Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
111
)
-
▼
enero
(Total:
111
)
- Herramienta Restablecer Windows
- Seagate llega a los 36 TB con sus nuevos discos du...
- YST (‘Yo soy tú’, como se autodenominó irónicament...
- ¿Qué es la pipeline?
- Una chica de 28 años se enamora de ChatGPT
- Copilot+ ya tiene búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
-
▼
enero
(Total:
111
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
400
)
privacidad
(
365
)
google
(
358
)
ransomware
(
342
)
vulnerabilidad
(
315
)
Malware
(
271
)
Windows
(
251
)
tutorial
(
251
)
android
(
250
)
cve
(
248
)
manual
(
236
)
hardware
(
207
)
software
(
206
)
linux
(
128
)
twitter
(
117
)
ddos
(
97
)
WhatsApp
(
93
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
77
)
hacking
(
76
)
sysadmin
(
69
)
app
(
66
)
Networking
(
62
)
nvidia
(
54
)
ssd
(
51
)
youtube
(
51
)
firmware
(
44
)
adobe
(
43
)
office
(
42
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
33
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta phineas fisher. Mostrar todas las entradas
Mostrando entradas con la etiqueta phineas fisher. Mostrar todas las entradas
Phineas Fisher utilizó un proxy para hackear sindicato de los Mossos y acusaron injustamente a los propietarios del proxy
miércoles, 11 de mayo de 2022
|
Publicado por
el-brujo
|
Editar entrada
Ya se conocen los detalles
del caso al que hacía referencia: el juicio por el hackeo de la base de
datos y la cuenta de Twitter del Sindicato de los 'Mossos d'Esquadra'
en 2016,que se saldó con la publicación en la red social de los datos
personales —nombre, domicilio, teléfono, cuentas bancarias— de 5.600
afiliados al mismo. El autor (cuyo caso, recordemos, ha prescrito ya)
era el conocido como 'Phineas Fisher'.
Phineas Fisher publica a 2TB de datos del banco Islas Caimán
martes, 19 de noviembre de 2019
|
Publicado por
el-brujo
|
Editar entrada
El conocido activista Phineas
Fisher ha publicados los datos filtrados de un banco, que en 2016, robaron algo de dinero y documentos, y además está
ofreciendo a otros activistas hackers 100.000 dólares para llevar a cabo ataques
por motivos políticos, en el llamado "Hacktivist Bug Hunting Program". El Cayman National Bank de la Isla de Man,
ha confirmado que ha sufrido una violación de datos. "Se sabe que Cayman
National Bank (Isle of Man) Limited se encontraba entre varios bancos
atacados y sujetos a la misma actividad de piratería informática". El hackeo es del año 2016, pero han sido ahora publicados los datos robados por el sitio web "Distributed Denial of Secrets". ¿El motivo? En el nuevo "manifiesto" lo explica "Para mostrar lo que es posible"
¿Phineas Fisher es detenido en España? No
martes, 31 de enero de 2017
|
Publicado por
el-brujo
|
Editar entrada
Phineas Fisher, también conocido como Hack Back!, la persona y activista que hackeó y filtro 400GB de la empresa italiana Hacking Team, a Gamma Group, y la web del Sindicato
de Mossos d'Esquadra (SME), donó 25 Bitcoin (unos 11.000$) a una campaña de crowdfunding de un grupo Anti-ISIS, entre otros actos y además explicó cómo lo hizo, ha sido detenida en España. Se ha efectuado una detención en Salamanca y un registro en el barrio de Sants de la ciudad de Barcelona.
Análisis del hackeo al Sindicato de los Mossos de Esquadra
lunes, 23 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Phineas Fisher (aka Hack Back!) se ha convertido en uno los casos más mediáticos de los últimos tiempos referente a la seguridad informática. Una persona que se atreve a hackear a empresas reconocidas del sector y organismos policiales, y además publicarlo en un tutorial o en el último caso con un videotutorial de cómo lo hizo. Se trata sin duda de un caso atípico. Vamos a ver si se podría haber evitado el ataque.
Etiquetas:
análisis
,
esquadra
,
hack back
,
hackeo
,
leak
,
mossos
,
phineas fisher
,
sme
,
técnicas hacking
|
8
comentarios
Roban 5.000€ a un Mosso de Esquadra después de la filtración
viernes, 20 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
El miedo que tenían los Mossos afiliados al sindicato, que el martes fue
objeto de un robo masivo de datos personales, se ha cumplido tan sólo
un día después. Una agente del cuerpo vio como le desaparecieron 5.000
euros de la cuenta bancaria que fue filtrada y difundida en la red
después del ataque informático.
Phineas Fisher hackeó el Sindicato de los Mossos, robó dinero a un banco y lo donó a un grupo Anti-ISIS
|
Publicado por
el-brujo
|
Editar entrada
Phineas Fisher, también conocido como Hack Back! (o el nuevo Robin Hood) la misma persona que filtró los datos personales de más de 5.000 Mossos de Esquadra (la polícia autonómica de Cataluña), hackeó un banco y donó 25 Bitcoin (unos 11.000$) a una campaña de crowdfunding conocida como el Plan de Rojan, que ha sido establecida por los miembros del comité económico del Kurdistán sirio, descrito por Fisher como "uno de los proyectos revolucionarios más inspiradores en el mundo ".
Etiquetas:
bitcoin
,
hack back
,
isis
,
phineas fisher
,
robin hood
,
siria
,
terrorismo
|
0
comentarios
Phineas Fisher filtra los datos personales de unos 5.600 Mossos de Esquadra
jueves, 19 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
El Sindicato de Los Mossos de Esquadra ha sufrido un ataque informático al Campus Virtual que alberga la página web del SME alojado en OVH.net con Debian que ha permitido filtrar los datos personales (incluyendo DNI y tarjeta de identificación policial (TIP)) de unos 5.600 miembros, así como el robo de la cuneta de Twitter del Sindicato. La Policía de la Generalidad de Cataluña. (en catalán Mossos d'Esquadra) es el cuerpo de policía autonómica de Cataluña. El atacante podría ser Phineas Fisher, la misma persona que hackeó a a la empresa italiana de seguridad informática Hacking Team.
Etiquetas:
catalunya
,
datos
,
datos personales
,
españa
,
filtración
,
hackeo
,
mossos
,
phineas fisher
,
policia
|
2
comentarios
Phineas Fisher explica cómo hackeó a Hacking Team
sábado, 16 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
La filtración de Hacking Team fue noticia en todo el mundo, pero nadie
sabía mucho sobre el autor o cómo lo hizo. Ese misterio por fin ha sido
revelado. Después de ocho meses de silencio casi completo, Phineas Fisher , el pseudónimo detrás de la persona que realizó el ataque, ha publicado una guía en español DIY (Do It Yourself) con la
explicación detallada con las herramientas y la forma en que rompió la seguridad de los sistemas de la
empresa y puso al descubierto sus secretos mejor guardados, como algunos de sus clientes en España: el CNI, la Guardia Civil y la Policía.
Etiquetas:
hacking
,
hacking team
,
herramientas
,
pentest
,
pentesting
,
phineas fisher
,
técnicas hacking
,
tools
|
0
comentarios
Los clientes de Hacking Team eran también gobiernos, cuerpos policiales y fuerzas de seguridad
martes, 7 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
El cazador cazado: Hackean a la empresa Hacking Team. Publican en el mismo Twitter de la empresa @hackingteam, renombrado a Hacked Team para la ocasión, y publican un enlace a Mega con 400GB de datos internos de la empresa italiana. La filtración incluye facturas, e-mails internos, documentos privados, lista de clientes, etc.
Etiquetas:
cni
,
ettercap
,
hacked team
,
hackeo
,
hacking team
,
leak
,
owned
,
phineas fisher
,
pwned
|
0
comentarios