Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
-
▼
septiembre
(Total:
72
)
- Disponible Parrot 5.1 con Linux 5.18 y AnonSurf 4.0
- Guía de de compra cable HDMI
- Vulnerabilidades de alta gravedad en servidor nomb...
- Actualización de seguridad crítica para WhatsApp e...
- Roban 160 millones de dólares de la agencia de cri...
- La policía de Londres detiene a Arion, joven autis...
- Rusia amenaza con ciberataques a infraestructuras ...
- Proton Drive, la nueva nube privada de Proton
- Grupo Guacamaya filtra 366 GB de correos electróni...
- Google Fotos estropea fotos antiguas almacenadas e...
- Putin otorga la ciudadanía rusa a Edward Snowden
- Rusia cambia Windows por Linux en todas las admini...
- "Empleado" enfadado filtra el cifrador del ransomw...
- Hackean el sistema de soporte al cliente de empres...
- Policía Nacional España usará el software israelí ...
- Estudio demuestra que el botón 'No me gusta' de Yo...
- nVidia presenta oficialmente las nuevas gráficas G...
- Multa de 35M$ para Morgan Stanley por subastar dis...
- Una pareja de Vietnam acabó hackeando una de las m...
- Alertan de nuevos ataques PsExec usando SMB en el ...
- Navegadores Chrome y Edge envían a la nube lo que ...
- La empresa de tecnología financiera Revolut tambié...
- Hackean RockStar y roban el código fuente de GTA V...
- Grave vulnerabilidad en el complemento premium WPG...
- Ladybird, un nuevo navegador web de código abierto...
- Adobe compra la empresa de software de diseño Figm...
- Mozilla, DuckDuckGo, Proton o Brave respaldan AICO...
- Adiós al minado de Ethereum con GPU's de tarjetas ...
- DDoS: Mitigando denegación de servicio con IPtables
- HP pagará hasta 96€ si tienes una de estas impreso...
- Uber es hackeada por un joven de 18 años por diver...
- La Policía Española desarticula una banda de phish...
- Se confirma que los SSD ya son más fiables que los...
- Ataques de ransomware utilizan como vector de ataq...
- Grupos de ransomware de Irán utilizan el cifrado B...
- Europa confirma la multa histórica a Google de 4.1...
- Diferentes técnicas de cifrado de archivos utiliza...
- Alerta de ataques Phishing contra cuentas Steam us...
- Utilizan una Raspberry Pi 4 para detectar la activ...
- Siguen aprovechando el permiso de accesibilidad pa...
- Apple publica de nuevo actualizaciones de emergenc...
- Un malware para Linux secuestra dispositivos IoT p...
- nmap, el escáner de puertos más popular, cumple 25...
- Comprometidos 200 mil usuarios de TheNorthFace que...
- El jefe de una empresa china de gaming es un robot...
- Albania expulsa a diplomáticos iraníes tras el cib...
- Venden documentos clasificados de la OTAN robados ...
- Estados Unidos incauta 30 millones dólares en crip...
- El sistema de vigilancia a gran escala de la UE po...
- Routers D-Link afectados por una variante de la Mi...
- Nueva nomenclatura de AMD para portátiles con CPU ...
- Grave vulnerabilidad en varios modelos NAS de Zyxel
- Apple presenta oficialmente el iPhone 14 y los nue...
- La cadena de hoteles InterContinental víctima de u...
- Ucranianos usaron perfiles falsos de mujeres para ...
- Los videojuegos más utilizados para infectar con m...
- Detectada nueva campaña de ransomware DeadBolt en ...
- El Canon Digital aumentará el precio de los teléfo...
- Actualizaciones de emergencia de Apple para modelo...
- Navegadores para Android que respetan la privacidad
- Multa de 405 millones € a Instagram por violación ...
- Unión Europea quiere 5 años de actualizaciones And...
- Hackean TikTok - WeChat y roban los datos de más d...
- Samsung fue hackeada en julio y robaron datos pers...
- Un comando equivocado liquidó una compañía de crip...
- Anonymous provoca un atasco masivo de taxis en Moscú
- Chile víctima de un ataque de un grupo de ransomware
- USB 4 promete velocidades de hasta 80 Gbps
- Se compra un casa por un error de Crypto.com: le d...
- La Policía de Chicago alerta por robo de coches Hy...
- Google pagará dinero por encontrar vulnerabilidade...
- Japón se prepara para abandonar el uso del disquet...
-
▼
septiembre
(Total:
72
)
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Grupo Guacamaya filtra 366 GB de correos electrónicos de las Fuerzas Armadas de Chile
Conocido como Guacamaya, este grupo es el responsable de filtrar cerca de 10 Terabytes de correos electrónicos de organizaciones militares y policiales en varios países de Centro y Sudamérica, incluido uno del Estado Mayor Conjunto (EMCO) de las Fuerzas Armadas de Chile. La filtración contiene 400.000 correos electrónicos del Ministerio de Defensa de Chile.
En una serie denominada Fuerzas Represivas, el grupo Guacamaya filtrará una serie de documentos de las fuerzas militares de cinco países del centro y sur de América. Comenzaron con Chile y ahora quedan Colombia, El Salvador, México y Perú.
El grupo estuvo explotando la vulnerabilidad ProxyShell para acceder a los servidores Microsoft Exchange de las organizaciones. Algunas IPs en las imágenes corresponden a servidores vulnerables alertados desde al menos el 09/Agosto/2021.
Iniciaron su actividad en marzo de este año cuando filtraron una serie de documentos de una minera en Guatemala.
- El 19 de septiembre – Día de las Glorias del Ejército – filtraron cerca de 400 mil correos del Estado Mayor Conjunto de las Fuerzas Armadas.
Según CyberScope, sitio especializado en ciberseguridad, esta filtración de datos es la última acción de Guacamaya, un grupo enfocado en infiltrarse en empresas mineras y petroleras, policías y diversas agencias reguladoras latinoamericanas desde marzo de 2022.
"Filtramos sistemas militares y policiales de México, Perú,
Salvador, Chile, Colombia y entregamos esto a quienes legítimamente
hagan lo que puedan con estas informaciones.
", declaró el grupo, que preparó su acción en un operativo denominado
"Fuerzas Represoras".
La filtración del grupo, que se hace llamar guacamaya por un ave nativa de América Central y del Sur, sigue un patrón de apuntar a entidades que el grupo cree que son responsables de la degradación ambiental del área y la supresión de las poblaciones nativas.
En agosto, Guacamaya publicó más de 2 terabytes de correos electrónicos y archivos de una gran cantidad de empresas mineras en Centro y Sudamérica.
Algunos de los datos filtrados son: Datos del Estado Mayor Conjunto de las Fuerzas Armadas de Chile, Comando General de las Fuerzas Armadas de Colombia, Policía Nacional Civil de El Salvador y Comando Conjunto de las Fuerzas Armadas de El Salvador, la Defensa Nacional Secretaría de México.
Por ejemplo, los materiales chilenos se publicaron en DDoSecrets, un sitio que aloja datos filtrados, publicando algunos directamente y compartiendo otros conjuntos más sensibles de interés público, con periodistas e investigadores, como en el caso del material restante. Este es el cuarto lanzamiento de Guacamaya desde marzo y todos los datos publicados están en Enlace Hacktivista, un sitio web dedicado a documentar la historia de estos delincuentes informáticos, compartir recursos educativos sobre seguridad de la información.
"Para que quede claro, los ejércitos militares y las fuerzas policiales de los Estados de Abya Yala, son la garantía de dominio del imperialismo norteamericano, son garantía de la presencia extractivista del Norte Global. Son fuerzas represoras violentas, criminales en contra de los propios pueblos y sus organigramas piramidales internos de poder también son repudiables.", dijo el grupo en un comunicado.
"Lo que realmente queremos, como nos advierte nuestra propia madre, es detener esto", dice el comunicado de Guacamaya. "Queremos que paren de una vez por todas, que paren la explotación, la minería, la contaminación, el afán de dominación".
Guacamaya es simplemente el pájaro que está en la imagen. Hay diferentes especies en latinoamérica pero la especie roja en el dibujo es más común en América Central. Lo encontramos seguramente en los bosques de El Estor.
¿Por qué y para qué hackear a una empresa minera?
El grupo Guacamaya aseguró en un comunicado publicado en internet, que los pueblos originarios han resistido durante siglos las pretensiones colonialistas de imperios, gobiernos, empresas e industrias. “Hemos resistido con bastones, con flechas, con piedras, con pensamiento y espíritu. No tenemos miedo pues de la tierra hemos venido y a ella regresamos”, indicaron. Ahora el grupo utiliza los recursos tecnológicos a su alcance para continuar con esa resistencia.
¿Qué sabemos del Grupo Guacamaya?
En una entrevista realizada por Forbidden Stories – red de periodistas encargados de dar continuidad a trabajos de otros colegas perseguidos, amenazados y hasta asesinados – el grupo de definió así:
«Guacamaya somos todas, todas aquellas personas afectadas ancestralmente por la invasión y el despojo a Abya Yala (continente americano); somos las hijas y los hijos de aquellos que defendieron la vida, con la vida misma, somos del sur, del centro, del norte, del caribe, somos hijas e hijos de la madre tierra, estuvimos, estamos y estaremos en cualquier rincón donde el invasor, colono, neo colono, saqueador extractivista, viole los derechos«
Lee en este enlace el comunicado completo: https://enlacehacktivista.org/comunicado_guacamaya.txt
Su postura frente a los grandes proyectos extractivistas en América es muy clara. Lo asumen como políticas militares intervencionistas y neocoloniales, aseguran que su interés es proteger a la madre tierra.
Su nombre original, o por el cual se dieron a conocer en su primera filtración, es Guacamaya Roja y representa a un ave característica de Centro América.
Próximas filtraciones Guacamaya
- - SEDENA México (6 TB)
- - Policía Nacional Civil de El Salvador (4 TB)
- - Comando General de las Fuerzas Militares de Colombia (275 GB)
- - Fuerza Armada de El Salvador (50 GB)
- - CCFFAA del Perú (35 GB)
- - Ejercito del Perú (70 GB)
Otros hackeos que realizaron
Como mencionamos antes, Guacamaya inició sus movimientos en marzo de este año (2022) con la filtración de documentos de una minera en Guatemala.
A continuación listamos todos los hackeos que el grupo ha realizado:
6 de marzo
Guacamaya Roja hackeó los sistemas de comunicación del Proyecto Minero Fénix, el cual es manejado por la Compañía guatemalteca de Níquel (CGN) y Pronico, del conglomerado minero Solway Group. A raíz de este hecho, Forbidden Stories publicó un reportaje denominado «Minning Secrets«.
1 de agosto
El grupo hacktivista filtró una serie de documentos de empresas mineras y petroleras de la región. Entre ellas se encuentran Quirobax (Chile), ENAMI EP ( Ecuador), Agencia Nacional de Hidrocarburos (Colombia), entre otras.
7 de agosto
Grupo Guacamaya hackeó cinco mil gigabytes de correos pertenecientes a la Fiscalía de Colombia. En el comunicado publicado por ellas, tildan a la institución como una de las más corruptas del país.
19 de septiembre
En uno de sus últimos movimientos, pero no el final, las hackers publicaron cerca de cuatrocientos mil correos del Estado Mayor Conjunto de las Fuerzas Armadas chilenas.
Esto en el contexto de una serie de filtraciones denominadas «Fuerzas Represivas», donde se publicarán documentos de las fuerzas armadas de Perú, Colombia, México, El Salvador y Chile.
Fuentes:
https://forbiddenstories.org/es/la-lucha-por-un-territorio-es-la-lucha-de-todas/
https://blog.segu-info.com.ar/2022/09/guacamaya-grupo-responsable-de-divulgar.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.