Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
abril
(Total:
42
)
- Resumen Reporte de Kaspersky sobre ataques DDoS Q1...
- La actualización de Windows 10 interrumpe en direc...
- 7 millones de cuentas hackeadas de la comunidad Li...
- Hackeada la base de datos del Banco Nacional de Qatar
- Las ventas del iPhone caen por primera vez en su h...
- Disponible para la venta el nuevo Meizu Pro 5 Ubun...
- La mitad de los adultos británicos no saben distin...
- Mitigación de ataques DDoS Syn Flood con iptables-...
- Error de configuración en MongoDB expone los regis...
- Huawei confirma dos versiones del P9 Lite, fecha d...
- GoAccess es un analizador en tiempo real del log d...
- PenQ: navegador basado en Mozilla Firefox para rea...
- El creador ruso del Exploit Kit Blackhole condenad...
- Microsoft alerta de e-mails con adjuntos malicioso...
- Google presenta Informe anual de Seguridad en Andr...
- Hacker imprime cartel Neo-Nazi a impresoras abiert...
- La policía de Canadá espió más de un millón de men...
- Jornadas X1RedMasSegura 4ª Edición 20 y 21 de Mayo...
- Phineas Fisher explica cómo hackeó a Hacking Team
- La 2 estrena hoy sábado el programa sobre ciberseg...
- EastMadH4ck arranca en Arganda (sureste de Madrid)...
- Etiopía propone cinco años de prisión a quien mand...
- Departamento de Seguridad de Estados Unidos pide a...
- Un hombre borra todos los datos de su empresa al h...
- Presentados los nuevos terminales Meizu Pro 6 y HT...
- Jigsaw, el ransomware que va borrando a tus archiv...
- Google Chrome versión 50 deja sin soporte a Window...
- Cómo evitar que un ransomware cifre los ficheros e...
- Desarolladores de Google crean una API para accede...
- Zerodium, el traficante de exploits que compra vul...
- Tres ejemplos de incidentes reales de acoso utiliz...
- Un fallo informático permite ver el borrador de la...
- La historia detrás de la creación de WhatsApp
- Diferencias velocidad y clases tarjetas de memoria...
- WhatsApp activa el cifrado de extremo a extremo
- Nueva oleada del virus Crypt0l0cker con aviso de C...
- Un padre suplica a Apple para que desbloquee el iP...
- Los enfrentamientos por el peering llegan al IPv6
- Módulo Anti-DDoS para servidor web Nginx
- Herramientas automatizadas para ataques SQL injection
- Gestión de librerías compartidas en GNU/Linux
- Un alumno robó datos de 16.000 personas de la Univ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Un alumno robó datos de 16.000 personas de la Universidad de Las Palmas
viernes, 1 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
El Cuerpo Nacional de Policía ha detenido a un alumno que robó datos personales de más de 16.000 personas relacionadas con la Universidad de Las Palmas de Gran Canaria (ULPGC), un alumno de la propia institución que utilizó para ello las credenciales de un profesor fallecido hace tres años.
Según ha informado este jueves la Jefatura Superior de Policía de Canarias, fue la propia Universidad la que denunció que había detectado un acceso ilícito a varios servidores corporativos donde se almacenaban datos de estudiantes, profesores y proveedores.
La Policía relata al respecto que, en septiembre, los informáticos de la universidad sospecharon de una conexión que se había realizado al portal de identificación centralizada de la corporación desde una dirección IP externa.
Posteriormente, observaron más conexiones desde la misma dirección, siempre a horas ajenas a la actividad lectiva.
Los agentes calculan que el autor del ciberataque sustrajo "más de 16.000 identificadores de cuentas de usuario, que vulneraban el secreto de las comunicaciones, su documentación personal y de trabajo y abrían la posibilidad de suplantar sus identidades en múltiples procesos administrativos".
En este sentido, en las primeras indagaciones y tras analizar el registro de conexiones, se constató que las credenciales utilizadas correspondían a las de un profesor fallecido en junio de 2013.
Con toda esa información, los agentes y los servicios informáticos de la Universidad determinaron el punto de acceso exacto desde donde se habían cometido las intrusiones, lo que permitió identificar al autor, que fue arrestado por posibles delitos de descubrimiento y revelación de secretos.
En el domicilio del alumno, la Policía ha requisado un ordenador portátil, un teléfono móvil, seis soportes de almacenamiento de datos y diversa documentación.
Finalmente, la investigación, que continúa abierta a la espera de los análisis que se realicen en los soportes informáticos intervenidos, ha sido llevada a cabo conjuntamente por agentes del Grupo de Seguridad Lógica de la Brigada Central de Seguridad Informática y agentes del Grupo de Delitos Tecnológicos de la Brigada Provincial de Policía Judicial de Las Palmas de Gran Canaria.
Fuentes:
http://www.20minutos.es/noticia/2709788/0/hacker/universidad-las-palmas/robo-datos/
cadenaser.com/emisora/2016/03/31/ser_las_palmas/1459424849_529168.html
- Un alumno de la institución utilizó las credenciales de un profesor fallecido para entrar en el sistema.
- Los informáticos de la ULPGC sospecharon de una conexión realizada con una IP externa y a una hora ajena a la actividad lectiva.
- El robo de estos datos abrían la posibilidad de suplantar identidades en múltiples procesos administrativos.
Según ha informado este jueves la Jefatura Superior de Policía de Canarias, fue la propia Universidad la que denunció que había detectado un acceso ilícito a varios servidores corporativos donde se almacenaban datos de estudiantes, profesores y proveedores.
Ingeniero informático
La UPGC ha precisado que el presunto autor de los hechos es un estudiante de Ingeniería Informática de 26 años, cuya incursión fue descubierta por sus servicios de informática.La Policía relata al respecto que, en septiembre, los informáticos de la universidad sospecharon de una conexión que se había realizado al portal de identificación centralizada de la corporación desde una dirección IP externa.
Posteriormente, observaron más conexiones desde la misma dirección, siempre a horas ajenas a la actividad lectiva.
Los agentes calculan que el autor del ciberataque sustrajo "más de 16.000 identificadores de cuentas de usuario, que vulneraban el secreto de las comunicaciones, su documentación personal y de trabajo y abrían la posibilidad de suplantar sus identidades en múltiples procesos administrativos".
Credenciales de un profesor fallecido
La Policía logró averiguar que el alumno utilizaba la identificación de un profesor fallecido y había conseguido ejecutar en los servidores de la Universidad un "script" (un pequeño programa camuflado) que le enviaba información sobre los usuarios que se iban conectando a ellos, sustrayendo sus credenciales de acceso.En este sentido, en las primeras indagaciones y tras analizar el registro de conexiones, se constató que las credenciales utilizadas correspondían a las de un profesor fallecido en junio de 2013.
Con toda esa información, los agentes y los servicios informáticos de la Universidad determinaron el punto de acceso exacto desde donde se habían cometido las intrusiones, lo que permitió identificar al autor, que fue arrestado por posibles delitos de descubrimiento y revelación de secretos.
En el domicilio del alumno, la Policía ha requisado un ordenador portátil, un teléfono móvil, seis soportes de almacenamiento de datos y diversa documentación.
Finalmente, la investigación, que continúa abierta a la espera de los análisis que se realicen en los soportes informáticos intervenidos, ha sido llevada a cabo conjuntamente por agentes del Grupo de Seguridad Lógica de la Brigada Central de Seguridad Informática y agentes del Grupo de Delitos Tecnológicos de la Brigada Provincial de Policía Judicial de Las Palmas de Gran Canaria.
Fuentes:
http://www.20minutos.es/noticia/2709788/0/hacker/universidad-las-palmas/robo-datos/
cadenaser.com/emisora/2016/03/31/ser_las_palmas/1459424849_529168.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.