Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
mayo
(Total:
90
)
- Documentos Word y Excel permiten ocultar malware s...
- Alcasec: el delicuente informático de 18 años más ...
- Introducción al fuzzing: Cómo buscar bugs de maner...
- Disponible CloneZilla 3.0
- El ayuntamiento de Barcelona estafado con 350.000 ...
- Accionistas de Twitter demandan a Elon Musk por hu...
- Mejores opciones para controlar el PC (Escritorio ...
- Broadcom adquirirá VMware por 61.000 millones de d...
- Expuestos los datos personales de 10 millones de R...
- Multa de 150M de dólares a Twitter por usar los da...
- Millones de niños españoles fueron espiados con we...
- Utilizan un video manipulado de Elon Musk para est...
- Nuevos fallos en Zoom podrían permitir que los usu...
- Secuestro populares paquetes PHP y Python
- Navegador DuckDuckGo permite los rastreadores de M...
- España aprueba inversión de 12.250 millones € en ...
- España está entre los países con mayor estafas de ...
- Los competidores de Pegasus de los que nadie habla...
- Ajustes de privacidad y seguridad en Telegram
- "Estamos en guerra y eso no es una exageración" af...
- Top 10 vectores de acceso iniciales utilizados par...
- Sitios web populares recogen todo lo que escribes ...
- Elegir el mejor router neutro
- Hackean Windows 11 y Teams en el concurso Pwn2Own ...
- Informe anual INCIBE 2021, incidencias más comunes...
- Encuentran malware en los drivers oficiales de un ...
- iPhone vulnerable a malware incluso cuando está ap...
- Estados Unidos acusa a un doctor venezolano de ser...
- España pone una multa récord a Google (10 millones...
- Elon Musk afirma que "al menos" el 20% de las cuen...
- Google mira tu localización y actividad online 426...
- Consiguen abrir y arrancar un Tesla Model 3 utiliz...
- Demandan a TikTok después que muera una niña de 10...
- SpaceX ofrecerá el servicio wifi Starlink en avion...
- Disponible nueva versión distro: Kali Linux 2022.2
- Logran hacer funcionar una CPU durante 1 año con a...
- BitTorrent: historia del p2p
- Confirman la vuelta del grupo de ransomware REVil
- Se cumplen 5 años del ataque de ransomware masivo ...
- Elon Musk pausa la compra de Twitter ante la gran ...
- Telefónica llega a un acuerdo con OneWeb para tene...
- Grupo Ruso Killnet declara la ciberguerra a España...
- La dura realidad laboral de TikTok, según sus empl...
- App simulará que vas con traje en una videollamada...
- Google anuncia el teléfono más económico: Pixel 6A
- Nerbian es un nuevo troyano RAT escrito en GO de p...
- ¿Qué está pasando con la caída de las criptomoneda...
- El ayuntamiento de Caldes de Montbui, afectado por...
- NVIDIA lanza un controlador de código abierto para...
- Hackean el Discord oficial de Opensea (mercado de ...
- Disponible TrueNAS 13.0: sistema operativo para NAS
- Apple se despide del iPod después de 20 años
- Fingen ser del servicio técnico de Canon para acce...
- Ocultan malware utilizando los registros (logs) de...
- Opciones de configuración del fichero wp-config.ph...
- Investigadores alertan peligrosidad Troyano Acceso...
- Phineas Fisher utilizó un proxy para hackear sindi...
- Vulnerabilidad crítica en WSO2 afecta a servicios ...
- China ordena sustituir equipos de marcas extranjer...
- Vulnerabilidad crítica en dispositivos F5 Big-IP
- Un juez desestima la demanda de Donald Trump contr...
- NVIDIA multada con 5,5 millones de dólares por ocu...
- China prohibirá usar PC y portátiles extranjeros e...
- Rusia robó tractores ucranianos pero John Deere se...
- ¿Cómo funcionaba la vulnerabilidad 0-click (sin ni...
- La red Tor mejora su mayor punto débil aumentando ...
- Apple, Google y Microsoft ofrecerán acceso a sus s...
- Creación de falsos positivos de Pegasus
- Candiru es la otra empresa de Israel que también e...
- Apple vende cable Thunderbolt 4 Pro de 3m por 179€
- Disponibles los primeros cables USB-C de 240W
- Samsung avanza móviles con 1 TB de almacenamiento ...
- Telefónica España lanza miMovistar, unas tarifas m...
- Mozilla presenta la versión 100 de su navegador we...
- Google presenta Privacy Sandbox para Android 13
- Disponible nueva versión de Tails: 5.0 (basada en...
- Vulnerabilidad en los chips M1 y A14 de Apple
- Corea del Norte y su Oficina 121, el ejército con ...
- Apple eliminará las aplicaciones que lleven 3 años...
- Distribuciones Linux basadas en la privacidad y la...
- Cuando el espionaje de Pegasus provoca también mue...
- El teléfono móvil del presidente de España también...
- Antivirus de rescate gratuitos para Windows
- Microsoft publica un informe sobre los destructivo...
- La Comisión Europea acusa a Apple de restringir el...
- Aprobado el RFC security.txt: nuevo standard comun...
- Uruguay detecta código malicioso en software utili...
- Costa Rica sufre ciberataques que paralizan aduana...
- Cliente criptomonedas de Cloudflare recibe un ataq...
- Apple ya ofrece piezas para reparar tu iPhone pero...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Phineas Fisher utilizó un proxy para hackear sindicato de los Mossos y acusaron injustamente a los propietarios del proxy
Ya se conocen los detalles
del caso al que hacía referencia: el juicio por el hackeo de la base de
datos y la cuenta de Twitter del Sindicato de los 'Mossos d'Esquadra'
en 2016,que se saldó con la publicación en la red social de los datos
personales —nombre, domicilio, teléfono, cuentas bancarias— de 5.600
afiliados al mismo. El autor (cuyo caso, recordemos, ha prescrito ya)
era el conocido como 'Phineas Fisher'.
- Ingenieros han pasado seis años acusados de hackear a los 'Mossos' sólo por instalar un proxy: el responsable sigue libre
- Don Phineas Fisher explicó en un vídeo cómo accedió al portal del SME y filtró los datos de 5.600 agentes de los Mossos d'Esquadra en 2016
Más de 6 años de proceso judicial contra unos ingenieros por tener proxy en casa
El proxy que estaba en el momento equivocado en el lugar equivocado
Pero, según afirma la fiscalía, Fisher accedió a los servidores del SME a través de proxy instalado en su casa por una pareja de ingenieros de Barcelona. Los proxies son tecnología 100% legal destinada a la anonimización del tráfico online, similar a las VPN. Dicho proxy estaba abierto al acceso desde Internet, una manera de poder usarlo cuando su administrador se conecta desde fuera de casa.
Una vez que sale a la luz el ataque, la policía autonómica catalana (víctima y parte investigadora, todo en uno) se presenta en su casa, confisca los equipos… y acusa a la pareja de "descubrimiento y revelación de secretos, así como de daños informáticos". Al acusado no le sirve de nada aseverar que
"No tenía ni idea de que alguien más usara mi proxy".
Seis años más tarde, tanto él como su ahora expareja (pese a que en ningún momento se ha probado que la intención de instalar el proxy tuviera un ánimo criminal), así como un tercero que difundió en Twitter para de la información personal sobre los Mossos, siguen siendo las tres únicas personas que se sientan en el banquillo de los acusados.
A ojos de Almeida, este "se trata del caso de hacking más injusto de todos los que hemos tenido que defender". El letrado catalán se proclama "harto" de tener que hacer frente a "casos de delito informático que duran 10 y 15 años" y afirma que, "este caso, en el que no solamente está sentado en el banquillo nuestro cliente, sino la privacidad y el derecho al anonimato de todos nosotros".
Mientras, sigue sin saber ni rastro del reconocido autor material de los hechos ('Don Phineas Fisher', según la denuncia cursada en su momento por los Mossos)… y eso a pesar de que éste volvió a cosechar titulares dos años más tarde tras publicarse que había hackeado (y robado) el Cayman National Bank de la Isla de Man
Sin noticias del autor material del 'hackeo'
También la cuenta de Twitter de los Mossos fue secuestrada, desde la que se estuvo distribuyendo mensajes a favor de los derechos humanos y en contra de las torturas, así como datos personales de agentes del sindicato, en los que relacionaban nombres con teléfonos, domicilios, números de identificación (TIP)...
Es importante subrayar que la propia Agencia Española de Protección de Datos (AEPD) sancionó al sindicato
"por no disponer de un contrato de seguridad informática formalizado",
aunque luego daba por buena la protección tácita del citado sindicato.
Historia de Phineas Fisher
Phineas Fisher había saltado a los titulares ya dos años antes, cuando hackeó a un proveedor germano-británico de tecnología de vigilancia —FinFisher— cuyo software se utilizaba para espiar a activistas en regímenes dictatoriales de Oriente Medio. Publicó 40 GB de datos internos de la compañía.
Al año siguiente, hizo lo propio con la empresa italiana muy similar, Hacking Team. Y luego llegó el ataque contra los 'Mossos', motivado (según el mismo afirmaba en la reivindicación del ataque) por la visualización del documental protesta "Ciutat Morta". Bastó con realizar un ataque de inyección SQL: la base de datos estaba tan mal protegida que la AEPD terminaría sancionando al sindicato tres años más tarde.
Fuentes:
https://www.publico.es/sociedad/seis-anos-proceso-judicial-ingenieros-encendido-ordenador-casa.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.