Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
marzo
(Total:
36
)
- Doble factor de autenticación o verificación en do...
- CopperheadOS es el fork abierto ultraseguro de And...
- Cabeceras de Seguridad HTTPS en el servidor web Ng...
- Lexar presenta una tarjeta microSDXC UHS-I de 200GB
- Gigabyte presenta la nueva GTX 960 Xtreme Gaming
- El FBI logra hackear el iPhone de San Bernardino
- 1 de cada 4 internautas españoles utiliza adblockers
- Aplicaciones bancarias móviles: la mayoría no apru...
- Las nuevas tarjetas contactless NFC no son tan seg...
- Apple criticada tras “burlarse de la gente pobre”
- Cómo tener dos cuentas a la vez de WhatsApp, Faceb...
- Cellebrite, la compañía israelí que ayuda al FBI a...
- La piratería de la TV de pago con CardSharing
- Kali Linux 2.1.2 para dispositivos ARM ya es compa...
- La herramienta BinDiff es ahora gratuita
- Surprise, un ransomware que se instala a través de...
- Empleados de Apple amenazan con dimitir antes de s...
- Un estudiante se imprime un aparato dental en 3D p...
- El propietario de una conexión wifi en un bar no e...
- ProtonMail, el correo cifrado, ultraseguro y libre...
- Metaphor, un exploit basado en Stagefright, secues...
- Así obtuvo las fotos íntimas de famosas el hacker ...
- Google Nexus 5X y Nexus 6P bajan de precio
- Navega de forma anónima (VPN + TOR) con un router ...
- PiDrive, el disco duro económico de 314 GB para la...
- AMD anuncia Radeon Pro Duo, la tarjeta gráfica más...
- El error ortográfico de un delincuente le impide r...
- Verizon pagará 1,2 millones a las autoridades esta...
- Facebook soluciona fallo que permitía hackear cuen...
- KeRanger es el primer ataque de ransomware para Ma...
- Recopilación comandos Windows con interfaz gráfica
- SSD de 16TB de Samsung ya está a la venta a un pre...
- Cazan a Kanye West, defensor del copyright, con un...
- DROWN: vulnerabilidad crítica en sitios HTTPS con ...
- FBI reconoce un error al manejar el iphone del aut...
- Facebook activa la posibilidad de emitir vídeo en ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Así obtuvo las fotos íntimas de famosas el hacker del Celebgate
miércoles, 16 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
En septiembre de 2014 un hombre hizo temblar a todo Hollywood. Un hacker filtró fotos desnudas de famosas como Jennifer Lawrence, Kaley Cuoco, Kirsten Dunst, Kate Upton y Ariana Grande
y decenas más de rostros femeninos conocidos. Año y medio después, Ryan
Collins de (Pensilvania), de 36 años se ha declarado culpable de los cargos de fraude y
piratería informática por aquello.
Ryan Collins no es un experto hacker, no obtuvo las contraseñas de las famosas de Hollywood mediante algún grave fallo de seguridad o mediante alguna sofisticada técnica, ni por fuerza bruta, ¡no!, ellas mismas le enviaron sus contraseñas personales por e-mail. ¿Porque se hacían fotos desnudas y luego le mandaron la contraseña a un desconocido? Es algo que nunca sabremos, pero la estupidez humana no tiene límites.
Entre las víctimas del 'celebgate' destacan: Kate Upton, Mary Elizabeth Winstead, Victoria Justice, Ariana Grande, Kirsten Dunst, Hope Solo, Krysten Ritter, Yvonne Strahovski, Teresa Palmer, Kaley Cuoco, Vanessa Hudgens.
Ryan Collins está casado y tiene dos hijos, de acuerdo con su página de Facebook. Es originario de Hershey, Pennsylvania, y actualmente vive en Lancaster.
Emilio Herrera y Ed Majerczyk. fueron también acusados del mismo delito en Chicago.
El Departamento de Justicia de EE.UU. dijo que el hombre admitió haber accedido a más de 100 cuentas ajenas a él entre noviembre de 2012 y septiembre de 2014.
Todo parece indicar que lo logró enviando a sus víctimas mensajes de correo electrónico que parecían proceder de Google o Apple en los que pedía sus datos para entrar en las cuentas.
"El acusado utilizó numerosas direcciones de correo electrónico fraudulentas diseñadas para parecer cuentas legítimas y seguras de distintos proveedores de internet, como por ejemplo:
Creó varias cuentas de correo electrónico haciéndose pasar por el departamento de seguridad y privacidad de Apple y redactó un correo electrónico donde se informaba a las víctimas de un supuesto ataque informático y facilitando una URL a través de la cual podían recuperar el control sobre su cuenta. Cuando estas accedían a dicha web (imitación de Apple) e introducían sus datos en ella, el pirata informático automáticamente se hacía con ellos y los utilizaba para acceder a la cuenta de iCloud de las mismas.
A Collins se le acusa de haber accedido a al menos 50 cuentas de iCloud (el servicio de datos de Apple) y 72 del servicio de correo electrónico Gmail.
Una vez conseguía engañar a los dueños de las cuentas para que le dieran sus datos, indica la acusación, Collins revisaba la información online de las víctimas.
"Mediante este esquema de fraude, el acusado fue también capaz de acceder a copias de seguridad completas de Apple iCloud que pertenecían a muchas víctimas, incluyendo al menos 18 famosas, muchas de las cuales residen en la zona de Los Ángeles", se lee en los documentos del tribunal.
"Muchas de estas copias de seguridad contenían fotografías de desnudos y videos".
Al acceder de forma ilegal a detalles íntimos de la vida personal de sus víctimas, Collins violó su privacidad e hizo que muchos sufrieran angustia emocional, vergüenza y sensación de inseguridad", declaró en un comunicado David Bowdich, director adjunto de la oficina del Buró Federal de Inteligencia de EE.UU. (FBI, por sus siglas en inglés) en Los Ángeles.
El FBI añadió que el caso contra Collins es parte de una "investigación en marcha", dando a entender que puede haber más arrestos.
Tras el pirateo de 2014, Apple reforzó las medidas de seguridad para proteger los servicios de iCloud, iTunes e iMessage para evitar que los hackers utilicen información robada.
Aquel incidente se achacó en su momento a un fallo de seguridad de iCLoud.
Según informan varios medios de Estados Unidos, Collins ha llegado a un acuerdo con la fiscalía de Pensilvania (EE.UU.) por el que reconoce los delitos de hackeo cibernético y acceso ilícito a un ordenador para la obtención de datos. No obstante, la fiscalía le ha exculpado del delito de difusión de las imágenes, que se atribuye a terceros.
Los delitos de Collins podrían suponer una pena máxima de prisión de cinco años, pero dado el acuerdo alcanzado con la fiscalía probablemente se enfrente a una pena de 18 meses En este sentido, el Departamento de Justicia estadounidense emitió un comunicado con la confesión, en la que asegura haber accedido a más un centenar de correos electrónicos de personalidades y haber accedido a través de ellos a sus móviles y ordenadores de las celebridades.
Los delitos de Collins podrían suponer una pena máxima de prisión de cinco años, pero dado el acuerdo alcanzado con la fiscalía probablemente se enfrente a una pena de 18 meses.
Fuentes:
http://www.bbc.com/mundo/noticias/2016/03/160315_eeuu_hacker_fotografias_famosas_se_declara_culpable_bd
Ryan Collins no es un experto hacker, no obtuvo las contraseñas de las famosas de Hollywood mediante algún grave fallo de seguridad o mediante alguna sofisticada técnica, ni por fuerza bruta, ¡no!, ellas mismas le enviaron sus contraseñas personales por e-mail. ¿Porque se hacían fotos desnudas y luego le mandaron la contraseña a un desconocido? Es algo que nunca sabremos, pero la estupidez humana no tiene límites.
Entre las víctimas del 'celebgate' destacan: Kate Upton, Mary Elizabeth Winstead, Victoria Justice, Ariana Grande, Kirsten Dunst, Hope Solo, Krysten Ritter, Yvonne Strahovski, Teresa Palmer, Kaley Cuoco, Vanessa Hudgens.
Ryan Collins está casado y tiene dos hijos, de acuerdo con su página de Facebook. Es originario de Hershey, Pennsylvania, y actualmente vive en Lancaster.
The phishing
Los fiscales dijeron en documentos judiciales que Ryan Collins utilizó un esquema de phishing para obtener los nombres de usuario y contraseñas de las víctimas y luego accede ilegalmente a sus cuentas con esa información. Los fiscales dijeron Collins envió correos electrónicos a las víctimas que parecían ser o bien de Apple o Google. En los correos electrónicos, Collins pidió a las víctimas para dar sus nombres de usuario y contraseñas. Cuando las víctimas respondieron con esa información, Collins fue capaz de acceder a sus cuentas de correo electrónico. (Facebook)Emilio Herrera y Ed Majerczyk. fueron también acusados del mismo delito en Chicago.
Fraude electrónico mediante ingeniería social
Ryan Collins se declara culplable de haber robado nombres de usuarios y sus correspondientes contraseñas por medio de un esquema de fraude electrónico.El Departamento de Justicia de EE.UU. dijo que el hombre admitió haber accedido a más de 100 cuentas ajenas a él entre noviembre de 2012 y septiembre de 2014.
Todo parece indicar que lo logró enviando a sus víctimas mensajes de correo electrónico que parecían proceder de Google o Apple en los que pedía sus datos para entrar en las cuentas.
Your Apple ID was used to login into iCloud from an unrecognized device on Wednesday, August 20th, 2014. Operating System: iOS 5.4 Location: Moscow, Russia (IP=95.108.142.138) If this was you please disregard this message. If this wasn't you for your protection, we recommend you change your password immediately. In order to make sure it is you changing the password, we have given you a one-time passcode, 0184737, to use when resetting your password at http://applesecurity.serveuser.com/. We apologize for the inconvenience and any concerns about your privacy. Apple Privacy Protection.
"El acusado utilizó numerosas direcciones de correo electrónico fraudulentas diseñadas para parecer cuentas legítimas y seguras de distintos proveedores de internet, como por ejemplo:
email.protection318@icloud.com, noreply_helpdesk0118@outlook.com ysecure.helpdesk0119@gmail.com
Creó varias cuentas de correo electrónico haciéndose pasar por el departamento de seguridad y privacidad de Apple y redactó un correo electrónico donde se informaba a las víctimas de un supuesto ataque informático y facilitando una URL a través de la cual podían recuperar el control sobre su cuenta. Cuando estas accedían a dicha web (imitación de Apple) e introducían sus datos en ella, el pirata informático automáticamente se hacía con ellos y los utilizaba para acceder a la cuenta de iCloud de las mismas.
A Collins se le acusa de haber accedido a al menos 50 cuentas de iCloud (el servicio de datos de Apple) y 72 del servicio de correo electrónico Gmail.
Una vez conseguía engañar a los dueños de las cuentas para que le dieran sus datos, indica la acusación, Collins revisaba la información online de las víctimas.
"Mediante este esquema de fraude, el acusado fue también capaz de acceder a copias de seguridad completas de Apple iCloud que pertenecían a muchas víctimas, incluyendo al menos 18 famosas, muchas de las cuales residen en la zona de Los Ángeles", se lee en los documentos del tribunal.
"Muchas de estas copias de seguridad contenían fotografías de desnudos y videos".
Al acceder de forma ilegal a detalles íntimos de la vida personal de sus víctimas, Collins violó su privacidad e hizo que muchos sufrieran angustia emocional, vergüenza y sensación de inseguridad", declaró en un comunicado David Bowdich, director adjunto de la oficina del Buró Federal de Inteligencia de EE.UU. (FBI, por sus siglas en inglés) en Los Ángeles.
"Seguimos viendo cómo las celebridades y personas de otros ámbitos profesionales sufren las consecuencias de este crimen y recomendamos urgentemente a los usuarios de aparatos conectados a internet que refuercen las contraseñas y que sean escépticos cuando reciban correos en los que se les pide información personal".
El FBI añadió que el caso contra Collins es parte de una "investigación en marcha", dando a entender que puede haber más arrestos.
Tras el pirateo de 2014, Apple reforzó las medidas de seguridad para proteger los servicios de iCloud, iTunes e iMessage para evitar que los hackers utilicen información robada.
"Celebgate" - The Fappening
Los documentos citados no nombran a las celebridades, pero los ataques que se le imputan a Collins coinciden con las fechas en que se difundieron por internet fotos robadas de actrices como Jennifer Lawrence, Kate Upton y Mary Elizabeth Winstead en 2014.Aquel incidente se achacó en su momento a un fallo de seguridad de iCLoud.
Según informan varios medios de Estados Unidos, Collins ha llegado a un acuerdo con la fiscalía de Pensilvania (EE.UU.) por el que reconoce los delitos de hackeo cibernético y acceso ilícito a un ordenador para la obtención de datos. No obstante, la fiscalía le ha exculpado del delito de difusión de las imágenes, que se atribuye a terceros.
Los delitos de Collins podrían suponer una pena máxima de prisión de cinco años, pero dado el acuerdo alcanzado con la fiscalía probablemente se enfrente a una pena de 18 meses En este sentido, el Departamento de Justicia estadounidense emitió un comunicado con la confesión, en la que asegura haber accedido a más un centenar de correos electrónicos de personalidades y haber accedido a través de ellos a sus móviles y ordenadores de las celebridades.
Los delitos de Collins podrían suponer una pena máxima de prisión de cinco años, pero dado el acuerdo alcanzado con la fiscalía probablemente se enfrente a una pena de 18 meses.
Fuentes:
http://www.bbc.com/mundo/noticias/2016/03/160315_eeuu_hacker_fotografias_famosas_se_declara_culpable_bd
Cómo evitar ser víctima de un Phishing
Phishing (pronunciado "fishing"), es decir, suplantación de identidad, es un tipo de robo de identidad en línea. Usa correo electrónico y sitios web fraudulentos que son diseñados para robar sus datos o información personal, tales como números de tarjeta de crédito, contraseñas, datos de cuentas u otro tipo de información.- Utilizan nombres y adoptan la imagen de empresas reales
- Llevan como remitente el nombre de la empresa o el de un empleado real de la empresa
- Incluyen webs que visualmente son iguales a las de empresas reales
- Como gancho utilizan regalos o la perdida de la propia cuenta existente
Consejos para evitar un ataque Phishing
La mayor parte de las veces que alguien sufre un robo de información es culpa suya, no del servicio que utiliza. iCloud o Dropbox integran sistemas bastante avanzados de cifrado, pero no sirven de nada si nuestra contraseña es nuestra fecha de nacimiento.- No haga clic en vínculos que aparecen en mensajes de correo electrónico.
- Escriba direcciones directamente en su explorador o use sus marcadores personales.
- Compruebe el certificado de seguridad del sitio antes de escribir información personal o financiera en un sitio web.
- No escriba información personal ni financiera en ventanas emergentes.
Suplantación de Identidad
- Errores de escritura y ortografía en el correo electrónico.
- Elace a la página de entrada en el correo electrónico.
- Enlace incorrecto, ir a un país o lugar que no tiene sentido (en el caso de Absa, fue Corea).
- Enlace redirige a una ubicación incorrecta, no donde se encuentra su banco (en el caso de Absa, Países Bajos).
- Login sitio no coincide entrada del banco "real".
- Login sitio no usa no cifrado con HTTPS. Tenga en cuenta que esto no es infalible, pero si la URL no indica el candado o el sello de HTTP seguro, algo que no es probable que sea correcto.
- Procedimiento no habitual para la entrada de contraseña.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.