Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
marzo
(Total:
103
)
- Apple y Meta compartieron datos privados de usuari...
- Spring4Shell: un nuevo 0-day en Spring (Java)
- El mayor hackeo de criptomonedas de la historia ac...
- La NVIDIA RTX 3090 Ti es la gráfica más potente y ...
- Filtran informe técnico que revela como Lapsus hac...
- Globant hackeada también por Lapsus
- Detenido por 4º vez Alcasec, esta vez por hackear ...
- Los usuarios de Ucrania se quedan sin internet otr...
- Informe completo del Ransomware Hive
- Sitios hackeados con WordPress fuerzan a los visit...
- Anonymous publica 28 GB de documentos del Banco Ce...
- Las futuras unidades SSD PCIe 5.0 necesitarán refr...
- Tinder te dirá en Estados Unidos si tu futura cita...
- La FCC añade a Kaspersky a su lista de amenazas a ...
- Vulnerabilidades permiten arrancar y abrir remotam...
- Corea del Norte explota vulnerabilidad Zero-Day en...
- Mejorar la seguridad de Windows con herramienta Sy...
- Rusia habría hackeado satélites europeos al inicio...
- Diferencias entre SSL, TLS y HTTPS
- Disponible distro auditorías hacking y pentest Par...
- El sueldo medio de un operador del ransomware Cont...
- Comandos prácticos consola Windows (cmd)
- ¿Quiénes son los miembros del grupo Lapsus? El líd...
- Un ataque DDoS tumba la web del Congreso de los Di...
- Guía compra CPU: arquitecturas y equivalencias de ...
- Técnicas de intrusión hacking con vectores inicial...
- Los rusos se descargan masivamente la Wikipedia an...
- Microsoft confirma que fue hackeado por el grupo L...
- Actualizaciones de seguridad críticas para varios ...
- Anonymous hackea Nestlé y filtra 10 GB de datos co...
- El Apple M1 Ultra es casi 3 veces más grande que u...
- Grupo Lapsus publica un torrent con 37GB de codigo...
- Falso reinicio: Ataque NoReboot para mantener pers...
- Microsoft investiga un supuesto hackeo con robo de...
- Kit Phishing permite crear ventanas realistas de P...
- Twitter prepara «Circles», para mostrar tuits a co...
- Rusia podría quedarse sin espacio de almacenamient...
- Herramienta de Microsoft para escanear routers Mik...
- Un juez del Supremo de Brasil prohíbe el uso de Te...
- Vulnerabilidades críticas en los dispositivos Smar...
- Malware Ruso Cyclops Blink afecta a varios modelos...
- Enviar "fotopollas" será delito en el Reino Unido
- Video falso (deepfake) del presidente ucraniano pi...
- Ver las contraseñas guardadas en redes Wireless en...
- Cloudflare bloquea los servicios IPTV pirata en it...
- Nueva multa a Meta de 17 millones € por incumplimi...
- VirusTotal presenta extensión navegador VT4Browsers
- Transceptores SFP
- Elevación local de privilegios en el Kernel de Lin...
- Intel anuncia una inversión de 33 mil millones de ...
- Microsoft está probando de añadir anuncios en el E...
- Ucrania utiliza el reconocimiento facial en la gue...
- Alemania pide a sus empresas y usuarios desinstala...
- CaddyWiper es un nuevo malware destructivo dirigid...
- El grupo de ransomware Vice Society publica los da...
- Microsoft publica la API DirectStorage para PC, un...
- Conectar pendrive USB al teléfono móvil
- Anonymous hackea la filial alemana de la gran petr...
- Acusan a TP-Link de espiar a sus usuarios mediante...
- Disponible WifiSlax 3.0 Final 2022 para auditorías...
- La aduana de China captura a un hombre con 160 CPU...
- Procesadores Intel pierden hasta un 35% y AMD has...
- Un simulador nuclear 'online' se bloquea debido al...
- Hackean la cuenta Twitter de La Casa Real de España
- Top 10 de ataques al Directorio Activo de Windows
- La empresa Tarlogic denuncia la poca seguridad de ...
- Cómo acceder a la BIOS-UEFI según la marca del por...
- Ubisoft confirma un ciberataque y podría ser obra ...
- Funciones y trucos ocultos de Windows 11
- Google lanza las alertas de ataques aéreos para us...
- Rusia crea su propia Autoridad Certificadora (CA) ...
- La Fundación Wikimedia advierte sobre los peligros...
- Anonymous hackea al Roskomnadzor, el regulador que...
- ¿Qué es un trol de patentes de software?
- Nuevo vector de ataque permite amplificar los ataq...
- BHI (Spectre-BHB) es una nueva vulnerabilidad tipo...
- Apple M1 Ultra es el nuevo procesador de 20 núcleo...
- Twitter estrena web en la red Tor para combatir la...
- Grave vulnerabilidad en el kernel de Linux: Dirty ...
- 12VHPWR es un nuevo conector de hasta 600W para ta...
- Apple presenta el Mac Studio, un equipo mini de al...
- Apple Studio Display un Monitor 5K de 27″ a partir...
- Google compra Mandiant por 5.400 millones de dólar...
- Consiguen hackear Amazon Echo para hacer compras o...
- Anonymous hackea canales de televisión que sirven ...
- Mercado Libre también ha sido hackeado por LAPSUS$...
- Rusia podría permitir el software ilegal (pirata) ...
- Vulnerabilidad en cgroups v1 permite escapar de un...
- Aparecen los primeros malware con los certificados...
- Coinbase y Binance se niegan a expulsar a usuarios...
- Filtradas las credenciales de 71.355 empleados de ...
- Grupo Lapsus hackea Samsung y publica un torrent c...
- Bottles permite ejecutar software de Windows en Li...
- instalación y configuración de Docker en NAS QNAP ...
- IsaacWiper y HermeticWizard: un nuevo wiper y worm...
- Nuevo método ataque DrDDoS utilizando nuevo vector...
- EA elimina la selección Rusa y los equipos Rusos d...
- Miembro pro Ucraniano filtra chats internos, docum...
- Ciberataque detiene la producción del fabricante c...
- Google también veta el acceso a los canales de You...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Detenido por 4º vez Alcasec, esta vez por hackear a la DGT
- Detenido ahora con 18 años después de hackear de la DGT, y anteriormente como Burger King, Bicimad, EMT, Mediaset o HBO
- El joven ha sido detenido en la capital por agentes de policía de Granada, en cuyo consistorio también desvió el sueldo de funcionarios a otras cuentas bancarias
- La UCO lo investiga también tras haber revelado que obtuvo cinco permisos de conducir en un solo día asaltando la web de Tráfico
- Sin ordenador, sin teléfono móvil, sin wifi y encerrado en un calabozo de la comisaría de Chamberí.
Esta detención se produce en un periodo en el que estaba disfrutando de libertad vigilada por algunas de sus escaramuzas siendo menor de edad. La consecuencia, según fuentes policiales, es que de esta va directamente al centro penitenciario de turno, precisamente porque esa libertad dependía de no volver a delinquir.
Detenidoanteriormente por poner en peligro la seguridad nacional. Quizá podríamos estar hablando de una película, pero la historia es tan real como la vida misma. Hablamos de un ciberdelincuente que había logrado terminar por lograr su cometido de hackeo a la DGT y otros organismos, poniendo en vilo a otros importantes sistemas informáticos. Entre ellos, el grupo de comunicación de Telecinco, Mediaset.
La investigación arrancó después de que un trabajador del Ayuntamiento de Granada avisara a sus jefes de que no había cobrado la nómina del mes. Sin embargo, los servicios municipales confirmaron que ellos sí habían pagado la nómina, así que las pregunta era dónde había acabado el dinero. Las pesquisas de la brigada tecnológica de la Policía Nacional de Granada no tardaron en dar con el quid de la cuestión. Era cierto que el ayuntamiento había realizado el pago, pero no en la cuenta designada por el trabajador para cobrarla cada mes, sino en otra distinta. ¿Cómo era eso posible? Alguien había vulnerado la seguridad informática del ayuntamiento para cambiar una cuenta por la otra.
El delincuente logró el control de importantes organismos
La Policía Nacional ha detenido a un joven menor de edad en Madrid por lograr el intento de hackeo a diferentes sistemas informáticos de nuestro país, como el de la DGT. El joven llevaba desde 2020 perpetrando diversos ciberataques, hasta que ahora finalmente ha sido detenido.
Y es que, convertirse en delincuente cuando aún no se ha cumplido la mayoría de edad es cada día más frecuente. Según datos del INE, solo durante el año pasado en España se produjeron 571 detenciones a menores de 18 años por cometer delitos cibernéticos.
Estas cifras constituyen «la punta de un iceberg difícil de cuantificar», como ha señalado la de ciberseguridad Panda en un comunicado. La compañía alerta de «muchísimos más casos de chicos que cometen cibercrímenes a diario». Es lo que podemos ver en este caso, cuando este joven supo obtener el acceso y el control de importantes empresas y organismos de España.
Para el hackeo de la DGT quería obtener permisos de conducción
Lo que se conoce es que esta detención no es precisamente la primera que cae sobre el menor. La misma ha terminado como la cuarta vez que es detenido este español, el cual está acusado de haberse colado en el pasado en los sistemas de la DGT con intentos de hackeo, pero también hacia la Policía Nacional y de múltiples organismos públicos y empresas, entre ellas Mediaset o BiciMad (dependiente de la Empresa Municipal de Transportes de Madrid).
Según ha confirmado la Policía, la detención se ha producido dentro de una investigación sobre un presunto delito de desvío de capital mediante ataques informáticos. En él estarían involucrados otros autores, de los cuales al menos otro de ellos habría sido también detenido.
«El arrestado habría accedido ilegítimamente a los servidores de empresas, tanto nacionales como internacionales y de toda índole, así como a entidades públicas españolas autonómicas y locales», abunda. Para uno de sus objetivos, el chico tenía la intención de obtener varios permisos de conducción a su nombre sin haber realizado ningún tipo de examen previo, ni teórico ni práctico.
Reventar bases de datos, alterar el estado de sus pedidos…
Sobre este caso, la Policía Nacional menciona cómo el joven logró penetrar en un servicio de alquiler de bicicletas de Madrid. Un servicio donde en cuyos tótems aparecía su firma. «El presunto autor del ciberataque dejó constancia de su autoría, mediante un mensaje que se podía leer en las pantallas de los propios dispositivos de gestión de alquiler situados en la vía pública».
De todos, y como algo importante a destacar, es que la Policía Nacional ya estaba detrás del joven. Incluso, ya le siguió el rastro durante el confinamiento y estado de alarma de 2020 por estar cerca de reventar la base de datos de una empresa de mensajería. En aquel momento, también detenido, fue puesto en libertad.
Otro de sus hechos delictivos de una (larga) lista, se encuentra el que consiguió traspasar y distraer una cantidad de 1.600 euros de las cuentas de una empresa a cuya base de datos. ¿El fin? alterar el estado de sus pedidos que pasaban de estar ‘pendientes de pago’ a ‘pagados’ en un solo clic.
Era muy activo. De hecho, en el momento en que los agentes responsables de la investigación le arrestaron, también abortaron el ataque que el pirata informático estaba a punto de ejecutar contra una aplicación sanitaria destinada a prescribir recetas. En ella, había sustraído datos personales de sus usuarios, información considerada protegida, entre ellas organizaciones privadas a las que también accedió, como las del gigante de comunicación de Mediaset.
Fuentes:
https://www.adslzone.net/noticias/seguridad/hackeo-dgt-mediaset-bicimad-detenido-policia-nacional/
https://www.elconfidencial.com/tecnologia/2022-03-29/hacker-dgt-policia-mediaset-bicimad_3399810/
15 comentarios :
China y E.E.U.U son los mayores ciberdelicuentes y con mayor número de ataques a los demás países.por que en vez de detenerlos no los ponemos a trabajar para proteger las bases de datos de nuestro país?si lo hacen ellos también puede hacerlo cualquier hacher del mundo!!
Informaos bien antes de publicar aqui solo hy mentiras el hakcer lo primero la dgt no fue fue seguridad nacional , dos cuando le pillaron ya habia hakeado la sanidad de madrid no ll estava intentando , entre otra muchas falacias del post revisen o simplemente miren sus dos entrevistas hechas x el i relatadas cronologicamente y lo peor k deciis k la poli lo tiene arrestado etc otra fale new como ps gustaentir en bustra web
Completamente falso. No os moletéis en leerlo
memos
Te explicas cómo un libro en llamas.
Me sangran los ojos al leerte.
Esto se ha llenado de niñatos que defienden al lammer. Vaya generación de "hackers" tan denigrante....
Yo no tengo ni p*ta idea de si es cierto o no. Pero lo que si tengo claro es que hoy en día no puedes fiarte de lo que leas en internet. Esta noticia puede ser un 20% verdad, quizá un 97%… quien sabe. Eso si, ya te digo yo que el supuesto ‘jaker’ sigue activo en sus redes sociales… y pone bien clarito que lo tienen encerrado sin móvil, ordenador, tablet, tamagochi, nevera inteligente… en fin,esas cosas.
Perro Sánchez eres un cabr*n.
Es gente no se dedica a eso, sino a aprovechar exploits de páginas anticuada que el gobierno no actualiza. ¿Por que? Porque cuesta mucho dinero actualizar algo y migrar las bases de datos suele ser más tedioso todavía. Hay gente que intenta actualizar las cosas, pero muchas veces es Dan problemas de compatibilidad y toca volver atrás. No todo es tan fácil como parece.
Nacho, hazte un favor y vuelve al colegio
Opinión personal: vaya puta mierda de artículo. Que pena que la peña de SBD ya no esté activa y que el ejemplo de alguien que se dedique a la seguridad sea el matao de Chema Alonso. Así aparecen blogs como este.
¡Pero si lo único que hacéis es repetir lo que dicen los medios! No entráis a hacer ni una sola valoración, no planteáis siquiera si es posible o si los medios de comunicación se están montando (como siempre) una película de vaqueros cuando leen la palabra hacker… Es que hasta le llamáis hacker, joder, cuando si la historia fuera cierta (que no lo es) el término adecuado sería otro.
He visto esta puta basura por casualidad, para ver si encontraba información, tentado por el nombre del blog y tal, porque me había encontrado con la noticia. Dedicaros a vender pollo asado y dejad de copipastear lo que ponen otros, para eso ya está Lo País.
Tal cual. Se dedica a repetir lo que ponen los medios sin un mínimo de contraste. Vaya patraña de blog, el pollero de mi calle sabe más de seguridad que estos imberbes.
Pero si ahora trabaja en una empresa en ciberseguridad de que hablas de que son personas que no se dedican a eso.
Este blog es una mierda,cuando aprendan algo de seguridad hablamos
ohhh nana
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.