Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
704
)
-
▼
abril
(Total:
194
)
-
¿Por qué usar tarjetas de crédito cuando puedes pa...
-
Revelan un aumento record de ciberataques automati...
-
El Ayuntamiento de Badajoz sufre un ataque de rans...
-
OpenAI presenta un asistente de compras para ChatGPT
-
Winhance 4 permite un Windows más limpio, rápido y...
-
Anthropic descubrió que su Claude IA tiene su prop...
-
Vulnerabilidad Zero-Day crítica en SAP NetWeaver 7.xx
-
Meta AI presenta una app independiente para móviles
-
NotebookLM, el cuaderno de IA de Google, ya puede ...
-
ChatGPT revierte su última actualización tras desc...
-
Vibe coding o cómo crear una app sin tener ni idea...
-
Alibaba presenta los modelos de IA Qwen3, con capa...
-
Crea una lijadora de velocidad variable utilizando...
-
DeepSeek R2 está en fase de desarrollo: se entrena...
-
El Robotaxi de Tesla no será tan autónomo como Elo...
-
La IA revoluciona el diagnóstico y los tratamiento...
-
Windows te dejará insultar: podrás quitar el filtr...
-
CMF presenta el Phone 2 Pro es lo que todo móvil b...
-
El Consejo Europeo descarta un ciberataque como or...
-
ASUS activa el giroscopio de sus GeForce RTX 50 RO...
-
Google dice que «Find My Device» es 4 veces más rá...
-
Google asegura que si la IA se encarga de tareas a...
-
La nueva actualización de Windows incluye un fallo...
-
Apple planea trasladar a la India la producción de...
-
Brave integra Cookiecrumbler: el uso de la IA para...
-
Android 15 está solo en el 4,5% de los dispositivo...
-
Un chaval de 17 años inventó en 2011 lo que hacemo...
-
Ray Kurzweil, futurista y experto en IA: “En 2040 ...
-
Dos adolescentes robaron 24 millones en criptomone...
-
Filtrados en Telegram cientos de contraseñas de us...
-
Filtración de datos con más de 665.000 estudios mé...
-
HACKRON 2025: 29 mayo en Tenerife, las islas Canarias
-
Grok ve a través de la cámara y añade audio multil...
-
Logitech y Anker dan las primeras señales del impa...
-
Estados Unidos acusa a Europa de ‘extorsión económ...
-
Elon Musk prestó millones para comprar una casa y ...
-
Un "gracias" a ChatGPT consume más que 10 búsqueda...
-
Perro-robot puede pastorear ovejas sin ayuda humana
-
La opción que deberías desactivar en ChatGPT si qu...
-
YouTube Music estrena dos nuevas funciones
-
La Comisión Europea multa a Apple con 500 millones...
-
Western Digital y Microsoft están extrayendo de lo...
-
OpenAI trabaja en una red social con IA
-
Intel despedirá a 21.000 empleados, el 20% de su p...
-
Mavinject.exe: inyección de DLL utilizando la util...
-
DOOM funcionando en un código QR de solo 2,5 kilob...
-
Una vaca ha logrado cortar la conexión a internet ...
-
Google no eliminará las cookies de terceros en Chrome
-
MAGI-1, la IA china de código abierto, que genera ...
-
Google paga «millones» a Samsung por preinstalar G...
-
OutRun tendrá una película de la mano de Michael B...
-
OpenAI dispuesta a comprar Chrome si la justicia o...
-
Malware chino SuperCard X para Android es capaz de...
-
Wikipedia lanza un conjunto de datos para entrenar...
-
FramePack permite generar vídeos por IA con solo 6...
-
Microsoft Copilot ya es capaz de crear presentacio...
-
Smartphones y tablets tendrán que utilizar nueva e...
-
Hertz sufre un robo de información que afecta a má...
-
Ordenadores cuánticos: el qubit reemplaza al bit
-
El fundador de Telegram prefiere salir del mercado...
-
Instagram utiliza la IA para detectar a los adoles...
-
China presenta un cañón de 16 tubos para derribar ...
-
Meta quiere usar tus datos para entrenar su IA: si...
-
G1, el robot que practica artes marciales
-
¿Cuáles son los mejores sistemas operativos para l...
-
¿Por qué Graphene OS sólo es compatible con los te...
-
Western Digital anuncia discos duros de 40 TB para...
-
Vulnerabilidad crítica en la función extract() de ...
-
#laligagate, la movilización de usuarios y webs pa...
-
Operación Bonanza, una estafa piramidal de más de ...
-
Ucrania equipa sus drones con malware para sabotea...
-
Proxmox lanza la versión 8.4 de su plataforma de v...
-
Los primeros robots humanoides en correr una media...
-
Vulnerabilidad Windows NTLM explotada para robo de...
-
Vulnerabilidad en Cisco Webex permite ejecutar cód...
-
"ChatGPT es mi amigo y mi terapeuta": cada vez más...
-
Onorato IA, el loro robot que acompaña, habla y cu...
-
Investigadores descubren una nueva forma de evitar...
-
Alerta por la nueva función de Instagram que muest...
-
Un abogado cita sentencias "inexistentes" inventad...
-
Cuáles son los principales ataques a modelos de in...
-
RAID y ZFS: ¿Qué son y para qué sirven?
-
La justicia de Estados Unidos determina que Google...
-
Hackeó la Xbox antes que nadie y de paso logró alg...
-
Alertan sobre el aumento de los casos de clonación...
-
Windows 7 Elite Edition, ¿por qué no puede ser así...
-
OpenAI presenta o3 y o4-mini, sus modelos de razon...
-
Utilizar la IA de OpenAI para averiguar la ubicaci...
-
Meta empieza a usar lo que publicas en Facebook e ...
-
Los teléfonos Android se reiniciarán solos tras 3 ...
-
Make web mapping (open source) great again
-
El disco en PS5 de Indiana Jones y el Gran Círculo...
-
Desarrollan una herramienta de IA financiada por e...
-
ChatGPT se convierte en la aplicación móvil más de...
-
Google Chrome corrige un error de privacidad que a...
-
Fortinet advierte que atacantes pueden conservar e...
-
4chan hackeado, roban datos personales y el código...
-
La vida útil de los certificados SSL/TLS se reduci...
-
ServerlessHorrors: la web que recoge las peores pe...
-
Estados Unidos deja atrás las cintas magnéticas co...
-
-
▼
abril
(Total:
194
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Flipper Zero es una de las herramientas más utilizadas por los hackers un dispositivo que, a pesar de su pequeño tamaño, puede hacer un gr...
-
La Organización de Consumidores y Usuarios (OCU) de España ha sufrido una brecha de datos, La filtración de información se publicó en novi...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Dos adolescentes robaron 24 millones en criptomonedas. Su víctima los rastreó y tuvieron que devolver todo
Un simple adolescente fue el responsable de uno de los mayores robos en la historia del mundo cripto. A los 15 años, Ellis Pinsky logró hacerse con 562 bitcoins, valorados en ese momento en cerca de 24 millones de dólares. Todo esto sin grandes recursos, pero con amplios conocimientos técnicos que desarrolló por su cuenta. Finalmente, el dueño legítimo de los fondos lo encontró y le obligó —por las malas— a devolverlo, e incluso le exige mucho más dinero.
Pinsky comenzó su andadura en internet jugando a Call of Duty, pero pronto descubrió que tenía a su alcance herramientas mucho más poderosas. Con tan solo 12 años empezó a experimentar con Wireshark, un programa para rastrear direcciones IP, y fue aprendiendo por su cuenta cómo realizar ataques DDoS, técnicas de doxxing e inyección de SQL en bases de datos corporativas. Incluso llegó a colaborar con grupos como Lizard Squad, conocidos por derribar los servidores de Xbox.
A los 13 años ya formaba parte de OGUsers, una comunidad centrada en cuentas valiosas de redes sociales. Para entonces, era capaz de extraer terabytes de datos de múltiples bases de datos. "Siempre he sido autodidacta, siempre he sido muy persistente", afirma.
Pero su herramienta más poderosa la descubrió en 2016: el SIM swapping, una técnica que consiste en engañar a empleados de operadoras telefónicas para que transfieran el número de teléfono de una víctima a una SIM controlada por el atacante. Esto permite interceptar códigos de verificación, leer correos electrónicos y, en algunos casos, acceder a carteras de criptomonedas.
Fue así como se gestó uno de los mayores golpes del ecosistema cripto.
El ataque a Michael Terpin
Aquí es donde se comienza a gestar uno de los mayores robos en el mundo cripto. El 7 de enero de 2018 alguien apodado 'Harry' se puso en contacto con Pinsky para hackear un teléfono en AT&T. Este teléfono pertenecía a Michaek Terpin, un referente en el mundo de las criptomonedas de ese momento.
Ese mismo día a través de Telegram contacto con los empleados de AT&T y consiguió que el número de teléfono de Terpin pasara a estar bajo su control a través de SIM Swapping. Una vez ambos adolescentes tenían acceso a su número de teléfono, solo tuvieron que crear un script para tratar de buscar las claves de los wallets de criptomonedas. Hasta que encontraron en un Outlook un archivo que se llamaba 'Claves'.
Sabían que no tenían mucho tiempo antes de que la víctima notara la pérdida de señal. Rápidamente, accedieron a varias carteras digitales: en una encontraron 900 millones de dólares en criptoactivos, aunque no lograron desbloquearla por completo. Sin embargo, detectaron otra wallet con 3 millones de tokens Triggers, a siete dólares cada uno. Fue su botín.
Ahora solo tenía que 'blanquearlos' y transformarlos en Bitcoin a través de Binance. Para esto hizo una publicación en Twitter preguntando si alguien tenía una cuenta en Binance para hacer este dinero ilegal en legal.
Convirtieron los tokens en bitcoins a través de Binance, aunque no sin dejar rastro: las comisiones eran altísimas y el valor del token se desplomaba en tiempo real debido a la operación masiva. Así, lograron reunir 562 bitcoins, por valor de 24 millones de dólares.
La caza de Pinsky
Durante meses, Pinsky vivió con ansiedad, esperando que el FBI apareciera en su puerta. Pero al no ocurrir nada, se relajó: compró un reloj de lujo y escondió 100.000 dólares en efectivo bajo su cama.
Todo cambió cuando el abogado de Terpin envió un correo a la madre de Pinsky en 2018, acusando directamente a su hijo y detallando el robo. En ese momento, Ellis tuvo su despertar:
Esta fue la primera vez, a los 16 años, me di cuenta de que este videojuego en el que he estado viviendo durante varios años se hizo real. Y necesito abordar esto
Tras un proceso legal, Pinsky devolvió los 562 bitcoins, el reloj y el dinero en efectivo. Pero Terpin no se conformó: reclamó 71,4 millones de dólares acogiéndose a la ley RICO, que permite triplicar las indemnizaciones en casos de crimen organizado. Sin embargo, no logró recuperarlos al no encontrar más fondos en posesión del joven.
Un nuevo camino
Terpin siempre sospechó que Pinsky escondía una fortuna obtenida de otros atracos similares, y es por ello que no dudaba en exigirle el triple de lo que le habían robado originalmente. Esta situación con situaciones realmente peligrosas como el allanamiento de la casa familiar exigiendo este dinero. Esto hizo que la familia tuviera que adquirir un rifle de asalto y entrenarse con el.
Hoy, Ellis Pinsky intenta pasar página. Está cursando estudios universitarios y es fundador de Rentr, una aplicación de compraventa entre particulares.
"Quiero profundamente distanciarme de todas estas cosas. Es tan feo, tan malo, tan asqueroso. No hay nada más que quiero hacer que seguir adelante"
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.