Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
agosto
(Total:
71
)
- Grupo de ransomware LockBit utiliza ya tres técnic...
- Google prepara cambios en las VPN que filtran el t...
- Francia descubre más de 20.000 piscinas privadas s...
- Llegan los círculos de Twitter para todo el mundo
- La OTAN investiga la venta online de 80GB de datos...
- Detectar si una unidad SSD de Kingston es falsa
- Así te rastrea Amazon "cada detalle" de tu vida
- Debian abandona Google por DuckDuckGo como buscado...
- LastPass confirma incidente de seguridad y el robo...
- Diferencias y similitudes entre Adblock vs Adblock...
- Google cataloga como abuso infantil la foto de un ...
- Hospital francés de Paris víctima de un ransomware...
- El ex jefe de seguridad denuncia irregularidades e...
- Crean una app que te avisa mediante un sonido cuan...
- PowerOCR es una nueva herramienta de PowerToys que...
- Empresa de Pegasus (NSO Group) cambia de CEO y des...
- Fabrica una sudadera con pantalla que convierte lo...
- Shazam cumple 20 años
- Las VPN en iOS no funcionan correctamente, no son ...
- Canción Janet Jackson bloqueaba ordenadores portát...
- Cliente de Google Cloud recibió ataque DDoS récord...
- El ransomware Vice Society publica datos sensibles...
- Empresa internacional Ista sufre un ciberataque de...
- Investigadores argentinos descubren un fallo que a...
- Empleados de Microsoft filtraron sus credenciales ...
- Oracle auditará los algoritmos de TikTok para sabe...
- Evil PLC: ataque para "Weaponizar" PLCs en redes OT
- Microsoft vuelve a mostrar anuncios en Office
- Jugar a 'Doom' en un tractor John Deere; demuestra...
- MemTest86 identificará el módulo exacto de memoria...
- El Poder Judicial de Córdoba (Argentina) víctima d...
- El navegador interno de Instagram o Facebook inyec...
- Irlanda pide a sus políticos que no tengan "conver...
- Logran hackear terminales de Starlink
- Cisco informa de un incidente de seguridad del ran...
- Ya disponible una nueva versión de Kali Linux: 2022.3
- Facebook da a la policía los mensajes privados de ...
- Spyware Dracarys se hace pasar por app legítimas c...
- Filtradas nuevas imágenes de la interfaz de Pegasu...
- Osde, plan de servicios de salud argentino víctima...
- Filtración de datos en Twilio, Slack y Cloudflare ...
- WhatsApp añade nuevas opciones de privacidad básicas
- Campaña phishing contra CaixaBank usando dominio f...
- Opciones y parámetros del archivo configuración SSH
- Movistar Plus+ podrá seguir bloqueando dominios pi...
- TikTok no es para niños
- Acosador en las redes sociales provocó muerte acci...
- Cómo funciona Google Authenticator y TOTP
- Breach Forums el foro sucesor de Raid Forums (cerr...
- ¿En qué consiste el SIM swapping? Consejos para ev...
- DuckDuckGo finalmente bloqueará los rastreadores d...
- Los ataques DDoS al sector de videojuegos aumenta ...
- Filtran 4TB datos empresa israelí Cellebrite, espe...
- GitLab planeaba eliminar proyectos inactivos duran...
- Las apps más suplantadas por ciberdelincuentes son...
- Los coches autónomos podrían ser un paraíso para l...
- Bloquear llamadas a números de tarificación especi...
- Demandan a Facebook por extraer datos médicos de p...
- Demandan a Visa por monetizar pornografía infantil...
- Recuperar de un vertedero miles de Bitcoins tirado...
- Informe de fiabilidad discos duros mecánicos
- Clonan repositorios de GitHub para añadir malware
- A la venta los datos de clientes y trabajadores de...
- Detenido en Meilla (España) joven de 20 años por e...
- Mítico reproductor música MP3 WinAmp está de vuelta
- No, Nvidia no sortea 50.000 Bitcoins por su 30º an...
- El almacenamiento en la nube de Amazon cierra en 2023
- El CSIC, principal organismo científico de España,...
- Los Gobiernos utilizan cada vez más Twitter para l...
- Vulnerabilidad crítica de restablecimiento de cont...
- Países Bajos y Alemania prohíben en sus escuelas y...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Acosador en las redes sociales provocó muerte accidental de un señor de 60 años
martes, 9 de agosto de 2022
|
Publicado por
el-brujo
|
Editar entrada
Shane Sonderman, de Tennessee de 18 años ayudó a poner en marcha una llamada de socorro fraudulenta a la policía que condujo a la muerte por ataque al corazón de Mark Herring, de 60 años en 2020, finalmente fue condenado a 5 años de prisión por conspiración. Los archivos judiciales mencionan a otros 2 cómplices no identificados, uno de los cuales era un menor de edad de Reino Unido. Quería conseguir la cuenta de Twitter de la víctima, @Tennessee y lo único que consiguió fue la muerte de su propietario.
- Existe un mercado negro online en el que algunos delincuentes venden nombres de usuario originales de redes sociales.
- Cuando estos nombres están siendo utilizados por alguien, estos criminales están dispuestos a llegar muy lejos para que la persona renuncie a él.
- La creciente popularidad de las redes sociales, especialmente Instagram, ha creado un sólido mercado clandestino de "nombres de usuario originales". Algunos recurren al camino más drástico: acosar al propietario hasta que entregue su perfil.
- Los swatters hacen llamadas falsas a los departamentos de policía locales, provocando que los SWAT irrumpan en las casas de sus víctimas.
'Quiero tu nombre de usuario de Instagr@m': primero fueron mensajes con amenazas, después la policía irrumpió en su casa y, finalmente, acabó muerto
Un hombre de Tennessee de 18 años que ayudó a poner en marcha una llamada de socorro fraudulenta a la policía que condujo a la muerte por ataque al corazón de un abuelo de 60 años en 2020 fue sentenciado hace 1 año a 60 meses de prisión.
- Mark Herring, de 60 años, murió de un ataque al corazón después de que la policía rodeó su casa en respuesta a un ataque con fuerza.
Shane Sonderman, del condado de Lauderdale, Tennessee, admitió haber conspirado con un grupo de delincuentes que ha estado "swating" y acosando a las personas durante meses en un intento por obligar a los objetivos a renunciar a sus valiosos nombres de usuario de Twitter e Instagram.
Eventualmente, cuando los sujetos de su acoso se negaron a vender o renunciar a sus nombres de usuario de Twitter e Instagram, Sonderman y otros aplastaron a sus objetivos, o hicieron un informe falso a las autoridades en nombre del objetivo con la intención de enviar una respuesta policial fuertemente armada a la dirección de la persona.
Durante semanas a lo largo de marzo y abril de 2020, Mark Herring, de Bethpage, Tennessee, de 60 años, recibió una gran cantidad de mensajes de texto que le pedían que renunciara a su cuenta de Twitter @Tennessee. Cuando ignoró las solicitudes, Sonderman y sus amigos comenzaron a recibir alimentos en la casa de Herring mediante pago contra reembolso.
En un momento, Sonderman publicó la dirección de la casa de Herring en una sala de chat de Discord utilizada por el grupo, y un menor en el Reino Unido siguió rápidamente dirigiendo un ataque con fuerza contra la casa de Herring.
Mary Frances Herring, quien estuvo casada con el Sr. Herring durante 28 años, dijo que su difunto esposo era un genio de las computadoras en sus primeros años y que aseguró el identificador de Twitter de @Tennessee poco después de que Twitter se pusiera en línea.
Quizás el testimonio más conmovedor de hoy se produjo cuando la Sra. Herring dijo que su esposo, quien fue asesinado por personas que querían robar su cuenta, tenía la costumbre de registrar nuevos nombres de usuario de Instagram como regalos para amigos y familiares que acababan de tener hijos.
“Si alguien iba a tener un bebé, les preguntaba: '¿Cómo le pondrás nombre al bebé?'”, dijo Herring. “Y él les conseguiría ese nombre de Instagram y se lo daría como regalo”.
Valerie Dozono también fue una de las primeras en adoptar Instagram, asegurando el nombre de usuario de dos letras "VD" para sus iniciales. Cuando Dozono ignoró múltiples ofertas no solicitadas para comprar la cuenta, ella y muchos familiares y amigos comenzaron a recibir entregas de pizza no solicitadas a todas horas.
Cuando Dozono continuó ignorando a sus torturadores, Sonderman y otros la atacaron con un "ataque de intercambio de SIM", un esquema en el que los estafadores engañan o sobornan a los empleados de las compañías de telefonía inalámbrica para redirigir los mensajes de texto y las llamadas telefónicas del objetivo a un dispositivo que controlan. Desde allí, los atacantes pueden restablecer la contraseña de cualquier cuenta en línea que permita restablecer la contraseña a través de SMS.
Pero no fue la amenaza de bomba posterior que Sonderman y sus amigos llamaron a su casa lo que más molestó a Dozono. Fue el allanamiento de morada que se ordenó en su domicilio usando extraños en las redes sociales.
El juez Mark Norris dijo que el acuerdo de Sonderman de declararse culpable de un cargo de extorsión por amenaza de lesiones o daños graves conlleva una sentencia recomendada de 27 a 33 meses de prisión. Sin embargo, el juez dijo que otras acciones del acusado merecían hasta 60 meses (5 años) de prisión.
- Sonderman podría haber sido elegible para reducir unos meses su sentencia si hubiera cooperado con los investigadores y se hubiera abstenido de cometer más delitos mientras estaba en libertad bajo fianza.
Pero los fiscales dijeron que poco después de su liberación, Sonderman volvió a hacer lo que estaba haciendo cuando lo atraparon. Los investigadores que citaron sus comunicaciones en línea descubrieron que había iniciado sesión en la cuenta de Instagram "FreeTheSoldiers", que se sabía que había sido utilizada por el grupo para acosar a las personas por sus identificadores de redes sociales.
Sonderman fue arrestado de nuevo de inmediato por violar los términos de su liberación, y los fiscales mostraron ante el tribunal hoy una grabación de una llamada telefónica que Sonderman hizo desde la cárcel en la que se jacta ante una conocida de que borró su teléfono móvil dos días antes de que los investigadores sirvieran. otra orden de registro en su casa.
El propio Sonderman leyó una larga declaración en la que se disculpó por sus acciones y culpó de su "adicción" a varias afecciones psiquiátricas, incluido el trastorno bipolar.
El diagnóstico bipolar fue confirmado por su madre, quien sollozaba mientras suplicaba clemencia a la corte al mismo tiempo que decía que su hijo no la merecía.
El juez Norris dijo que le estaba dando a Sonderman la sentencia máxima permitida por la ley según el estatuto: 60 meses de prisión seguidos de tres años de libertad supervisada, pero dio a entender que su sentencia sería mucho más severa si la ley lo permitiera.
“Aunque parezca inadecuado, la ley es la ley”, dijo Norris. “El daño que causó, la muerte y la destrucción… es casi indescriptible. Esto no es como los casos que tenemos con frecuencia que involucran armas, robo de autos y drogas. Este es un nivel completamente diferente de comportamiento criminal insidioso aquí”.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.