Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
agosto
(Total:
49
)
- Especificaciones y características PCI-Express 6.0
- Consejos básicos seguridad para evitar malware en ...
- Estudio demuestra que el 40% del código generado p...
- Grave vulnerabilidad afecta base datos Cosmos util...
- El kernel de Linux cumple 30 años
- Hackea más de 300 cuentas de iCloud para robar 620...
- Samsung puede bloquear remotamente televisores rob...
- Obtener privilegios de administrador en Windows 10...
- Plataforma de Microsoft Power Apps expone por erro...
- España compra 15 dispositivos para desbloquear iPh...
- Las 15 principales vulnerabilidades en sistemas Linux
- Medidas de seguridad para usuarios de Discord
- Desarticulada en A Coruña una red que robaba cuent...
- La Policía Nacional Española desmantela una granja...
- Tesla presenta prototipo de robot humanoide para 2022
- Cloudflare mitiga el ataque HTTP DDoS más grande c...
- Vulnerabilidad crítica en QNX de BlackBerry compro...
- SerenityOS, el sistema Unix con aspecto de Windows NT
- Poly Network quiere contratar como asesor jefe de ...
- Vulnerabilidades servicio cola de impresión de Win...
- Graves vulnerabilidades chips Realtek utilizados p...
- La policía de Dallas deja libre a un sospechoso po...
- Filtradas 1 millón de tarjetas de crédito de form...
- Más de 1,9 millones de registros de lista de vigil...
- T-Mobile en USA investiga una filtración masiva de...
- Valve soluciona fallo de seguridad que permitía añ...
- Investigadores crean "caras maestras" capaces de e...
- Grupo ciberdelincuentes SynAck entrega llave de ci...
- Hackean y roban BD con datos privados de los clien...
- Principales vectores de entrada en ataques de rans...
- Consultora multinacional Accenture confirma ser ví...
- Consiguen robar 611 millones dólares en el mayor a...
- Norton Antivirus compra su rival Avast por 8 mil m...
- Detenidos 10 ciberdelincuentes estafadores que ofr...
- Vulnerabilidad física módulos TPM permite hackear ...
- ChatControl: la muerte de la privacidad en Europa
- Alertan campaña activa abusando de la grave vulner...
- Filtrados manuales técnicos hacking ransomware Conti
- Fabricante GIGABYTE víctima de un ataque de ransom...
- Apple escaneará las fotos de tu iPhone en busca de...
- Encuesta anual lenguajes de programación en StackO...
- Análisis fiabilidad de discos duros mecánicos y un...
- Ataque de ransomware bloquea el sistema citas vacu...
- Clonar Disco Duro HDD a Unidad SSD con Drive Snapshot
- 2ª Edición formación gratuita Academia Hacker de I...
- Antivirus gratuito Windows Defender de Microsoft
- Multan a Zoom con 85 millones dólares por sus prob...
- DNI Europeo, el DNI 4.0 de España, una identidad d...
- Activar cifrado BitLocker en Windows 11
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
La Policía Nacional Española desmantela una granja ilegal de minería de criptomonedas en un chalet de Toledo por pinchar la luz
La inquilina de la vivienda tenía la luz enganchada. Fue identificada por los agentes y está acusada de un delito de defraudación del fluido eléctrico, castigado con una pena de entre tres y doce meses de multa.
- En el municipio toledano de Yeles
La Policía Nacional desmantela una “granja” ilegal de “minería” de criptomonedas en un chalet de Toledo
- Los agentes han identificado a una mujer como presunta autora de un delito de defraudación del fluido eléctrico, ya que se sirvió de una conexión ilegal para garantizar el mantenimiento de la instalación
- La mina de criptomonedas contaba con más de 100 procesadores en funcionamiento y sofisticados equipos de refrigeración y extracción de humos y de calor
Agentes de la Policía Nacional han desmantelado en el municipio toledano de Yeles una “granja” de criptomonedas ubicada en un chalet. Ha sido identificada una mujer como presunta responsable de un delito de defraudación del fluido eléctrico ya que, para mantener la instalación, habría realizado una acometida eléctrica con un elevado consumo ilegal. En la mina, los agentes localizaron más de 100 procesadores y sofisticados equipos de refrigeración y extracción de humos.
La investigación se inició al detectar un consumo eléctrico elevado y una emisión térmica desprendida por la vivienda superior a los que se correspondería con un domicilio familiar. En el registro del inmueble, los agentes encontraron una granja de criptomonedas.
Delito de defraudación del fluido eléctrico
En este tipo de instalaciones, la rentabilidad está supeditada a uso precios de electricidad reducidos. Por este motivo, la investigada se servía de una conexión ilegal a la red de distribución de baja tensión mediante una acometida eléctrica trifásica con un elevado consumo ilegal. La mina contaba con 111 procesadores y sofisticados sistemas de climatización para evitar que aumentara la temperatura.
Puesto que, en ocasiones, estas monedas se emplean como medio de pago habitual en actividades ilícitas vinculadas a delitos tecnológicos y el blanqueo de capitales, la investigación continúa abierta para el total esclarecimiento de los hechos.
Fuentes:
https://www.policia.es/_es/comunicacion_prensa_detalle.php?ID=9583
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.