-
▼
2025
(Total:
540
)
-
▼
febrero
(Total:
112
)
-
AMD lanza las Radeon RX 9070 y 9070 XT, basadas en...
-
Logran ejecutar Doom en un sistema TypeScript
-
OpenAI anuncia ChatGPT-4.5, la nueva versión que l...
-
Dos agentes de inteligencia artificial se reconoce...
-
10 comandos esenciales en Docker
-
Microsoft presenta Phi-4-multimodal, su IA para pr...
-
NVIDIA Cuda
-
Clonación de llaves electrónicas permite robar veh...
-
GPU NVIDIA A100 para IA
-
Grupo Lazarus de Corea del Norte se hace con un bo...
-
OWASP Top 10 para aplicaciones de modelos de lengu...
-
En México usan citas falsas del SAT para propagar ...
-
Ciberataque en México: grupo de ransomware Lockbit...
-
Microsoft está probando una versión de Office para...
-
Los servicios de VPN podrían abandonar Francia si ...
-
Google presenta Gemini Code Assist, una IA gratuit...
-
Ella tiene un tórrido romance con ChatGPT
-
NVIDIA Tesla P40 en un ordenador personal para IA LLM
-
Hackean a Comisiones Obreras - CCOO y amenazan con...
-
Gmail reemplaza los SMS por códigos QR para aument...
-
Anthropic presenta Claude 3.7 Sonnet: la primera I...
-
Un banco Argentino deberá devolverle $140 millones...
-
RAID 10: la combinación de RAID entre espejo y str...
-
Elon Musk pide destruir la Estación Espacial Inter...
-
Detenido por hackear al Betis. Su objetivo: conseg...
-
El primer SSD PCIe Gen5 de Micron con una velocida...
-
Activación permanente de Windows y Office con una ...
-
Cloudflare emprende acciones legales contra LaLiga...
-
Microsoft presenta Muse, un modelo de IA generativ...
-
Ingeniería Social orientada a engañar usuarios par...
-
Vulnerabilidades de seguridad de OpenSSH hace que ...
-
DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferen...
-
GPU: VRAM y FPS ¿Qué relación tienen en el rendimi...
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
-
▼
febrero
(Total:
112
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Entradas populares
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Windows Defender Advanced Threat Protection (Windows Defender ATP), herramienta para el nuevo Windows 10, bloqueará el ransomware, incluso ...
Detenido en Alicante 'Natohub,' de 18 años que hackeó los sistemas de Guardia Civil, de Defensa y de la OTAN
La Unidad Central Operativa de la Guardia Civil y la Comisaría General de Información (CGI) de la Policía Nacional han detenido en la localidad de Calpe (Alicante) al responsable de más de 40 ciberataques contra organismos públicos y privados.
El investigado, que reivindicaba las intrusiones en foros de la darkweb, logró acceder a los servicios informáticos de entidades públicas y privadas entre las que se encontrarían la Guardia Civil, el Ministerio de Defensa, la Fábrica Nacional de Moneda y Timbre, el Ministerio de Educación, Formación Profesional y Deportes, la Generalitat Valenciana, diferentes Universidades españolas, bases de datos de la OTAN y del Ejercito de EEUU, así como otras empresas y entidades internacionales
- El Instituto Armado y la Policía Nacional detienen al individuo por más de 40 ciberataques contra organismos públicos y privados.
Fue a raíz de la pandemia, que obligó al confinamiento en casa a toda
España, cuando Natohub, M100 o DSF —los tres pseudónimos con los que
operaba el detenido el pasado martes— comenzó a
interesarse por la ciberseguridad y los sistemas informáticos. Por aquel
2020, tan solo tenía 13 años. En un lustro, y de forma casi
autodidacta, logró adquirir los conocimientos necesarios para penetrar
en las bases de datos de importantes organismos internacionales y
nacionales como la OTAN o la Guardia Civil para, posteriormente, vender
en foros de ciberdelincuencia información y documentos de gran valor.
Detenido "Natohub", que robó y vendió la base de datos de la Guardia Civil
Se trata de un joven experto en informática que apenas acababa de cumplir los 18 años. A los agentes les dijo que no lo hacía para lucrarse. Que lo hacía como un reto.
Entre sus hackeos más sonados se encuentra el recientemente conocido acceso a la base de datos de reclutamiento de la Organización de Aviación Civil Internacional (OACI), una agencia de las Naciones Unidas, donde obtuvo unos 42.000 expedientes, desde abril de 2016 hasta julio de 2024. Unos ficheros que, entre otros datos, incluyen nombres, direcciones de correo electrónico, fechas de nacimiento e historial laboral.
Según los investigadores logró infiltrarse en sistemas de instituciones como la Guardia Civil, el Ministerio de Defensa, la Fábrica Nacional de Moneda y Timbre, el Ministerio de Educación, la Generalitat Valenciana, bases de datos de la OTAN y del Ejército de Estados Unidos, entre otras entidades nacionales e internacionales.
El individuo operaba bajo varios pseudónimos en la dark web, entre ellos el de Natohub. Procedía de una familia normal de esa localidad alicantina. Vivía en el domicilio familiar y cursaba estudios de grado medio en informática. Según agentes de la Guardia Civil y la Policía Nacional, Natohub logró vender una parte de los datos sensibles que había logrado sustraer.
Lo más importante, al tratarse de información que afectaba directamente a la seguridad nacional, era contrarrestar esta amenaza. Según las fuentes consultadas, se logró recuperar el resto de datos con los que se había quedado este ciberdelincuente.
Los agentes constataron que no se había enriquecido en gran medida con estas actividades. Llevaba un nivel de vida normal. En poco tiempo, apenas unos años, se había convertido en un peligro cibernético de primer orden, que ahora ha sido neutralizado.
Conocimientos avanzados
El arrestado, cuya identidad no ha sido revelada, utilizaba técnicas avanzadas de anonimización y navegación en la red para evitar su identificación. Además, disponía de más de 50 cuentas de criptomonedas, lo que evidencia su experiencia en el mundo del blockchain. Durante el registro de su domicilio, los agentes incautaron material informático que está siendo analizado por especialistas para determinar su implicación en otros delitos.
La investigación comenzó en febrero de 2024, cuando una asociación empresarial madrileña denunció que su información había sido publicada en un foro de filtración de datos. A lo largo del año, el hacker continuó con una serie de ataques contra entidades públicas y gubernamentales, accediendo a bases de datos con información sensible de empleados y ciudadanos.
Su último ataque, perpetrado en diciembre de 2024 contra la Guardia Civil, aceleró la investigación y permitió su identificación.
Colaboración internacional
El detenido utilizaba un sofisticado entramado tecnológico para ocultar su rastro, empleando aplicaciones de mensajería anónima y técnicas avanzadas de navegación. La operación, denominada "Abbadon-Theatre", contó con la participación del CNI a través del Centro Criptológico Nacional (CCN-CERT), Europol y Homeland Security Investigations (HSI) de Estados Unidos.
El arrestado ha sido puesto a disposición del Juzgado de Instrucción de Guardia de Denia, y la investigación sigue abierta para esclarecer posibles nuevos delitos.
Más de 50 cuentas de criptomonedas
En el registro de su domicilio, los investigadores han intervenido múltiple material informático que está siendo analizado por los especialistas y no se descarta esclarecer otros hechos similares. Además, el detenido disponía de más de 50 cuentas de criptomonedas con diferentes tipos de criptoactivos, hecho significativo del amplio conocimiento que el arrestado dispone del mundo blockchain.
El origen de todas las diligencias fue la denuncia de una asociación empresarial madrileña que detectó una publicación en un foro especializado de filtración de datos. En ese escrito se alegaba que tenían información procedente de su web.
Fuentes:
Entradas relacionadas:






0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.