Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
-
▼
noviembre
(Total:
78
)
- Disponible qBittorrent 4.5
- Meta es multada en Europa con 265M€ por no cumplir...
- Proyecto OWASP: cabeceras de seguridad
- Estados Unidos prohíbe equipos de telecomunicacion...
- Puppet: la navaja suiza para la automatización de ...
- ¿Qué es la función Overdrive de un monitor?
- A la venta casi 500 millones de números de teléfon...
- MEGA Backup, nueva función de copia de seguridad p...
- En San Francisco (EE.UU.) los robots policía ya ti...
- Stable Diffusion 2.0, una AI capaz de sintetizar y...
- Reino Unido pide desconectar cámaras de seguridad ...
- La webcam cumple 31 años y nació para vigilar una ...
- Detectan páginas falsas de MSI Afterburner que min...
- Adobe te obliga a pagar una suscripción para rotar...
- Pagar para desbloquear toda la potencia de los Mer...
- Llevar tu PC o portátil a reparar puede poner en r...
- Los trabajadores del iPhone (FoxConn) en China se ...
- Europa tiene 2 de los 5 superodenadores más potent...
- Generali sufre un ciberataque a sus sistemas de in...
- La página web del Parlamento Europeo, víctima de u...
- Intel On Demand: el pago por desbloquear caracterí...
- Prohiben en las escuelas de Francia usar versiones...
- Wazuh: plataforma de seguridad de código abierto
- Twitter e Instagram preparan el cifrado de extremo...
- Polícia Italiana crea servicio IPTV falso para pod...
- Vanuatu: un país entero paralizado por un ataque d...
- Google pagó 360M$ a Activision Blizzard para evita...
- Donald Trump vuelve a Twitter tras la ajustada enc...
- La nueva Inteligencia Artificial de Google es capa...
- ¿Qué es el Subsistema de Windows para Linux? WSL
- La NSA recomienda dejar de usar C y C++ por altern...
- Meta descubre a más empleados vendiendo cuentas de...
- Arrestados dos rusos responsables de Z-Library, un...
- Los empleados de Twitter dimiten en masa tras el u...
- Tecnología de Intel FakeCatcher es capaz de detect...
- La VPN de Google One disponible para Windows y Mac
- La UE estudia mandar al espacio los centros de dat...
- Seagate presenta discos duros tan rápidos como los...
- Google implementará Privacy Sandbox en Android 13 ...
- Las peores contraseñas del 2022
- Activar el bloqueo dinámico en Windows 10-11 usand...
- PayPal te cobrará una comisión si no la utilizas e...
- Polícia de España desarticula red contenidos pirat...
- Google acuerda pagar una multa de 391 millones $ p...
- El CEO de FTX había implementado una puerta traser...
- C1b3rWall Academy: edición 2022‑2023 del curso gra...
- Dimiten de Twitter los directores de seguridad y p...
- Apple podría estar rastreando a sus usuarios aunqu...
- Detenido un importante operador ruso del ransomwar...
- Un hackeo roba a Hacienda de España datos de medio...
- El Gobierno de Catar hackeó a la FIFA para obtener...
- Crean un casco de realidad virtual que te mata de ...
- Diferencias entre Proxy's, VPN's y TOR
- Las nuevas cuentas verificadas de pago crean confu...
- Mozilla se plantea seguir dando soporte a Firefox ...
- Robados a Telefónica 2 millones de € en iPhones de...
- Herramienta oculta de Facebook te permite eliminar...
- EE.UU. incauta U$S1,4 mil millones en Bitcoin roba...
- ¿Qué es Mastodon? el Twitter descentralizado
- Orange España sufre una filtración de datos privad...
- Encuentran software Gimp con malware en la primera...
- Aumentan los intentos de robo de cuentas verificad...
- Elon Musk despide por error trabajadores de Twitte...
- PortMaster es una aplicación gráfica cortafuegos b...
- El fabricante alemán de neumáticos Continental es ...
- Cómo escanear códigos QR de forma segura
- China podrá acceder a los datos de usuarios europe...
- Un exempleado de Apple se enfrenta a 25 años de pr...
- AMD presenta nuevas tarjetas gráficas Radeon RX 79...
- Flipper Zero: dispositivo para pruebas radiofrecue...
- Google dice adiós a Hangouts y a la app de Street ...
- Elon Musk tiene previsto despedir a la mitad de lo...
- EnCodec es el nuevo códec de audio de Meta
- Los parches de OpenSSL ya están disponibles
- La Guardia Civil detiene a un menor de 17 años por...
- Hackearon el teléfono personal de Liz Truss
- Vulnerabilidades en la interfaz web de dispositivo...
- Elon Musk cobrará 8$ al mes en Twitter por la veri...
- ► septiembre (Total: 72 )
-
▼
noviembre
(Total:
78
)
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Un hackeo roba a Hacienda de España datos de medio millón de contribuyentes incluidos los de 50.000 policías
- Los servicios de Información hablan de una fuga de datos sin precedentes que también incluye el nombre, DNI o domicilio de 50.000 policías.
- Más allá de los datos personales de los contribuyentes (nombre, DNI, cuenta bancaria...) también se almacenan los ingresos, las propiedades o las declaraciones que se han realizado.
La gravedad de este ataque ha provocado que la investigación se haya llevado a la propia Audiencia Nacional de manera secreta. Pero sin duda se ha detectado algo particular: no ha sido una sustracción de datos masivos. Los ciberdelincuentes al acceder a las bases de datos atacadas buscaron nombres muy concretos, centrándose sobre todo en aquellas personas que cuentan con un perfil público, como por ejemplo políticos de alto nivel de nuestro país.
El Consejo General del Poder Judicial informó el pasado martes en una nota de prensa que había detectado “un ciberataque a las redes de las Administraciones Públicas españolas en el que resultó afectado el Punto Neutro Judicial (PNJ)”. Con esta denominación se conoce a la red de telecomunicaciones que conecta a los juzgados y otros órganos judiciales con el resto de instituciones del Estado, pero cuya gestión depende del órgano de gobierno de los jueces.
En realidad, fue ese Punto Neutro Judicial el objetivo inicial del ataque, presuntamente con el objeto de saltar al resto de instituciones conectadas. Una de ellas es la Dirección General de la Policía, de la que los piratas informáticos han obtenido los datos de alrededor de 50.000 miembros del Cuerpo. Los ‘hackers’ o sus clientes tienen ahora en su poder el nombre, la dirección y el resto de datos que aparecen en el DNI de esos policías nacionales.
Datos de miles de contribuyentes españoles al descubierto tras un ataque
El objetivo del ataque no fue la propia web de la Agencia Tributaria, sino que en un primer momento se hackeó el Punto Neutro Judicial (PNI), gestionado por el Consejo General del Poder Judicial. Esta herramienta conecta la red de todos los juzgados con la de otras instituciones del Estado para facilitar su comunicación. Es por ello que el ataque al PNI hizo que los atacantes pudieran acceder a otras webs del gobierno que era su verdadero objetivo.
El juez del espionaje a los teléfonos del Gobierno
Este jueves, la Audiencia Nacional informó de que el titular del Juzgado de Instrucción número 2, José Manuel Calama, abrió el pasado 20 de octubre unas diligencias de investigación por un delito contra alto organismo de la nación y de revelación de descubrimiento y revelación de secretos.
El magistrado instructor comisionó para la investigación a la Comisaría General de Información de la Policía y decretó el secreto de las actuaciones por un mes. Al mismo tiempo, el juez ha requeridos sendos informes al Centro Criptológico Nacional y a la Agencia Tributaria.
Fuentes de la Audiencia Nacional informan de que Calama era el juez de guardia cuando el CGPJ decidió poner la denuncia. El titular del Juzgado número 2 instruye también la denuncia del Gobierno por el robo de información de los móviles del presidente y dos ministros del Ejecutivo a través de un software espía.
En este momento de la investigación sobre el ciberataque al CGPJ se carece de una pista fiable sobre el origen del mismo y sus intenciones, o si responde a un Gobierno extranjero, tiene fines lucrativos o procede del activismo. De lo que hay convencimiento es de que fue un ataque dirigido que se centró en el Punto Neutro Judicial consciente de que era la puerta para acceder a varios organismos estatales.
Fuentes:
https://www.eldiario.es/politica/hackeo-traves-judicial-roba-hacienda-datos-medio-millon-contribuyentes_1_9699143.html
https://www.genbeta.com/actualidad/hackeo-roba-a-hacienda-datos-medio-millon-contribuyentes-50-000-policias
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.