Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
-
▼
noviembre
(Total:
78
)
- Disponible qBittorrent 4.5
- Meta es multada en Europa con 265M€ por no cumplir...
- Proyecto OWASP: cabeceras de seguridad
- Estados Unidos prohíbe equipos de telecomunicacion...
- Puppet: la navaja suiza para la automatización de ...
- ¿Qué es la función Overdrive de un monitor?
- A la venta casi 500 millones de números de teléfon...
- MEGA Backup, nueva función de copia de seguridad p...
- En San Francisco (EE.UU.) los robots policía ya ti...
- Stable Diffusion 2.0, una AI capaz de sintetizar y...
- Reino Unido pide desconectar cámaras de seguridad ...
- La webcam cumple 31 años y nació para vigilar una ...
- Detectan páginas falsas de MSI Afterburner que min...
- Adobe te obliga a pagar una suscripción para rotar...
- Pagar para desbloquear toda la potencia de los Mer...
- Llevar tu PC o portátil a reparar puede poner en r...
- Los trabajadores del iPhone (FoxConn) en China se ...
- Europa tiene 2 de los 5 superodenadores más potent...
- Generali sufre un ciberataque a sus sistemas de in...
- La página web del Parlamento Europeo, víctima de u...
- Intel On Demand: el pago por desbloquear caracterí...
- Prohiben en las escuelas de Francia usar versiones...
- Wazuh: plataforma de seguridad de código abierto
- Twitter e Instagram preparan el cifrado de extremo...
- Polícia Italiana crea servicio IPTV falso para pod...
- Vanuatu: un país entero paralizado por un ataque d...
- Google pagó 360M$ a Activision Blizzard para evita...
- Donald Trump vuelve a Twitter tras la ajustada enc...
- La nueva Inteligencia Artificial de Google es capa...
- ¿Qué es el Subsistema de Windows para Linux? WSL
- La NSA recomienda dejar de usar C y C++ por altern...
- Meta descubre a más empleados vendiendo cuentas de...
- Arrestados dos rusos responsables de Z-Library, un...
- Los empleados de Twitter dimiten en masa tras el u...
- Tecnología de Intel FakeCatcher es capaz de detect...
- La VPN de Google One disponible para Windows y Mac
- La UE estudia mandar al espacio los centros de dat...
- Seagate presenta discos duros tan rápidos como los...
- Google implementará Privacy Sandbox en Android 13 ...
- Las peores contraseñas del 2022
- Activar el bloqueo dinámico en Windows 10-11 usand...
- PayPal te cobrará una comisión si no la utilizas e...
- Polícia de España desarticula red contenidos pirat...
- Google acuerda pagar una multa de 391 millones $ p...
- El CEO de FTX había implementado una puerta traser...
- C1b3rWall Academy: edición 2022‑2023 del curso gra...
- Dimiten de Twitter los directores de seguridad y p...
- Apple podría estar rastreando a sus usuarios aunqu...
- Detenido un importante operador ruso del ransomwar...
- Un hackeo roba a Hacienda de España datos de medio...
- El Gobierno de Catar hackeó a la FIFA para obtener...
- Crean un casco de realidad virtual que te mata de ...
- Diferencias entre Proxy's, VPN's y TOR
- Las nuevas cuentas verificadas de pago crean confu...
- Mozilla se plantea seguir dando soporte a Firefox ...
- Robados a Telefónica 2 millones de € en iPhones de...
- Herramienta oculta de Facebook te permite eliminar...
- EE.UU. incauta U$S1,4 mil millones en Bitcoin roba...
- ¿Qué es Mastodon? el Twitter descentralizado
- Orange España sufre una filtración de datos privad...
- Encuentran software Gimp con malware en la primera...
- Aumentan los intentos de robo de cuentas verificad...
- Elon Musk despide por error trabajadores de Twitte...
- PortMaster es una aplicación gráfica cortafuegos b...
- El fabricante alemán de neumáticos Continental es ...
- Cómo escanear códigos QR de forma segura
- China podrá acceder a los datos de usuarios europe...
- Un exempleado de Apple se enfrenta a 25 años de pr...
- AMD presenta nuevas tarjetas gráficas Radeon RX 79...
- Flipper Zero: dispositivo para pruebas radiofrecue...
- Google dice adiós a Hangouts y a la app de Street ...
- Elon Musk tiene previsto despedir a la mitad de lo...
- EnCodec es el nuevo códec de audio de Meta
- Los parches de OpenSSL ya están disponibles
- La Guardia Civil detiene a un menor de 17 años por...
- Hackearon el teléfono personal de Liz Truss
- Vulnerabilidades en la interfaz web de dispositivo...
- Elon Musk cobrará 8$ al mes en Twitter por la veri...
- ► septiembre (Total: 72 )
-
▼
noviembre
(Total:
78
)
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Robados a Telefónica 2 millones de € en iPhones de un almacén en Madrid
Zeleris, la filial logística de Telefónica, ha sufrido un robo en su sede central por parte de una banda de encapuchados que accedieron mediante un butrón a una nave de la empresa en el polígono industrial Los Almendros, en Torrejón de Ardoz, Madrid.
Los asaltantes accedieron a bordo de 4 vehículos, de los que la policía recuperó 2 que fueron abandonados en la huida. El botín consistía en móviles de alta gama, principalmente iPhone 13 y 14, por valor de 2 millones de euros.
- Una banda de encapuchados hizo un butrón y entró en la sede central de Zeleris
Una banda de ladrones asaltó la sede central de Zeleris, la empresa de logística, almacén y transportes de Telefónica en Torrejón (Madrid) la madrugada del pasado martes 25 de octubre, según adelantó Prensa Ibérica.
La investigación de la Policía ha revelado que varios individuos, vestidos con pasamontañas, accedieron mediante el procedimiento del butrón a la nave del polígono industrial Los Almendros, en Torrejón de Ardoz, y robaron teléfonos móviles de alta gama por valor de casi dos millones de euros. Se trata, en su mayoría de iPhone 13 y iPhone 14 que la empresa tenía en la sede de Zeleris.
La banda empleó cuatro coches para el golpe y abandonó dos de los vehículos usados en el robo, que posteriormente fueron recuperados por los agentes de la Policía Nacional.
Según la Policía, este es el segundo robo que sufre la planta de Zeleris en apenas dos meses. La empresa, que se define en su web como el "operador logístico integrado del Grupo Telefónica", solo lleva instalada en el polígono de Torrejón de Ardoz desde el pasado septiembre.
Fuentes:
https://www.elmundo.es/madrid/2022/11/10/636c3e7121efa06a418b457b.html
https://bandaancha.eu/foros/roban-telefonica-2-millones-iphones-1747714
1 comentarios :
Para tema butrones que están ampliamente utilizados hay que ir jugando con tiempo de reacción, mucha anticipación en la detección y limitación física para retrasar acceso y por supuesto siempre disuasión dado que no sabemos lo que tardaran en llegar "los refuerzos"...
Por ejemplo se me ocurre:
- Seguridad Fisica de seguridad exterior para evitar que empotren contra las paredes/puertas etc..
- Sistemas de Videoanalisis en exterior, si van apoyados de Radar mejor que mejor.
- Una CRA con una operativa especifica (WorkFlow) y de actuación rápida (incluso operadores especializados para gestionar Video alarmas y contramedidas disuasorias).
- Iluminación sorpresiva automática por la video detección y locuciones de audio tras verificación positiva por megafonía desde la CRA indicándoles que han sido detectados y que las FFCC han sido alertadas para bloquear todas las vías de salida.. (si se da información de lo que ya ha captado la cámara como numero e intrigantes y tipos de vehículo para amedrentar aun mas no te digo....) :X
Extra por si consiguen saltarse la detección exterior:
++ Sensores de vibración en paredes y barreras de infrarrojos sobre paredes interiores y techos.
++ Los detectores de techo dan mejor resultado frente a posibles intentos de esconderse gateando.
++ Un par de AIRTAGS ocultos tb ayudarían en el seguimiento post robo.. aunque siendo Iphone dudo que tengan recorrido en Europa por tema de Imeis = Blacklist (una pena no en todos los paises fuera de EU) y así lo recalcan " Los miles de smartphones robados están bloqueados y no pueden utilizarse. Así lo han revelado fuentes de Telefónica"
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.