Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
mayo
(Total:
105
)
- Google deja sin soporte el popular ChromeCast de p...
- Abogados usaron ChatGPT para demandar a una aerolí...
- Ya disponible para descargar: Kali Linux 2023.2
- Le robaron 200€ y acabó denunciado por compartir e...
- Las discográficas culpan a la Wikipedia de sus pér...
- Discos Duros WD para NAS Synology "caducan" a los ...
- Colapsan "The Internet Archive" por culpa del entr...
- Cómo usar Generative Fill, la inteligencia artific...
- Un abogado se enfrenta a sanciones por usar ChatGP...
- Elon Musk ya tiene autorización para probar implan...
- Un simple enlace de WhatsApp cuelga la aplicación ...
- El algoritmo de la activación de Windows XP ha sid...
- Predator, otro spyware mercenario
- Una app de Android grabó audio de sus usuarios en ...
- El malware QBot utiliza del EXE de WordPad en Wind...
- Cómo funciona el procesador de un PC
- El ataque "Hot Pixel" podría robar datos de chips ...
- Microsoft desvela un ataque informático chino a in...
- Microsoft presenta Windows 11 ‘Momentos 3’
- ¿Qué es NIS2 y cómo afecta a la Ciberseguridad en ...
- Videollamadas con la cara y la voz clonada de tu m...
- Podman Desktop 1.0, primera versión mayor de la he...
- Una explosión en el Pentágono creada por inteligen...
- Amouranth ya tiene un chatbot erótico y de pago ge...
- Windows 11 integra nuevo asistente de inteligencia...
- La Audiencia Nacional de España deja en libertad ...
- BugCheck2Linux: Ejecuta Linux después de una panta...
- España pretende prohibir el cifrado de extremo a e...
- Así revelan las apps de Android nuestros secretos ...
- WhatsApp ya permite editar mensajes enviados duran...
- Millones de televisores Android TV y teléfonos bar...
- China prohíbe la compra de los microchips de la es...
- Intel propone eliminar definitivamente los 32 y 16...
- Teléfonos Android son vulnerables a los ataques de...
- CVE-2023-27363: Prueba de concepto para ejecución ...
- Secure Boot, la característica de seguridad de UEFI
- PMFault, una vulnerabilidad que permite dañar físi...
- Meta recibe la mayor multa de la historia de la Un...
- Zero trust: la desconfianza por defecto como clave...
- Apple emite parches de emergencia para Safari (vul...
- Vulnerabilidad en Keepass permite obtener la contr...
- Twitter acusa a Microsoft de usar sus datos de man...
- Microsoft tardará casi un año en terminar de parch...
- El CEO de ChatGPT dice en el Senado de EE.UU que «...
- Los peligros de los nuevos dominios .zip registrad...
- WARP, la VPN gratuita de CloudFlare
- Actualización de seguridad 6.2.1 para WordPress
- Mojo, el nuevo lenguaje de programación creado por...
- En 15 minutos un iPhone podrá hablar con tu voz
- La IA la vuelve a liar: las imágenes de la Ministr...
- Microsoft está escaneando archivos ZIP protegidos ...
- Google eliminará las cuentas que lleven dos años i...
- EE.UU. ofrece una recompensa de 10 millones por la...
- WhatsApp introduce el bloqueo de Chats con contras...
- Euskaltel víctima de un hackeo con robo de 3TB dat...
- LTESniffer, una herramienta open source para inter...
- Alternativas RaspBerry Pi: Orange Pi 5 Plus y Bana...
- Youtuber confiesa que estrelló su avioneta para co...
- Directivo empresa unidades flash pronostica el fin...
- Elon Musk elige a Linda Yaccarino, exdirectora de ...
- Alternativas gratuitas a Photoshop
- El código fuente filtrado de Babuk permite crear n...
- Toyota expone los datos de localización de 2 millo...
- Maltego, la herramienta para recopilar información...
- Cuidado con falsa pantalla de actualizaciones de W...
- El Ayuntamiento de Madrid alertó de multas falsas ...
- uBlock Origin, el complemento más popular del nave...
- YouTube no permite ver vídeos a los usuarios que u...
- Cómo solucionar problemas y recuperar con el Inici...
- Google realiza en su buscador el mayor cambio de t...
- WhatsApp activa el micrófono sin tu permiso por cu...
- Detenidos en España miembros de los Trinitarios ac...
- PlugWalkJoe: el ermitaño que hackeó Twitter se enf...
- Así se las ingenia este usuario para conseguir pen...
- Multan con 200 mil € al Mobile World Congress de B...
- Golpe histórico del FBI a ciberdelincuentes rusos:...
- El FBI incauta 13 dominios utilizados para vender ...
- La Policía española investiga si Alcasec y su soci...
- Disponible distro Parrot OS 5.3 con Linux 6.1 y MA...
- La polícia de San Bernardino (California) paga el ...
- Amazon se llena de reseñas falsas generadas con Ch...
- Rusia usó WinRAR para borrar ficheros a Ucrania en...
- El padre de Elon Musk confirma la existencia de su...
- Detenido por pedir un préstamo suplantando la iden...
- Discord te obligará a cambiar tu nombre de usuario
- QR, bluetooth y criptografía: esta es la idea de G...
- Ataques de DLL sideloading o Hijacking
- Google anuncia el Pixel Fold, su primer móvil pleg...
- Día mundial de las contraseñas
- Resultados financieros de Apple: récord ingresos i...
- Apple estrena los parches de respuesta de segurida...
- Gmail activa los emails verificados con una insign...
- Google dice que solo el 11% entienden el significa...
- FaulTPM es una vulnerabilidad que afecta a los pro...
- La Generalitat Cataluña quiere grabar hasta lo que...
- Apple y Google trabajan para evitar la localizació...
- Herramientas para detectar typosquatting
- Las cuentas de Google admiten claves de acceso y y...
- ProtonPass, el nuevo gestor de contraseñas con cif...
- El 'padrino' de la IA deja Google y avisa de los p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
PlugWalkJoe: el ermitaño que hackeó Twitter se enfrenta a 70 años de cárcel
- Acusado de hackear a 130 grandes cuentas de Twitter, entre ellas la de personalidades como Joe Biden, Barack Obama o Bill Gates,
- Joseph James O’Connor, de 1,90 de altura nacido en Liverpool hace 23 años, vivía en Estepona (Málaga)
- La actividad del hogar se limitaba a dos estancias: el dormitorio y su despacho, su templo, donde tenía un ordenador que sustituía cada tres semanas, como el móvil. El PC intervenido ronda los 6.000 euros.
El autor intelectual detrás del hackeo de Twitter en 2020 se declara culpable y se enfrenta hasta 70 años de prisión
Cuando la Policía consiguió finalmente acceder a su guarida, PlugWalkJoe se encontraba, como siempre, sentado frente a las tres pantallas de un superordenador. Tras el 'nick' por el que era conocido en internet, los agentes encontraron a Joseph O'Connor. Cara de niño, 22 años, 'shorts' y sandalias con calcetines. Junto a su centro de mando en el piso de Estepona en el que fue arrestado, encima de la mesa, se acumulaban envases vacíos de comida a domicilio y varias botellas de agua. Acababan de arrestar a uno de los 'delincuentes' más buscado por EEUU, acusado de acceder a cientos de cuentas de Twitter y de emplearlas para lanzar una macroestafa.
A pesar de la vida de ermitaño que ha llevado en una de las mejores zonas de la Costa del Sol, entiende perfectamente el castellano y se defiende bastante bien hablándolo, aunque no siempre conjuga bien los verbos.
Las autoridades norteamericanas le reclaman por utilizar los perfiles de personalidades como Joe Biden, Barack Obama o Apple para poner en marcha una campaña de inversión en criptomonedas. A través del 'hackeo' en julio de 2020 de más de 130 cuentas de Twitter, incluidas las de Apple o Uber. Reclamaba a los seguidores que enviaran bitcoins a un número de cuenta y prometía devolver el doble de la cantidad ingresada. "Si envías 1.000 dólares, te devuelvo 2.000", decían los mensajes, que le permitieron recaudar 117.000 dólares (99.000 euros).
O'Connor se enfrenta a 10 cargos, que incluyen conspiración, intrusión informática, comunicaciones extorsionadoras, acecho y comunicaciones amenazantes. Además de esta acción, se le acusa de participar en ataques contra otras plataformas virtuales como TikTok o Snapchat. "Según documentos judiciales, además del 'hackeo' de Twitter del 15 de julio de 2020, O’Connor está acusado de intrusiones informáticas relacionadas con el apoderamiento de cuentas de usuarios de TikTok y Snapchat. O'Connor también es culpado de acoso cibernético a una víctima juvenil", aseguró el Departamento de Justicia.
Entre los objetivos de estos ataques se encuentra presuntamente Bella Thorne. En junio de 2019, la actriz estadounidense sorprendió a sus seguidores en Twitter difundiendo algunas fotos en las que salía desnuda de cintura para arriba. Aseguró entonces que lo hacía tras ser amenazada por un pirata informático que amagaba con hacerlas públicas. "Ahora no puedes quitarme nada. Esta noche podré dormir mejor sabiendo que he recuperado mi poder. No puedes controlar mi vida y nunca podrás", dijo como explicación. Otra de las 'víctimas' de Plug fue Addison Rae, cuya cuenta de TikTok siguen en la actualidad más de 80 millones de personas.
O'Connor hablaba y se movía a cámara superlenta, mostraba un carácter entre introvertido y 'friki' y no se relacionaba de forma real con nadie, salvo su madre, que se encargaba de llevarle cada pocas semanas provisiones. Hasta su novia era virtual y no se identificaron amigos en Estepona.
Localizaron en la vivienda, amueblada de forma espartana, cuadros aún sin colocar en los que Mr. Monopoly hacía alarde de una vida de lujo. La silla de 'gamer' en la que pasaba más de 12 horas diarias alcanzaba los 600 euros y sus ordenadores, que cambiaba cada mes, rayaban los 10.000. A sus pies, una alfombra persa antigua. Ni rastro del dinero que le acusan de estafar.
Cuando la Policía consiguió finalmente acceder a su guarida, PlugWalkJoe se encontraba, como siempre, sentado frente a las tres pantallas de un superordenador. Tras el 'nick' por el que era conocido en internet, los agentes encontraron a Joseph O'Connor. Cara de niño, 23 años, 'shorts' y sandalias con calcetines. Junto a su centro de mando en el piso de Estepona en el que fue arrestado, encima de la mesa, se acumulaban envases vacíos de comida a domicilio y varias botellas de agua
Su total desinterés por tener la vida social de un joven su edad ha sido una dificultad añadida para sus captores. Le preguntaron si le gustaban los coches y respondió sin mucho interés que no tenía carné, que le daba una pereza increíble sacárselo en España. Ni amigos, ni novias. Nada de visitas. «No salía de su casa nunca. Pero nunca, nunca
Su madre, una abogada británica residente en la Costa del Sol desde hace años, era la única persona que parecía mantener al chaval conectado a la realidad. Su condición de vecina de Marbella fue la mejor pista que consiguió el FBI para marcar una posible ubicación de PlugWalkJoe en el mapamundi. El indicio parecía bueno, pero su nulo contacto con el exterior ralentizó las pesquisas. Ella parecía cumplir la orden de su hijo de ir a visitarle una vez al mes, pero terminó dirigiendo a los agentes hasta Costa Natura, un complejo con grandes medidas de seguridad donde cualquier visitante llama la atención enseguida. Las vigilancias en el entorno del complejo eran rayas en el agua. O’Connor no salía de su cueva y los agentes se disfrazaron de vigilantes de seguridad y trabajadores de paquetería para entrar en la urbanización y poder tener contacto visual con el objetivo. La primera vez que lo vieron fue en diciembre de 2020, ocho meses después de iniciarse la investigación en España, y en los últimos dos meses ha salido tímidamente en cuatro ocasiones.
De la comida se encargaba la progenitora. En sus contadas visitas le llevaba cosas preparadas o una buena compra del Mercadona. También pedía mucho a domicilio, nunca directamente. «Creemos que lo hacía a través de una empresa intermediaria que aceptaba pagos en bitcoin y que se encarga de estas cosas para grandes clientes VIP», explica el inspector. Uno de los pedidos más frecuentes eran los helados, sobre todo el de Nutella y vainilla, una de sus debilidades junto al bitcoin y los juegos en línea. Del dinero electrónico por ahora no hay rastro, pero los investigadores saben que de algún lado ha tenido que salir el dinero para comprar el apartamento de lujo y otras dos viviendas en San Pedro Alcántara que podrían tener un valor superior al millón y medio de euros. Mientras tanto, el juez de la Audiencia Nacional Santiago Pedraz lo ha enviado a prisión hasta que se decida sobre la extradición solicitada por EEUU, ya que O’Connor se ha negado a entregarse voluntariamente. El juez basó su decisión en el riesgo de fuga por su falta de arraigo en España y la gravedad de los hechos que se le imputan las autoridades estadounidenses: extorsión, ciberamenazas, ciberextorsión y ciberacoso.
Acoso a una menor de edad
La víctima 3 (una menor de 16 años) dice que conoció a un varón de 23 años llamado “Joseph” que dijo ser de España en un chat de Discord. Declaró que la cuenta de Instagram de “Joseph” era j0e Instagram. “Joseph” comenzó a enviar mensajes inapropiados, que incluían decir que la mataría y “follaría” a sus muertos
Envió una foto de “Joseph” que mostraba su pene. La imagen incluye comentarios como “. . . follarte la boca y correrme en tu estómago”. la víctima recibió esta foto después de informarle a “Joseph” que tenía 16 años.
Fuentes:
https://krebsonsecurity.com/wp-content/uploads/2021/07/O-Connor-complaint.pdf
https://www.elconfidencial.com/espana/2022-03-06/plug-walk-joe-hacker-nino-revoluciono-eeuu-estepona_3386007/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.