones/clientes-ashley-madison/
Un grupo de hackers denominados 'The Impact Team' publicó en Internet los datos personales y financieros de sus clientes
Ashley Madison es una red social destinada principalmente a personas casadas. Bajo el lema 'La vida es corta, ten una aventura', está presente en 26 países de todo el mundo. Una de las principales señas de identidad de esta plataforma era la garantía de confidencialidad. No obstante, el pasado mes de julio un grupo de hackers denominados 'The Impact Team' publicó en Internet los datos personales y financieros de sus más de 37 millones de clientes.
Quedaron al descubierto nombres, apellidos, direcciones de correo y cuentas bancarias de millones de adúlteros y adúlteras en todo el mundo. Ahora, otros hackers han ido más allá y han aprovechado esos datos de clientes con los que contaba Ashley Madison para chantajearles.
Las transacciones económicas, punto débil de los chantajeados
Decenas de españoles han recibido en las últimas semanas correos electrónicos en los que se les recuerdan sus actividades extramatrimoniales y se les piden cantidades de dinero que van entre los 500 y los 2.000 euros generalmente. Un chantaje a cambio de no compartir esa información con sus parejas o su entorno familiar, social y laboral.
El dato definitivo que aportan para convencer a las personas afectadas suelen ser las transacciones bancarias que realizaron como clientes de Ashley Madison. Solamente por el hecho de formar parte de esta red social había que pagar una cuota.
Para ello, estos hackers investigan previamente a sus víctimas a través del estudio de sus redes sociales y otros datos personales a los que acceden fácilmente a través de Internet. Así logran saber cuáles son las personas de su entorno con las que poder extorsionar a los clientes de Ashley Madison.
Los expertos en la investigación de delitos telemáticos de la Unidad Central Operativa de la Guardia Civil (UCO) han podido determinar que estas extorsiones proceden de piratas informáticos radicados en el extranjero. Por ello, desde la Guardia Civil están trabajando en colaboración con policías de diferentes países para tratar de poner fin a estos chantajes.
Fuente:
http://www.20minutos.es/noticia/2584333/0/guardia-civil/investiga-extorsiones/clientes-ashley-madison/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.