Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1082
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
junio
(Total:
85
)
- Estafan a una mujer 170.000€ en Granada (España) q...
- Un técnico corta internet a toda la empresa para c...
- Grupo de ransomware 8Base aumenta los ataques de d...
- Microsoft quiere llevar Windows totalmente a la nube
- Google habría cancelado sus gafas de realidad aume...
- Microsoft prefirió usar los chips de Xbox Series X...
- Un hombre acepta un soborno para desviar 2 millone...
- "El factor humano" la principal debilidad de todas...
- La redada EncroChat conduce a la detención de 6.55...
- Falsas amenazas de bomba como estafa para consegui...
- Diablo IV y World of Warcraft sufren ataques DDoS ...
- El malware que viajando en un solo USB ha infectad...
- Detenida en España una influencer por abusar sexua...
- Nuevo test evalúa la capacidad de la inteligencia ...
- Discord cada vez es menos gratis y más de pago
- La IA regulará los deepfakes para evitar contenido...
- Parches de emergencia para Apple: vulnerabilidades...
- Demandan a Amazon por engañar a sus clientes para ...
- Microsoft confirma oficialmente que sufrió ataques...
- Más de 100.000 cuentas de ChatGPT hackeadas se est...
- Going Dark es el grupo de la UE que quiere termina...
- Se puede extraer información incluso con solo 3 mm...
- El submarino perdido de la expedición del Titanic ...
- La curiosa historia detrás del dominio Googlemail....
- Los jefes del malware bancario Gozi, finalmente en...
- ChatGPT no genera claves de activación de Windows ...
- Banda de ransomware ALPHV (BlackCat) amenaza a Red...
- Grupo de ransomware 8Base apunta a pymes mexicanas
- YouTubers italianos causan la muerte de niño de 5 ...
- La UE obligará a usar baterías sustituibles para a...
- Ransomware Rhysida publica 360.000 documentos del ...
- EEUU arresta en Arizona a un ruso de 20 años del g...
- Intel anuncia nueva nomenclatura para sus procesad...
- Killnet, Anonymous Sudan y REvil amenazan con atac...
- Ciberdelincuentes chinos explotan vulnerabilidad Z...
- La petrolera Shell víctima indirecta del ransomwa...
- Amazon utiliza inteligencia artificial generativa ...
- Descubren que se puede rastrear el domicilio de lo...
- Tails 5.14 mejora la seguridad con el almacenamien...
- Troyano modular Pikabot
- Scripts básicos para encontrar vulnerabilidades co...
- Análisis de precios en el mercado de la Dark Web
- A los senadores de España ya no les srive el iPhon...
- Las Apple Vision Pro tendrán que cambiar de nombre...
- Google DeepMind, OpenAI y Anthropic abren sus mode...
- Pueden robar claves criptográficas grabando en víd...
- Roban miles de dólares en Bitcoins de Rusia y los ...
- Un tipo diferente de petición de ransomware: donar...
- Estados Unidos multa con 20 millones a Microsoft p...
- Dos AirTag expusieron el robo de víveres para Turq...
- La Universidad Pompeu Fabra (UPF) de Barcelona víc...
- Capcom celebra 40º aniversario con grandes juegos ...
- Principales riesgos de seguridad de las APIs y cóm...
- Chrome mejora la seguridad del gestor de contraseñ...
- El ataque a los canales de YouTube con cookies rob...
- Un adolescente chino, de 13 años, se gasta 64.000 ...
- Hackean CNV: Comisión Nacional de Valores de Argen...
- Cómo entrar al router para configurarlo: 192.168.1.1
- Microsoft OneDrive estuvo caído todo el mundo tras...
- Nuevo malware PowerDrop contra la industria aeroe...
- nginx 1.25 añade soporte para HTTP/3
- El masivo ciberataque a MOVEit amenaza los datos p...
- ¿Display Port o HDMI en un PC para juegos?
- Apple apuesta por el «gaming» en macOS
- Los canales de WhatsApp: una forma privada de segu...
- PrivateGPT, el ChatGPT que no necesita conectarse ...
- Técnicas de HTML Smuggling para Phishing
- Libro gratuito: "ESTEGOMALWARE. Evasión de antivir...
- Utilizan imágenes de redes sociales para hacer vid...
- La Unión Europea plantea prohibir el uso de Huawei...
- Los algoritmos de Instagram promueven redes de ped...
- Ciberataque a varias televisiones rusas con un 'de...
- Apple presenta Vision Pro, sus gafas de realidad m...
- Kermit, el cibercriminal “selecto” y de “alta repu...
- Elon Musk, otra vez acusado de manipular el precio...
- Rusia dice que la NSA colabora con Apple para espi...
- La historia de cómo varios adolescentes crearon la...
- Un dron militar controlado por IA se rebela y mata...
- Kaspersky afirma que hackearon varios iPhones de s...
- RARBG cierra tras 15 años ofreciendo Torrents
- Pegasus tiene un sustituto como software espía en ...
- El Servicio Nacional de Salud británico compartió ...
- Amazon pagará 23 millones por violar la privacidad...
- La comunidad open source no tiene la culpa de los ...
- Cientos de modelos de placas base Gigabyte vulnera...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un conector HDMI dummy o fantasma no es más que un HDMI que simula que hay una pantalla conectada. Tienen una variedad de propósitos útil...
-
En WhatsApp se han dicho verdaderas barbaridades. Todos hemos cometido el error de escribir algo en caliente . Y de arrepentirnos. Tal vez ...
Kermit, el cibercriminal “selecto” y de “alta reputación” que atacó al Poder Judicial Español
La Policía detiene a Daniel Baíllo por colaborar presuntamente con Alcasec para robar y vender datos de medio millón de contribuyentes. Daniel Baíllo, que a sus 29 años camina resignado (vestido con pantalón de chándal, sudadera blanca y zapatillas deportivas) tras convertirse el pasado martes en el segundo detenido por la Operación Pousada, que investiga el ciberataque perpetrado en 2022 contra el Consejo General del Poder Judicial (CGPJ). Cuenta con diversos antecedentes policiales vinculados a la ciberdelincuencia
Tras la captura en marzo de José Luis Huertas, Alcasec, uno de los cerebros del pirateo, los investigadores han seguido el rastro hasta Baíllo, un informático que se movía como pez en el agua en “foros de cibercrimen muy selectos”, donde gozaba de una “alta reputación”; y que usaba, entre otros, el alias de Kermit (nombre original del muñeco conocido en España como La Rana Gustavo y en América Latina como La Rana René).
La captura de Baíllo se produjo este martes tras varios meses de pesquisas, que han incluido el análisis de conversaciones que mantuvo bajo pseudónimo con Alcasec, a través de aplicaciones de mensajería halladas en el móvil de este segundo delincuente según fuentes jurídicas. Los agentes han puesto este jueves a Kermit a disposición del juez José Luis Calama, instructor de la Audiencia Nacional, que ya ha ordenado su inmediato ingreso en prisión provisional. En línea con la Fiscalía, que había pedido su reclusión, el magistrado ha considerado que existe un elevado riesgo de fuga, de que destruya pruebas y de que continúe con su actividad delictiva. El juez le atribuye un delito continuado de descubrimiento y revelación de secretos con fines lucrativos.
La historia que cerca a Kermit y Alcasec comienza hace más de medio año. El CGPJ informó de que había sufrido en la segunda quincena de octubre de 2022 un ciberataque a través del Punto Neutro Judicial (PNJ), la red de telecomunicaciones que conecta a los órganos judiciales con otras instituciones. Según el sumario, eligieron esta plataforma como el punto débil para adentrarse en las bases de datos confidenciales del Estado y llegar así hasta la información de la Agencia Tributaria. Para ello, los piratas usurparon las claves de dos funcionarios de los juzgados de Bilbao, con las que accedieron al sistema. Y, una vez superada esa barrera, extrajeron datos bancarios de 575.186 contribuyentes, que después vendieron a terceras personas a cambio de pagos en criptomonedas, según el juez.
Baíllo jugó un papel clave en esa trama, según los agentes, que destacan sus antecedentes en el mundo del cibercrimen y que lo definen como “experto en anonimización, medidas de seguridad operacionales, encriptación de comunicaciones y multidentidad”. Los investigadores inciden en que, en este caso, “se ocupó de la obtención ilícita de distintas credenciales de usuario para realizar los ciberataques”. En esa línea, el juez precisa que, tras concertarse con Alcasec, Kermit participó en la campaña de phishing (envío de mensajes que suplantan la identidad) contra los juzgados de Bilbao; y se ocupó de contratar el dominio (dirección web) a través del cual consiguieron las claves de los funcionarios de Justicia. Él también administró presuntamente la identidad digital Kermit, “utilizada para la compra de los datos de contribuyentes españoles” sustraídos.
El arresto de Baíllo, que usaba otros alias (como Flores y H4kim), se ha producido después de que Alcasec quedase en libertad en mayo. Entre otros motivos, por su colaboración con la justicia.
El juez ha ordenado el ingreso en prisión de Kermit por varias razones. En primer lugar, considera que el riesgo de fuga es elevadísimo: “Dada su facilidad de inserción en el mercado laboral de cualquier país por su cualificación profesional en informática, así como por la propiedad de varios monederos [de criptomonedas] fríos que, a través de extracciones en cajeros automáticos, se convierte en dinero fiduciario”. Segundo, porque podría destruir pruebas: “Los indicios permiten afirmar que dispone de una sólida infraestructura cibernética con la que, de quedar en libertad, puede destruir de forma remota fuentes de prueba relacionadas con los hechos investigados.”
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.