Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
943
)
-
▼
mayo
(Total:
219
)
-
DeepSeek vuelve a actualizar R1: su IA rinde como ...
-
Perplexity Labs es una herramienta de IA que puede...
-
Noctua y sus avances en su sistema de refrigeració...
-
Valyrio, el youtuber detenido junto al ex número d...
-
Sistema operativo open source prplOS para routers ...
-
Alcasec detenido por octava vez en la operación Bo...
-
Grok, la IA de Elon Musk, se integra en Telegram
-
Alguien estaba tan cansado de la lentitud de Windo...
-
Así nació la telefonía en España: la historia de c...
-
Claude 4 añade a su inteligencia artificial los me...
-
Bitwarden expone a sus usuarios a JavaScript malic...
-
Microsoft implementa criptografía postcuántica en ...
-
Google dice que el cifrado RSA de 2.048 bits es un...
-
Opera Neon, el primer servicio de IA que es capaz ...
-
Detectar malware mediante inteligencia artificial
-
WhatsApp llega finalmente al iPad tras 15 años de ...
-
Vulnerabilidad Zero-Day en SMB del kernel de Linux...
-
Intel pilla a una empleada que había estafado casi...
-
Módulos SFP y QSFP: Tipos, Usos y Comparativas
-
Detenido el ex secretario de Estado de Interior de...
-
Robados los datos de 5,1 millones de clientes de A...
-
China lanza al espacio un enjambre de supercomputa...
-
Telefónica apaga sus últimas centralitas de cobre ...
-
Suecia castigará con cárcel a quienes paguen por c...
-
Robots humanoides peleando en un ring: China celeb...
-
Cómo optimizar y personalizar Windows con RyTuneX
-
SteamOS estrena soporte para máquinas de terceros
-
Apple prepara cambios importantes para el iPhone
-
La CIA usó una increíble web de Star Wars para esp...
-
SteamOS saca las vergüenzas a Windows en consolas ...
-
URLCheck analiza los enlaces en Android
-
Donald Trump amenaza con imponer más aranceles al ...
-
NotebookLM: qué es, cómo funciona y cómo usar la I...
-
Careto, un grupo de hackers cuyos ataques "son una...
-
Claude Opus 4, la nueva IA de Anthropic, fue capaz...
-
Signal se blinda contra Microsoft Recall con una f...
-
El Deportivo de la Coruña sufre un ciberataque que...
-
Xiaomi presenta Xring O1, su primer chip de gama a...
-
El escándalo por el hackeo al Ejército Argentino s...
-
Expertos aseguran que el WiFi mundial empeorará en...
-
OpenAI compra io, la misteriosa empresa de intelig...
-
¿Para qué sirven los dos agujeros cuadrados del co...
-
Anthropic presenta Claude 4 Sonnet y Opus
-
Filtradas 184 millones de contraseñas de Apple, Gm...
-
ChatGPT desespera a los programadores: 5 años estu...
-
BadSuccessor: escalada de privilegios abusando de ...
-
Ciudad Real, cuna de los mejores hackers éticos
-
Veo 3 es la nueva IA generativa de vídeo de Google
-
Declaran culpable al joven de 19 años por la mayor...
-
GitHub Copilot no solo escribe código: ahora escri...
-
Usuario lleva 8 años suministrando energía a su ca...
-
Google lanza AI Ultra: su suscripción de 250$ al m...
-
Cómo configurar llamadas Wi-Fi en iOS y Android
-
Google Meet puede traducir entre idiomas en tiempo...
-
AMD presenta FSR Redstone, una evolución que añade...
-
Análisis de amenazas más relevantes observadas dur...
-
Desarticulado el malware Lumma responsable de infe...
-
Google Video Overviews convierte tus documentos en...
-
Filtran 500 mil contraseñas de mexicanos y exponen...
-
Jean E. Sammet: la pionera del lenguaje de program...
-
El nuevo buscador de Google con IA para responder ...
-
Google presenta Android XR: su sistema con IA para...
-
Google SynthID Detector, una herramienta que ident...
-
Google permite probarte cualquier ropa de internet...
-
Meta paga 50 euros la hora a cambio de realizar es...
-
Intel presenta sus tarjetas gráficas Arc Pro B50 y...
-
En España los trabajadores del SEPE se desesperan ...
-
Microsoft lanza una nueva app de Copilot para crea...
-
Windows será controlado por agentes de IA
-
Ejecución sin archivos: cargadores HTA y PowerShel...
-
Versiones troyanizadas de KeePass
-
Mystical: un «lenguaje de programación» donde el c...
-
Llegan los robotaxis a Europa
-
AWS lanza una herramienta de IA para que los fans ...
-
Microsoft quiere una red agéntica abierta donde lo...
-
Microsoft hace el Subsistema de Windows para Linux...
-
El Proyecto zVault es un nuevo sistema Operativo c...
-
La UE presenta Open Web Search
-
CynGo, el Duolingo para aprender ciberseguridad de...
-
Cómo unos asaltadores de casinos han provocado el ...
-
Cómo fusionar particiones de disco en Windows
-
Fortnite para iOS deja de estar disponible en la U...
-
Mejores Bots de Telegram
-
La increíble historia del virus Stuxnet
-
Le pide a ChatGPT que le lea la mano y la IA detec...
-
Consejos del FBI para detectar el Phishing y Deep ...
-
Adiós al SEO, su sustituto se llama AEO: manipular...
-
Profesores universitarios recurren a ChatGPT para ...
-
La IA ha conseguido que Stack Overflow, el Santo G...
-
Tor Oniux, una herramienta que aísla aplicaciones ...
-
RootedCON lleva al Tribunal Constitucional los blo...
-
Hackeo a Coinbase: los atacantes se cuelan en las ...
-
El CEO de Cloudflare advierte que la IA y el inter...
-
Los nuevos grandes modelos de IA generativa se ret...
-
El Museo de Historia de la Computación, paraíso de...
-
Científicos españoles recrean corazones de gatos e...
-
Probar distros Linux en el navegador sin instalar ...
-
Trump le reclama a Tim Cook que deje de fabricar e...
-
YouTube usará Gemini para insertar anuncios imposi...
-
Nothing confirma su primer móvil de gama alta: cos...
-
-
▼
mayo
(Total:
219
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Tanto Windows 10 como Windows 11 nos permiten utilizar diferentes comandos a través de la consola que nos ayudan a realizar diferentes tar...
-
Alemania, al igual que millones de usuarios en todo el mundo, decidió abandonar Microsoft . Un estado del país europeo confirmó que inició ...
-
ChatGPT, ese símbolo del avance tecnológico con voz sedosa y respuestas a medida, ha sido aplastado por una consola Atari 2600 de 1977 corri...
Comenzó a colaborar con el Servicio Secreto tras ser detenido. Lo que nadie sabía es que Albert Gonzalez seguía robando a lo grande
En el verano de 2003, una investigación rutinaria por una serie de robos en Manhattan condujo a un hallazgo inesperado. Un agente encubierto del Departamento de Policía de Nueva York siguió a un joven que se comportaba de forma sospechosa y lo observó operar durante varios minutos en el vestíbulo de un cajero automático. Iba extrayendo dinero con una tarjeta tras otra, todas ellas falsificadas, aprovechando el cambio de día para sortear los límites diarios de retirada. Aquella escena era solo la punta del iceberg de una red criminal mucho más compleja, según detalló años después el diario The New York Times.
Aquel joven se llamaba Albert Gonzalez, aunque en internet prefería ocultarse tras alias como "soupnazi". Lo que hacía se conocía en los foros criminales como "cashing out": usar tarjetas clonadas para sacar dinero en efectivo antes de que los bancos pudieran reaccionar. Su detención abrió la puerta a una operación sin precedentes. Los agentes descubrieron que almacenaba millones de números de tarjeta en su ordenador y que, además de ejecutar fraudes, poseía un conocimiento detallado sobre las técnicas de ciberdelincuencia.
Gonzalez no era un criminal cualquiera
El papel de este individuo en la comunidad de criminales cibernéticos era destacado: ejercía como moderador en Shadowcrew, un foro que centralizaba el intercambio de datos bancarios robados, herramientas para falsificar tarjetas y consejos para explotar vulnerabilidades en el sistema financiero. Cuando fue arrestado, como apunta NPR, optó por colaborar con las autoridades, lo que le permitió esquivar una condena inmediata y convertirse en informante de la Unidad de Delitos Electrónicos del Servicio Secreto. Durante meses, colaboró en una operación encubierta dentro de Shadowcrew y facilitó una maniobra internacional que culminó en octubre de 2004 con 28 detenidos en varios países. La operación, bautizada como Firewall, se convirtió en un referente para las investigaciones de cibercrimen.
Pero la historia no terminó ahí. Mientras trabajaba para el gobierno, Gonzalez construía paralelamente una red criminal mucho más ambiciosa. Utilizando diversas técnicas accedió a sistemas internos de grandes cadenas estadounidenses de ropa y distribución como TJX (propietaria de T. J. Maxx y Marshalls), OfficeMax (papelería y material de oficina) o DSW (calzado). Los datos de la Justicia señalan que él y sus colaboradores sustrajeron más de 40 millones de números de tarjetas de crédito y débito. Estas intrusiones incluían la instalación de programas "sniffer" capaces de capturar en tiempo real los datos de las tarjetas utilizadas en terminales de punto de venta. Los números eran posteriormente codificados en tarjetas vírgenes y usados para retirar efectivo en cajeros automáticos.
El salto definitivo llegó con la utilización de la técnica de inyección SQL, que permitía acceder remotamente a bases de datos desde formularios web. Con ella, Gonzalez y su equipo lograron infiltrarse en los servidores de empresas como Heartland Payment Systems, una de las principales procesadoras de pagos de Estados Unidos. El ataque comprometió los datos de millones de transacciones, afectando a más de 250 entidades financieras, y pasó a la historia como el mayor robo de tarjetas registrado hasta ese entonces. Así lo detalló el Departamento de Justicia de Estados Unidos en un comunicado oficial emitido en 2009. También se vieron afectadas cadenas como 7-Eleven (tiendas de conveniencia) y Hannaford Brothers (supermercados).
Mientras colaboraba con las autoridades de día, por la noche seguía enviando bases de datos robadas a través de contactos en Europa del Este. Usó empresas fantasma, sistemas de transferencia opacos y mulas para blanquear millones. Incluso vendió información comprometida a hackers que estaban siendo investigados, alimentando así nuevas líneas de acusación. Finalmente, tras una serie de detenciones clave y el rastreo de una cuenta de correo vinculada a su antiguo alias, los agentes cerraron el cerco.
Fue arrestado en 2008 en un hotel de Miami. Poco después, condujo a los investigadores hasta un bidón enterrado en casa de sus padres con más de un millón de dólares en efectivo. La justicia estadounidense lo condenó en 2010 a 20 años y un día de prisión por delitos de conspiración, fraude informático, robo de identidad agravado y blanqueo de capitales. Se le impusieron además dos multas de 25.000 dólares cada una, que suman un total de 50.000 dólares, y tres años de libertad vigilada. El fallo agrupó las causas presentadas en Massachusetts, Nueva Jersey y Nueva York.
Albert Gonzalez, que, según el podcast Malicious Life y The New York Times, había llegado a hackear la NASA siendo adolescente y había llamado la atención del FBI, terminó convirtiéndose en uno de los mayores traidores del ecosistema hacker y en una figura clave para entender la evolución del cibercrimen en la era del comercio electrónico. El 19 de septiembre de 2023 dejó de estar bajo custodia del Buró Federal de Prisiones, según consta en los registros del sistema penitenciario estadounidense con el número 25702-050. Desde entonces, su rastro se ha vuelto discreto, como si intentara alejarse definitivamente de su pasado.

0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.