Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
▼
julio
(Total:
104
)
-
Los actores de doblaje de videojuegos, en huelga c...
-
Intel confirma daños permanentes en los Core Gen 1...
-
Un fallo en Google Password Manager dejó sin contr...
-
Múltiples malware y ransomware aprovechan vulnerab...
-
Estafas del CEO mediate IA
-
Nicolás Maduro declara a Elon Musk «archienemigo» ...
-
Las ganancias de Tesla caen un 45 %, mientras Elon...
-
Suiza exigirá que todo el software gubernamental s...
-
Secure Boot está roto en más de 200 modelos de 5 g...
-
Cómo evitar que X (Twitter) use tus publicaciones ...
-
Elon Musk se enfrenta a nuevas sanciones por entre...
-
Error en WhatsApp para Windows permite ejecución d...
-
Compañía de seguridad de EEUU contrató un ingenier...
-
Cómo funciona DDoSia: la herramienta DDoS utilizad...
-
Grindr bloquea algunas funciones en la Villa Olímp...
-
Apple Maps lanza, por fin, una versión web para co...
-
Modus operandi de un ataque del ransomware Akira
-
Suplantación de archivos en WhatsApp para Android
-
CrowdStrike ofrece un vale de 10€ en UberEats para...
-
AMD retrasa ligeramente el lanzamiento de los Ryze...
-
El CNI de España coordina una respuesta al ataque ...
-
Photoshop permite crear imágenes con IA desde sus ...
-
Meta presenta Llama 3.1, su IA de código abierto q...
-
Grupo pro ruso NoName057(16) realiza ataques DDoS ...
-
Windows 11 funciona en un iPhone 15 Pro, aunque mu...
-
Compañía aérea se salva del desastre de CrowdStrik...
-
Facebook quiere gastarse 87.000 millones en ‘Ray-B...
-
Google eliminará acortador de URLs goo.gl en 2025
-
Microsoft culpa a la UE de lo sucedido con CrowdSt...
-
Process Hollowing: una técnica de evasión utilizad...
-
0-Day en Telegram permitía enviar archivos dañinos...
-
Herramienta de Microsoft para recuperar equipos da...
-
China tiene un equipo de ciberseguridad que se enc...
-
La nueva normativa pide usar botones físicos en lo...
-
La Guardia Civil detiene a tres prorrusos en Españ...
-
Caída global por culpa de CrowdStrike: un apagón c...
-
OpenAI presenta GPT-4o mini, una IA más potente y ...
-
Filtración de datos de empresa espía mSpy, revela ...
-
Armas biológicas diseñadas por IA
-
Hack WPA / WPA2 fácilmente sin fuerza bruta con Fl...
-
Configurar Telegraf, InfluxDBv2 y Grafana para mon...
-
Caddy: un servidor web con funciones de proxy inverso
-
Windows resolverá el problema de las actualizacion...
-
Apple y otras empresas usaron videos de YouTube pa...
-
Vulnerabilidad crítica en GeoServer GeoTools explo...
-
El FBI logra acceso al móvil del atacante de Donal...
-
Las guerras de Unix: Un capítulo crucial en la his...
-
Europa dice que X (Twitter) engaña a los usuarios ...
-
Detenidos tres menores por difundir por Whatsapp f...
-
Google quiere comprar la startup de ciberseguridad...
-
Explotación de vulnerabilidades tan solo 22 minuto...
-
0-Day en Windows MSHTML utilizado en ataques de ma...
-
HardBit ransomware version 4.0
-
Fábrica de Xiaomi abierta 24/7 en la que todos los...
-
Alemania dejará gradualmente sin uso de las redes ...
-
Detenido de nuevo Alcasec por robar los datos de 3...
-
Vulnerabilidad crítica en Exim expone a millones d...
-
Cómo la desinformación rusa terminó en el top de l...
-
Excel incluye un editor para programar en Python
-
Parche de Microsoft para grave vulnerabilidad acce...
-
Vulnerabilidad crítica en GitLab Community y Enter...
-
Cómo roban cuentas de YouTube con infostealers
-
Función de WhatsApp transcribe las notas de voz pa...
-
The Harvester: herramienta OSINT para analizar los...
-
AMD compra la finlandesa Silo AI para impulsar su ...
-
Windows 10 recibe Copilot como parte de una actual...
-
Samsung Galaxy Ring, un anillo cuantificador con a...
-
Microsoft abandona la junta directiva de OpenAI en...
-
Elon Musk es acusado de hacer trampa con el sistem...
-
Vulnerabilidad crítica en libreria Ghostscript en ...
-
Youtuber muestra cómo conseguir juegos gratis en S...
-
La computadora cuántica de Google es humillada por...
-
Fossify es una suite Open Source, gratis y sin anu...
-
Nothing desvela el CMF Phone 1, un sorprendente sm...
-
Google Maps introducirá anuncios en la navegación
-
Todo lo que necesitas saber sobre puertos USB y ve...
-
El Dorado ransomware: objetivo máquinas virtuales ...
-
Batocera es una retroconsola para PC y Android
-
Recopilación de 10 mil millones de contraseñas
-
Limitar el ancho de banda en Linux
-
Rack SSD
-
Servidor Blade vs. Servidor de Rack vs. Servidor d...
-
ChatGPT para Mac expuso las conversaciones de mill...
-
Roban 33 millones de números de teléfono del famos...
-
La UE podría eliminar la exención aduanera a los p...
-
Google Drive ahora es Booteable
-
Organismo rector de la Fórmula 1 revela una filtra...
-
Google Chrome bloqueará los certificados TLS de En...
-
Apple veta la emulación de PCs «retro» en iOS
-
54 detenidos por estafar más de 2 millones de euro...
-
YouTube permite solicitar el borrado de vídeos gen...
-
Primer cable Thunderbolt 5 con una velocidad 120 G...
-
Los adultos Españoles que quieran entrar en webs p...
-
Japón bate el récord de banda ancha superando los ...
-
Wise alerta de un hackeo masivo con robo de datos ...
-
Detenido autor puntos de acceso Wifi falsos en aer...
-
regreSSHion: 14 millones de servidores OpenSSH vul...
-
NFC - ¿Qué es, cómo funciona y qué riesgos de segu...
-
WhatsApp publica su planificador de eventos para g...
-
Meta deja de publicar parches de seguridad para el...
-
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Kali Linux sigue siendo la distribución de referencia para pentesters, hackers éticos y especialistas en seguridad informática en 2025. Co...
-
Microsoft alerta de un troyano que actúa desde Chrome en Windows con el objetivo de recopilar información sobre el equipo infectado y de r...
-
El sitio para adultos OnlyFans carece de controles efectivos para evitar que menores de edad aparezcan en videos explícitos puestos a ...
Detenido de nuevo Alcasec por robar los datos de 37.000 clientes de Holaluz
Agentes de la Guardia Civil y los Mossos d'Esquadra han detenido en Madrid a un delincuente especializado en ciberataques. Uno de estos ciberataques fue a una compañía de distribución eléctrica, donde robó datos de 37.000 de sus clientes.
- La Guardia Civil y los Mossos d'Esquadra le imputan ahora un delito por el acceso ilegal y venta de información de clientes de la eléctrica Holaluz
La intrusión en los servidores de la compañía eléctrica, que se produjo en 2022, fue a través de la usurpación de credenciales autorizadas y la escalada de privilegios. Utilizando infraestructura ubicada en varios países, logró captar información sensible, tanto de la compañía como de sus clientes y usuarios.
El detenido transfería la información a terceros a cambio del pago en criptomonedas. Las criptomonedas son un sistema de monedas digitales descentralizado y pseudoanónimo que permite realizar transacciones financieras entre personas distantes y desconocidas. Las casas de cambio, llamadas exchanges, permiten el paso de criptomonedas a dinero fiduciario y viceversa.
Los técnicos informáticos de la compañía pudieron identificar las direcciones IP desde donde provenía el ataque. Detectaron el número de personas afectadas, el tipo de datos exfiltrados y la afectación a su servicio.
La empresa denunció los hechos, se puso en contacto con los usuarios afectados e informó del ataque a la Autoridad Catalana de Protección de Datos. Los investigadores, tras realizar diversas gestiones con los diferentes servicios que el hacker utilizó durante el ataque y gracias a la colaboración internacional, pudieron identificar al presunto autor de los hechos a través de la trazabilidad de las criptomonedas.
Una vez identificado, se estableció un equipo conjunto de investigación, ya que ambos cuerpos investigaban a la misma persona. En un operativo conjunto del Departamento contra el Cibercrimen de la UCO de la Guardia Civil y el Área Central de Cibercrimen de la DIC de los Mossos d’Esquadra, se practicó la detención y se realizaron dos registros en los que se recogieron evidencias de interés para la investigación.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.