Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
marzo
(Total:
63
)
- Herramientas Recuperación y Copia de Seguridad de ...
- El Ayuntamiento de Castellón sufre un ciberataque ...
- Instalar Chrome OS en una Raspberry Pi con FydeOS
- Mejores buscadores avanzados en Internet
- Historia del ransomware Egregor
- Tapjacking: superposiciones overlay y otros engañ...
- RetroShare: una plataforma de mensajería confidencial
- Dos vulnerabilidades críticas en plugin de Faceboo...
- CloudFlare presenta aislamiento del navegador y de...
- Nueva variante de Ransomware en América Latina: M...
- Shell informa de una violación de datos después de...
- Exploits para la vulnerabilidad crítica de F5 BIG-...
- Detienen a Vandathegod acusado de la mayor filtrac...
- Dos graves vulnerabilidades en complementos para W...
- Gestión de paquetes en Debian
- Error en Zoom permite la filtración de información...
- El fabricante Acer afectado por un ataque de ranso...
- Herramientas para escanear y auditar seguridad con...
- Mejores prácticas de seguridad en Docker
- Admitida en Estados Unidos una demanda multimillon...
- Adobe demanda un tweet de Acrobat Reader 1.0 (de h...
- Rclone: herramienta para clonar y sincronizar dire...
- Instalar un servidor VPN en una Raspberry Pi con P...
- Whonix, una distro basada en la seguridad y la pri...
- Opciones firewall para proteger una red: pfSense, ...
- El índice de Reparabilidad para dispositivos y ele...
- Zoom Escaper es un widget para Chrome para añadir ...
- Medidas prevención para evitar que un ransomware c...
- Transportes de Barcelona afectada por un ransomware
- SystemRescue 8.0: distro live rescate GNU-Linux co...
- Rescuezilla: recuperar archivos o hacer backup o i...
- Instalar un portal cautivo en una Raspberry Pi
- Aprovechan las vulnerabilidades de Exchange para s...
- Escritorio Remoto de Chrome para controlar tu PC d...
- Usuaria con apellido TRUE bloquea sistema iCloud d...
- Grave incendio del proveedor OVH en las instalacio...
- El Servicio de Empleo Publico Estatal de España (S...
- Ocultan carga útil de ObliqueRAT en imágenes para ...
- Iberia Plus restablece las contraseñas de sus clie...
- Más de 18.000 aplicaciones de iOS y Android filtra...
- El supervisor bancario europeo sufre un ciberataqu...
- Tres meses sin internet para Alcasec: el castigo a...
- Lord of the Ring(s): Nueva vulnerabilidad descubie...
- El portal Educarm (Murcia) sufre un ataque informá...
- Ventoy: herramienta para crear USB's de arranque c...
- Sistema de archivos para un pendrive, SSD, Disco D...
- Suricata - IDS/IPS - Instalación, configuración bá...
- Snort: Sistema Detección Intrusos (NIDS)
- Desinstalar App Falsa FluBot (Cabassous) de Fedex ...
- Cuatro detenidos en Barcelona por enviar 71.000 me...
- Cambiar un bit en el nombre de dominio para secues...
- ¿Qué es un keylogger? Una herramienta para espiar ...
- Power Automate Desktop permite automatizar tareas ...
- Instalar vscode (Visual Studio Code) y xDebug en K...
- Instalar Android Studio (con AVD - Android Virtual...
- Instalar Discord, Zoom, Tor, Sublime Text, Doom 3,...
- Filtran datos de 21 millones usuarios de VPN's par...
- Ciberactores Chinos atacan servidores de correo Mi...
- Alrededor del 20% de los 18,5 millones de Bitcoin ...
- Instalar complemento Netflix en Kodi en una Raspbe...
- Inteligencia Artificial consigue dar vida en forma...
- China utilizó un exploit 0-Day de la NSA años ante...
- Instalar VMware ESXi en una Raspberry Pi 4
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Tres meses sin internet para Alcasec: el castigo al menor que hackeó a la Policía Española
El Juzgado de Menores número 6 de Madrid ha acordado internar cautelarmente al menor de 17 años J. L. H. detenido a principios de febrero por acceder a información sensible de las bases de datos de la Policía Nacional y a estructuras de importantes sociedades, con el fin de piratear sus servicios. La titular del juzgado, María Martín-Duarte, ha ordenado que el chico permanezca durante tres meses en "régimen cerrado" y le ha prohibido cualquier tipo de contacto durante este tiempo con dispositivo alguno que tenga acceso a internet. Tan solo puede, explica la magistrada que ha acordado la medida, llamar por teléfono a través de los terminales fijos del centro de menores en el que se recluya.
La Fiscalía atribuye al joven un delito continuado contra la intimidad, otro también continuado de estafa, un tercero de falsedad documental y un cuarto de daños informáticos por "acceder sin autorización desde diversas direcciones IP a los sistemas de las compañías HBO, Bicimad, Icon, Burger King y Empresa Municipal de Transportes de Madrid", así como a la aplicación Horus del Sistema Madrileño de Salud, que cuenta con información clínica de todos los pacientes de la comunidad autónoma, y a otras sociedades. Según el ministerio público, el menor creaba "cuentas fraudulentas para acceder gratuitamente a los servicios prestados" por estas mercantiles.
Al menos desde el pasado 20 de agosto, añadió la Fiscalía en su escrito ante el mencionado Juzgado de Menores número 6 de Madrid, el chico entró sin autorización en los sistemas informáticos de Mediaset, propietaria de las cadenas televisivas Telecinco y Cuatro, entre otras empresas audiovisuales, donde se dio de alta sin permiso y cargó pagos fraudulentos a tarjetas de crédito corporativas pertenecientes a directivos de la compañía. Igualmente, prosiguió el Ministerio Público, el joven realizó un ciberataque a las bases de datos de la Dirección General de la Policía y a las del Documento Nacional de Identidad.
"Existen indicios racionales de la presunta participación del menor en las citadas infracciones por las investigaciones realizadas por la Policía Nacional y la Guardia Civil", que han llevado a cabo la operación que desencadenó en la detención del joven de forma conjunta, explica el Juzgado de Menores número 6 en el auto que ordena el internamiento del chico en régimen cerrado. Agentes de ambas corporaciones, con supervisión judicial, registraron la casa del chaval y se incautaron de todo tipo de dispositivos informáticos de almacenamiento y de telefonía.
El joven vivía con su madre hasta el momento de su detención, pero esta no podía controlarle. Así lo pone de manifiesto la propia magistrada que ha ordenado su internamiento en el mencionado auto, donde recuerda que el chico no tiene relación con su padre, porque este abandonó a su mujer y a su pequeño hace años, y que es su madre la única que "ejerce la labor de supervisión" de su hijo, aunque con poco éxito.
La progenitora, explica el escrito judicial, se comprometió a controlarle tras la última vez que el chaval fue cazado delinquiendo por internet, cuando el juzgado ordenó que cumpliera una libertad vigilada a modo de condena que le permitiera mejorar, pero ahora ha quedado acreditado que la mujer no puede hacerlo sola. La pena, justifica el citado auto, no le ha servido para "involucrarse en un proceso de cambio".
El chico, según relata la magistrada, "presenta factores de riesgo importantes". "La madre manifiesta estar desbordada y no poder contener ni reconducir las actividades informáticas fraudulentas de su hijo", este tiene una "trayectoria escolar de fracaso", su "actividad informática se ha convertido en algo descontrolado, obsesivo, donde no parece poder discernir entre lo delictivo y lo meramente hedonista o instrumentalista destinado a conseguir ego o fama entre sus amigos". Así lo relata el escrito del Juzgado de Menores número 6 de Madrid, que argumenta que no tiene más remedio que ordenar el internamiento del menor, dado que "el medio abierto no ha sido efectivo para contener sus actividades disociales" ni "para valorar en profundidad la historia personal del menor y sus posibles trastornos de personalidad desde un enfoque global a fin de realizar una adecuada reeducación".
Difícil de reconducir
La "entidad" de los delitos, la "reiteración" de su actividad, "las penas que corresponderían si se tratara de un mayor de edad" así como el "riesgo" de que vuelva a delinquir, sostiene el juzgado, "hacen aconsejable (...) la medida cautelar de internamiento en régimen cerrado durante tres meses". En este tiempo, añade, los especialistas "efectuarán un estudio y una valoración global del menor".
Rechaza así la magistrada la propuesta de la defensa del joven, que pedía la misma libertad vigilada de que había gozado hasta ahora. "Dadas las circunstancias familiares y personales ya expuestas" y debido a que "hasta el momento" esta medida no ha servido "para reconducir" al chico, que "se ha negado a recibir terapia psicológica" en esas circunstancias, expone la resolución, es necesario encerrar al chaval y someterlo a un estricto programa de tratamiento y de alejamiento de cualquier dispositivo
El juzgado da asimismo permiso a las fuerzas de seguridad para que analicen el contenido de todos los aparatos incautados en el domicilio del chico, que los policías y los guardias civiles registraron hasta el último rincón, e incluso ordena modificar las claves de acceso a los mismos para que estos no puedan ser modificados o borrados por terceros amigos del detenido vía telemática y "asegurar la información que puedan contener".
La magistrada da permiso a los agentes también para entrar en todos los datos almacenados tanto en la nube (Dropbox, Google Drive, iCloud, etc.) como en cada uno de los sistemas de comunicación que haya utilizado el joven —WhatsApp, Skype o cualquier otro— en sus 'smartphones' o 'tablets', desde los mensajes hasta la agenda de contactos, o lo que el joven lanzó en sus redes sociales, información a la que ya han accedido los funcionarios, que la están analizando con detalle.
La investigación, que dirigen conjuntamente la Unidad Central de Ciberdelincuencia de la Policía Nacional y la Unidad Central Operativa de la Guardia Civil, está siendo tratada con especial interés y sensibilidad por parte de ambos cuerpos, pues podría afectar a la seguridad nacional. El joven accedió a un número aún no determinado de bases de datos policiales con una sorprendente habilidad, un logro que se unió al del mencionado uso de tarjetas de crédito corporativas y al acceso a una gran cantidad de sistemas electrónicos de diferentes compañías.
El alcance del conocimiento de técnicas de ciberseguridad del chaval, por lo tanto, está sorprendiendo tanto a las fuerzas de seguridad que estas aún tratan de analizar, un mes después de la detención, la información almacenada en los dispositivos incautados por Alcasec, el nombre técnico que utilizaba el joven.
Fuente:
https://www.elconfidencial.com/espana/2021-03-07/internet-juez-castiga-menor-hackeo-policia_2979704/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.