Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
mayo
(Total:
105
)
- Google deja sin soporte el popular ChromeCast de p...
- Abogados usaron ChatGPT para demandar a una aerolí...
- Ya disponible para descargar: Kali Linux 2023.2
- Le robaron 200€ y acabó denunciado por compartir e...
- Las discográficas culpan a la Wikipedia de sus pér...
- Discos Duros WD para NAS Synology "caducan" a los ...
- Colapsan "The Internet Archive" por culpa del entr...
- Cómo usar Generative Fill, la inteligencia artific...
- Un abogado se enfrenta a sanciones por usar ChatGP...
- Elon Musk ya tiene autorización para probar implan...
- Un simple enlace de WhatsApp cuelga la aplicación ...
- El algoritmo de la activación de Windows XP ha sid...
- Predator, otro spyware mercenario
- Una app de Android grabó audio de sus usuarios en ...
- El malware QBot utiliza del EXE de WordPad en Wind...
- Cómo funciona el procesador de un PC
- El ataque "Hot Pixel" podría robar datos de chips ...
- Microsoft desvela un ataque informático chino a in...
- Microsoft presenta Windows 11 ‘Momentos 3’
- ¿Qué es NIS2 y cómo afecta a la Ciberseguridad en ...
- Videollamadas con la cara y la voz clonada de tu m...
- Podman Desktop 1.0, primera versión mayor de la he...
- Una explosión en el Pentágono creada por inteligen...
- Amouranth ya tiene un chatbot erótico y de pago ge...
- Windows 11 integra nuevo asistente de inteligencia...
- La Audiencia Nacional de España deja en libertad ...
- BugCheck2Linux: Ejecuta Linux después de una panta...
- España pretende prohibir el cifrado de extremo a e...
- Así revelan las apps de Android nuestros secretos ...
- WhatsApp ya permite editar mensajes enviados duran...
- Millones de televisores Android TV y teléfonos bar...
- China prohíbe la compra de los microchips de la es...
- Intel propone eliminar definitivamente los 32 y 16...
- Teléfonos Android son vulnerables a los ataques de...
- CVE-2023-27363: Prueba de concepto para ejecución ...
- Secure Boot, la característica de seguridad de UEFI
- PMFault, una vulnerabilidad que permite dañar físi...
- Meta recibe la mayor multa de la historia de la Un...
- Zero trust: la desconfianza por defecto como clave...
- Apple emite parches de emergencia para Safari (vul...
- Vulnerabilidad en Keepass permite obtener la contr...
- Twitter acusa a Microsoft de usar sus datos de man...
- Microsoft tardará casi un año en terminar de parch...
- El CEO de ChatGPT dice en el Senado de EE.UU que «...
- Los peligros de los nuevos dominios .zip registrad...
- WARP, la VPN gratuita de CloudFlare
- Actualización de seguridad 6.2.1 para WordPress
- Mojo, el nuevo lenguaje de programación creado por...
- En 15 minutos un iPhone podrá hablar con tu voz
- La IA la vuelve a liar: las imágenes de la Ministr...
- Microsoft está escaneando archivos ZIP protegidos ...
- Google eliminará las cuentas que lleven dos años i...
- EE.UU. ofrece una recompensa de 10 millones por la...
- WhatsApp introduce el bloqueo de Chats con contras...
- Euskaltel víctima de un hackeo con robo de 3TB dat...
- LTESniffer, una herramienta open source para inter...
- Alternativas RaspBerry Pi: Orange Pi 5 Plus y Bana...
- Youtuber confiesa que estrelló su avioneta para co...
- Directivo empresa unidades flash pronostica el fin...
- Elon Musk elige a Linda Yaccarino, exdirectora de ...
- Alternativas gratuitas a Photoshop
- El código fuente filtrado de Babuk permite crear n...
- Toyota expone los datos de localización de 2 millo...
- Maltego, la herramienta para recopilar información...
- Cuidado con falsa pantalla de actualizaciones de W...
- El Ayuntamiento de Madrid alertó de multas falsas ...
- uBlock Origin, el complemento más popular del nave...
- YouTube no permite ver vídeos a los usuarios que u...
- Cómo solucionar problemas y recuperar con el Inici...
- Google realiza en su buscador el mayor cambio de t...
- WhatsApp activa el micrófono sin tu permiso por cu...
- Detenidos en España miembros de los Trinitarios ac...
- PlugWalkJoe: el ermitaño que hackeó Twitter se enf...
- Así se las ingenia este usuario para conseguir pen...
- Multan con 200 mil € al Mobile World Congress de B...
- Golpe histórico del FBI a ciberdelincuentes rusos:...
- El FBI incauta 13 dominios utilizados para vender ...
- La Policía española investiga si Alcasec y su soci...
- Disponible distro Parrot OS 5.3 con Linux 6.1 y MA...
- La polícia de San Bernardino (California) paga el ...
- Amazon se llena de reseñas falsas generadas con Ch...
- Rusia usó WinRAR para borrar ficheros a Ucrania en...
- El padre de Elon Musk confirma la existencia de su...
- Detenido por pedir un préstamo suplantando la iden...
- Discord te obligará a cambiar tu nombre de usuario
- QR, bluetooth y criptografía: esta es la idea de G...
- Ataques de DLL sideloading o Hijacking
- Google anuncia el Pixel Fold, su primer móvil pleg...
- Día mundial de las contraseñas
- Resultados financieros de Apple: récord ingresos i...
- Apple estrena los parches de respuesta de segurida...
- Gmail activa los emails verificados con una insign...
- Google dice que solo el 11% entienden el significa...
- FaulTPM es una vulnerabilidad que afecta a los pro...
- La Generalitat Cataluña quiere grabar hasta lo que...
- Apple y Google trabajan para evitar la localizació...
- Herramientas para detectar typosquatting
- Las cuentas de Google admiten claves de acceso y y...
- ProtonPass, el nuevo gestor de contraseñas con cif...
- El 'padrino' de la IA deja Google y avisa de los p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
La Audiencia Nacional de España deja en libertad a Alcasec
El juez de la Audiencia Nacional José Luis Calama ha acordado la puesta en libertad de José Luis Huertas Rubio, el joven de 19 años conocido como Alcasec que se encontraba en prisión provisional imputado por atacar la red del Consejo General del Poder Judicial y robar y poner a la venta un millón y medio de datos tributarios de casi 600.000 contribuyentes. Alcasec tendrá que comparecer ante el juzgado cada quince días, no podrá abandonar el país y se le retirará el pasaporte.
El juez deja en libertad con medidas cautelares a Alcasec después de atacar el Punto Neutro Judicial
- Eso sí, deberá comparecer quincenalmente en el juzgado más cercano a su domicilio, tiene prohibido abandonar el país y le han retirado el pasaporte, según informaron fuentes jurídicas consultadas
El instructor adopta esta decisión, con informe favorable de la fiscal, teniendo en cuenta su edad -19 años- y que ha colaborado con la justicia: ha reconocido los hechos, facilitó las claves de los dispositivos que le fueron intervenidos y ya ha devuelto el dinero obtenido con la venta ilícita de datos, de acuerdo a las fuentes consultadas.
La intrusión a la red del Consejo General del Poder Judicial tuvo lugar el pasado mes de octubre, cuando Alcasec consiguió de forma ilícita las claves de dos funcionarios de Justicia que le abrieron las puertas del Punto Neutro Judicial (PNJ), un sistema gestionado desde el Consejo General del Poder Judicial que conecta los juzgados con otras instituciones del Estado.
Esa fue la ventana por la que entró en octubre a las bases de información de la Agencia Tributaria. Durante más de diez horas estuvo sacando datos bancarios de 575.186 contribuyentes, que luego transfirió a dos servidores alojados en Lituania, y posteriormente habría puesto a la venta a terceros. Lo hacía con la plataforma uSms, que él mismo administraba en Telegram, a cambio de al menos 13,5282 bitcoins, equivalentes a 543.514 dólares. Asimismo, constan ingresos en criptomonedas por más de 10.193 dólares.
Para la venta, habría desarrollado una especie de buscador de Google, una base de datos orientada como un servicio de consultas y venta de información ilícita que él mismo denominó Udyat, 'el ojo de Horus', según informó el Ministerio del Interior tras su detención.
Llegó incluso a jactarse en Youtube de tener «acceso a información del 90% de los ciudadanos españoles», un acervo que habría conseguido tanto con el asalto al Punto Neutro como guardando los datos de incursiones anteriores: le constan accesos ilícitos a distintas instituciones y empresas por los que ya cumplió internamiento en un centro de menores -tenía 16 años-.
Además, está imputado en un juzgado de Granada por un presunto robo de nóminas a empleados de administraciones públicas a través de incursiones en sus sistemas de gestión de recursos humanos.
Aunque lo tocante a la participación de Alcasec ya se ha esclarecido con su detención y posterior reconocimiento de los hechos, la investigación en la Audiencia Nacional sigue su curso con el foco puesto también en los compradores. Consta ya identificado un pseudónimo como promotor de al menos uno de los pagos y según fuentes de la investigación consultadas por este diario, no se descarta que sean más.
Fue en abril cuando el titular del Juzgado Central de Instrucción número 4 acordaba la prisión provisional, comunicada e incondicional para Alcasec que acababa de interrogar por un delito continuado de revelación de secretos. Según apuntaba el juez en ese auto, los investigadores creían que tras exfiltrar esos datos robados al PNJ procedió a monetizarlos vendiéndolos a terceras personas.
Ya en esa resolución, Calama advertía de que el joven en su comparecencia había reconocido los hechos que se le imputaban y que consistían en el acceso a datos de 575.186 contribuyentes a través del ciberataque al PNJ, que es la red de telecomunicaciones que conecta a los órganos judiciales con otras instituciones del Estado y que se gestiona desde el Consejo General del Poder Judicial (CGPJ).
Calama argumentaba que entonces, de acuerdo con la fiscal del caso, Ana Noe, existía riesgo de fuga, riesgo de destrucción de pruebas y peligro de reiteración delictiva.
Cabe recordar que Alcasec fue detenido por la Policía el 31 de marzo coincidiendo con la entrada y registro tanto en su domicilio como en un local en el que operaba en Madrid.
El magistrado explicaba que esos datos fueron transferidos a dos servidores alojados una compañía denominada 'Cherryservers' en Lituania, y que con posterioridad, "parte de esos datos se han enajenado a terceras personas".
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.