Lo + Nuevo
Author

Adal Paredes

Browsing

¿Por qué quebró FTX?

Puedes Escuchar la notcia dando click aquí 🙂


FTX se declaró en bancarrota el 11 de noviembre de 2022, luego de una oleada de retiros de clientes a principios de mes. El director ejecutivo, Sam Bankman-Fried, admitió que la empresa no tenía suficientes activos en reserva para satisfacer la demanda de los clientes.

(un detonante de esto fue también la venta masiva del token FTT (Token de FTX) despues de que Binance vendiera y se saliera de este proyecto.

CZ CEO de Binance
“CZ ” de Binance dijo que nunca Vendió en Corto (Short) el token FTT de FTX, y que la decisión de dejar de venderlo fue “muy costosa”

Como parte de la salida de Binance del capital FTX el año pasado, Binance recibió aproximadamente el equivalente a $2.100 millones de dólares en efectivo (BUSD y FTT). Debido a revelaciones recientes que han salido a la luz, hemos decidido liquidar cualquier FTT restante en nuestros libros. 1/4

“CZ” de Binance

FTX del cielo al infierno

Escandalo trás el colapso de FTX

¿FTX fué Hackeado?


CASUALMENTE …. A las pocas horas de declararse en bancarrota, FTX fué hackeado. La casa de cambio FTX notó “transacciones no autorizadas” que pueden haber robado cerca de $ 500 millones en activos, y que fueron detectadas por Elliptic. El hacker continuó drenando billeteras durante varios días utilizando lo que los analistas llamaron “suplantación de identidad en cadena”. Según se informa, el hacker invirtió esos fondos en Ether (ETH).

¿ Quién tiene la culpa de la caída de FTX ?

Hay diferentes teorías de que pasó realmente con los fondos $ …

1) Teoría más posible – Fondos utilizados para “pumpear” proyectos crypto de Alameda Research

El colapso y quiebre de la casa de cambio de criptomonedas FTX fundada y dirigda por Sam Bankman-Fried ha estado de cierta manera queriendo mandar la responsabilidad a Caroline Ellison que estaba de cierta forma encargada de Alameda Research donde en teoría fueron enviado los fondos de FTX , se especula si estos fondos fueron enviados con el fin de invertir en pequeños proyectos que darían en teoría resultados y ganancias en el futuro, también había una gran manipulación de mercado en el token FT – token de la misma casa de cambio FTX.

Caroline Ellison ex CEO de Alameda Research
Caroline Ellison – Alameda Research

Caroline Ellison, de 28 años, fue criada por dos economistas del MIT y se graduó de Stanford con una licenciatura en matemáticas. Conoció a Bankman-Fried en la firma comercial Jane Street Capital. Bankman-Fried, como Ellison, fue criada por profesores y la pareja abrazó la filosofía del “altruismo efectivo”, que consiste en hacer grandes sumas de dinero para financiar actividades filantrópicas que beneficien a la sociedad en la mayor medida posible. Según los informes, los dos estaban involucrados en una relación intermitente, según CoinDesk.

sam caroline meme ftx

2da Teoría posible – Fondos utilizados para sobornos, donaciones al partido democrata y beneficios personales

El fundador de FTX, Sam Bankman-Fried, y los miembros de su equipo surgieron de la nada, de ser unos completamente “desconocidos” a estar entre los mayores donantes de la política estadounidense, contribuyendo con más de $70 millones a las campañas electorales en menos de 18 meses.

En una entrevista despues de semejante atraco y de actuar como si nada hubiera pasado, Sam Bankman-Fried comentó

“Yo doné a ambas partes. Doné aproximadamente la misma cantidad a ambas partes”, comentó Bankman-Fried refiriendose que ha donado a ambos partidos politicos, a la criptocomentarista y periodista ciudadana Tiffany Fong.

Yo doné a ambas partes. Doné aproximadamente la misma cantidad a ambas partes

Sam Bankman-Fried

sam bankman fried con senadores
Sam Bankman-Fried con Senadores

“Todas mis donaciones republicanas fueron oscuras” (por debajo de la mesa ) , dijo, refiriéndose a las donaciones políticas que no se divulgan públicamente. “La razón no fue por razones regulatorias, es porque los reporteros se vuelven locos si donas a los republicanos. Todos son súper liberales, y no quería tener esa pelea”.

El CEO de FTX Sam Bankman-Fried, equipo de la empresa y los padres de Sam compraron una propiedad en Bahamas por valor de $ 300 millones

bahamas ftx property 1
Propiedad adquiridad por FTX valorada en 300M de USD
bahamas ftx property 2
Joseph Bankman y Barbara Fried *Padres de Sam registrados como propietarios de una casa de 16,4 millones de dólares en las Bahamas.

bahamas ftx property 3
Una vista del penthouse en The Albany en Nassau, Bahamas, que pertenece a Sam Bankman-Fried, el viernes 19 de noviembre de 2022. (AJ Skuy para Fox News Digital / Fox News)

Estas propiedades son solo algunas de las que se sabe con registro, pero que más habran hecho con el dinero de los inversionistas ?

Cronología del colapso de FTX

Cronografía de los hechos mas relevantes de FTX

De ser una casa de intercambio de criptomondedas con una estimación aproximada de $ 32 mil millones de dólares en febrero. En cuestión de días, se convirtió en una de las estafas y fiascos financieros más grandes de la década.

Sam Bankman Fried ex Ceo de ftx
Sam Bankman-Fried, exdirector ejecutivo de FTX

Los clientes e inversionistas de FTX no tienen ni idea hasta el día de hoy de que pasó realmente con el dinero/criptomonedas.

A continuación se muestra la línea de tiempo de la serie de eventos que llevaron a la brutal y rápida caída de FTX.

2 de Noviembre:
El medio de noticias Coindesk publica un artículo que plantea inquietudes sobre la salud financiera de FTX y Alameda Research. El artículo afirma que los activos de Alameda Research consisten en FTT, la criptomoneda emitida por FTX.

Las revelaciones causan gran preocupación por las siguientes razones: FTX estaba usando FTT como garantía en su balance. Esto representó una exposición significativa, debido al riesgo de concentración y la volatilidad de FTT. Por lo tanto, esto genera temores sobre las reservas de capital de Alameda y FTX.

ftx vs binance
FTX – Binance

6 de Noviembre:
El multimillonario Changpeng Zhao, CEO de Binance, el intercambio rival de FTX, anuncia que Binance venderá alrededor de $530 millones de FTT, en respuesta a la información de Coindesk. Eso desencadena una corrida en el banco.

La prisa de los inversionistas por retirar su dinero y criptomonedas provocaron una crisis de liquidez. Alrededor de $ 5 mil millones se retiraron el 6 de noviembre de FTX, comentó Bankman-Fried.

7 de Noviembre:
En un tuit ahora eliminado, Sam Bankman-Fried asegura que los activos “están bien”.

“Un competidor está tratando de perseguirnos con rumores falsos. FTX está bien. Los activos están bien”, dice el 7 de noviembre. “FTX tiene suficiente para cubrir todas las tenencias de los clientes. No invertimos los activos de los clientes (incluso en bonos del Tesoro ). Hemos estado procesando todos los retiros y lo seguiremos haciendo”.

8 de Noviembre:
Thunderclap: Bankman-Fried y Zhao anuncian que han llegado a un acuerdo para la adquisición del imperio del primero por parte del segundo. La finalización del acuerdo está pendiente de la debida diligencia.

9 de Noviembre:
Otro golpe: Binance anuncia que retira su oferta de adquisición porque la situación es más grave de lo que la empresa pensó originalmente.

“Como resultado de la diligencia debida corporativa, así como de los últimos informes de noticias sobre el mal manejo de los fondos de los clientes y las supuestas investigaciones de la agencia estadounidense, hemos decidido que no buscaremos la posible adquisición de FTX.com”, dijo Binance.

10 de Noviembre:
Uno de los reguladores financieros de las Bahamas anuncia que congelará los activos de FTX. La sede de la empresa está en las Bahamas, donde también vive Bankman-Fried.

“La Comisión de Valores de Las Bahamas (la Comisión) tomó medidas para congelar los activos de FTX Digital Markets y partes relacionadas. La Comisión también suspendió el registro y solicitó a la Corte Suprema de las Bahamas el nombramiento de un liquidador provisional de FTX Digital Markets. Ltd”, dice la Comisión en un comunicado.

Sam Bankman-Fried se disculpa: “Lo siento”, escribe en Twitter, rompiendo así un silencio de 2 días. “Eso es lo más importante”. Agregó: “Yo jodí todo —– y debería haberlo hecho mejor”.

11 de Noviembre:
Sucede lo que toda la comunidad crypto temía: FTX se declara en bancarrota junto con todas sus subsidiarias y todas las demás empresas de Bankman-Fried. Se ve obligado a dimitir. Se nombra un nuevo CEO para liderar la reestructuración del imperio de criptomonedas del ex rey. John Ray, el nuevo director ejecutivo y director de reestructuración, fue el liquidador del corredor de energía Enron.

“FTX Group Companies inicia procedimientos voluntarios del Capítulo 11 en los Estados Unidos”, dijo la firma en un comunicado publicado en Twitter. “Sam Bankman-Fried renunció a su cargo de director ejecutivo y se quedará para ayudar en una transición ordenada”.

12 de Noviembre:
Sam Bankman-Fried es interrogado por la policía de Bahamas, donde las autoridades han abierto una investigación penal.

FTX prestó depósitos de clientes a Alameda Research para ayudarla a cumplir con sus obligaciones, y los altos ejecutivos de Alameda Research estaban al tanto, informa el Wall Street Journal. Esto plantea preguntas adicionales sobre la relación entre Alameda Research y FTX.

13 de Noviembre:
Entre $ 1 mil millones y $ 2 mil millones de fondos de clientes de FTX han desaparecido de la plataforma, informa Reuters. Bankman-Fried supuestamente transfirió $ 10 mil millones de fondos de clientes de FTX a su plataforma de comercio de criptomonedas Alameda Research. Gran parte de ese dinero ha desaparecido. Las finanzas de FTX muestran que hay una “puerta trasera” en los libros que se creó con un “software a medida”, dijo Reuters. Se describe como una forma de alterar los registros financieros de la empresa sin alertar a terceros como los auditores.

Pero Bankman-Fried niega la existencia de una “puerta trasera”.

14 de Noviembre:
El eminente criptoprestamista BlockFi, que fue rescatado en el verano por FTX, anuncia que suspenderá los retiros de sus clientes.

“Determinamos a fines de la semana pasada que en el entorno actual ya no podíamos operar nuestro negocio como de costumbre. Dado que FTX y sus afiliados ahora están en bancarrota, la decisión más prudente para nosotros, en interés de todos los clientes, es continuar detenga muchas de las actividades de nuestra plataforma por ahora”, dice la compañía en un comunicado.

“En este momento, los retiros de BlockFi continúan pausados. También seguimos pidiendo a los clientes que no envíen ningún depósito a la billetera BlockFi o cuentas de interés”.

FTX está siendo investigado por fiscales federales en Nueva York, informó ABC. Los investigadores quieren determinar si la empresa violó las leyes de valores cuando entregó los fondos de los clientes a Alameda Research.

El colpaso de FTX era la “Ficha de Domino” que faltaba para provocar cadena de Banca-Rota

BlockFi
La Empresa de Crypto Prestamos BlockFi se declaró en bancarrota por el caso FTX

Colapso de otros exchanges como BlockFi

BlockFi quebró después de que FTX se declarara tambien en bancarrota ya que muchos de los activos de BlockFi se habian enviado a la casa de cambio FTX, la cual defraudo a miles de usuarios “de una manera rara o por un error” .

Celebridades que promocionaban y e Invirtieron Dinero en FTX

El colapso de FTX le ha costado Miles de Millones de Dólares a personas y organizaciones

De ser el principe, segundo donador de dinero para el partido Democrata en USA , Sam Bankman-Fried pasó de ser el agraciado y buen chico de la critpo comunidad, a la rata y el ladrón más grande de la historia de las criptomondas hasta el momento.

FTX pasó de ser la segunda compañía más grande de criptomonedas, a la estafa del siglo. Desde simples mortales, ciudadanos comune y corrientes, hasta varias celebridades y corporaciones conocidas fueron afectadas por FTX. Para los dirigenes como Sam, ” todo fue un error y sobre apalancamiento de posiciones en el mercado” , pero hasta para un niño esto fuera considerado un robo.

Aquí hay una lista de Celebredidades que perdieron fortunas con la caída de FTX.

Tom Brady promovía FTX
Tom Brady y Gisele Bundchen

Brady y Bundchen: Tom Brady y su ex esposa Gisele Bundchen se unieron a una cohorte de celebridades inversionistas en FTX en 2021 y recibieron participaciones sustanciales de capital a cambio. El mariscal de campo de los Tampa Bay Buccaneers probablemente haya perdido la mayoría, si no todos, de los suyos. Brady apareció en un anuncio que promocionaba FTX en 2022.

Otros atletas: el escolta de los Golden State Warriors, Stephen Curry, la tenista Naomi Osaka y el jugador de los Angelinos de Los Ángeles, Shohei Ohtani, habían firmado acuerdos previos con FTX para promover la empresa.

Stephen Curry FTX
Posible Investigación a Stephen Curry por promoción de FTX

Empresas de inversión: varias empresas de inversión destacadas también son perdedores notables. El fondo de capital de riesgo centrado en Silicon Valley, Sequoia Capital, tenía una participación del 1% en la compañía, que alguna vez se estimó en alrededor de $ 200 millones, según Forbes. FTX también tenía inversiones de la firma de inversión Temasek con sede en Singapur y la firma de inversión centrada en criptomonedas Paradigm.

Sequoia Capital FTX
Roelof Botha de Sequoia Capital

Comités de acción política: Bankman-Fried estuvo muy involucrado en la política y fue identificado como el segundo mayor donante en la política demócrata este año.

Kevin O’Leary – inversionista de ‘Shark Tank’

Kevin O leary FTX
Kevin O’Leary – inversionista de ‘Shark Tank’

El empresario y emprendedor Kevin O’ Leary dice que recuperará su dinero de FTX y que el exchange de FTX debe ser auditado antes de que Sam Bankman-Fried pueda ser declarado culpable de irregularidades.

Kevin O’Leary dijo que recuperaría su dinero de FTX y que FTX necesitaba ser auditado.

“¿Quién va a ir a la cárcel? No tengo idea. ¿Quién fue fraudulento? No tengo idea. Pero lo averiguaré”, dijo.

¿Quién va a ir a la cárcel? No tengo idea. ¿Quién fue fraudulento? No tengo idea. Pero lo averiguaré

Kevin O’Leary

Anteriormente había defendió a Sam Bankman-Fried, diciendo que las acusaciones de fraude no tenían fundamento hasta una auditoría.

Cuanto dinero “se perdió” en FTX ? Se Calcula de 3 a 10 billones de Dólares

FTX debe aproximadamente de $ 3 a 5 mil millones de dólares a los principales acreedores


FTX reveló que sus principales 50 acreedores buscan reclamos por $3 mil millones. La empresa insolvente liberó el monto de las reclamaciones de cada uno de sus principales acreedores, pero no los nombró ni reveló ninguna información sobre su sede.

En su carta a sus ex empleados, Bankman-Fried no responde a una crítica mordaz del nuevo director ejecutivo de FTX, John Ray, y del abogado James Bromley, codirector de la práctica de reestructuración del bufete de abogados Sullivan & Cromwell.

Sam y su equipo de FTX “hechan la bolita” de quien tuvo la culpa del colapso crypto

Se especula que en algún momento gente del Staff de FTX junto con sus principales directivos querían de alguna forma “Hecharle La Culpa a Alguien Más” , como para que FTX no recibiera toda la critica y la prensa negativa tal vez, dentro de esta opción parecía que querían hecharle la culpa a Changpeng Zhao “CZ” CEO de Binance, primero por vender el token de FTX FTT y después por no comprarlos, ó por no querer comprar la deuda de FTX para evitar el quiebre de este exchange.

Cz vs ftx meme


CZ de Binance se defiende de acusasiones del quiebre de FTX

Dentro de la fricción del cripto mercado, Sam Bankman-fried y parte del equipo de FTX acusaba al CEO de Binance CZ de haber comenzado la avalancha sobre FTX trás vender el token FTT y salirse del trato del exchange FTX, sin embargo CZ se defiende de esta acusación publicando en twitter que “Ninguna empresa sana puede quebrar con tweets o venta de un token”.

Sam Bankman-Fried contrata “abogado de Gangsters”

Sam Bankman-Fried dice que contrató al abogado Mark S. Cohen conocido por llevar casos cómo el de Ghislaine Maxwell


Mark Cohen Abogado de Sam Bankman Fried
Abogado Mark Cohen

El ex jefe de FTX, Sam Bankman-Fried, dijo hoy que contrató al destacado abogado Mark S. Cohen, quien recientemente defendió a la socialité delincuente sexual Ghislaine Maxwell, para que lo represente. También dijo que “no sabía cómo pagaría los honorarios legales”. (guiño guiño, si claro cómo no…)

En términos de pago de honorarios legales, todavía estoy resolviendo eso,
No estoy seguro de si podré pagar todos los honorarios legales

Comentó Sam Bankman-Fried – La Crypto Rata más grande de la historia

La oficina de Mark S. Cohen no respondió de inmediato a la solicitud de comentarios de Decrypt. Su bufete de abogados Cohen & Gresser es internacional, con oficinas en Nueva York, París, Washington, D.C. y Londres, y maneja casos de alto perfil con regularidad. En 2014, la Fundación Federal de Agentes de Drogas otorgó a su socio Christian Everdell y su equipo el Premio al Héroe Americano Verdadero por su trabajo para acabar con el narcotraficante mexicano “El Chapo”, según el sitio web de la firma.

El informe de Reuters también señaló que Caroline Ellison, ex directora de la firma comercial afiliada en quiebra Alameda Research, contrató al bufete de abogados con sede en Washington Wilmer Cutler Pickering Hale and Dorr.

Bankman-Fried, quien está siendo investigado por la SEC y el Departamento de Justicia pero actualmente no enfrenta cargos penales, comentó anteriormente en una entrevista que solo le quedaban $100,000 de su fortuna. (Si aja… cómo no… )

El ex director ejecutivo alguna vez tuvo una fortuna de $ 26 mil millones, según estimaciones de Bloomberg.

Sam Bankman-Fried aún no ha sido acusado de ningún delito y, a pesar de lo que dicen los usuarios descontentos de FTX, es posible que no haya cometido ningún delito.

Department of justice ftx
Inversionistas esperan justicia y recuperar sus fondos de FTX

Sin embargo, hasta que enfrente cargos criminales, parece que seguirá disculpándose por el colapso del intercambio y perdiendo tanto dinero.

Sam Bankman-Fried no es ningún tonto, conoce su realidad. El Departamento de Justicia de Estados Unidos está pidiendo celeridad sobre los alegatos de fraude en el caso de FTX. Delito que, según se encuentra tipificado en el código penal de EE. UU., SBF podría recibir de 20 a 30 años de prisión.  

Sam Bankman-Fried sigue negando que fue cómplice de un fraude. Justificando que, no sabía lo que pasaba y diciendo que era un idiota. La estupidez no es procedente ante un alegato de inocencia, por lo menos en el código penal de EE. UU.   

Lo siento mucho y creo que hay cosas en el futuro que ayudarán a los clientes, Voy a seguir buscando en mi alma lo que sucedió y lo siento mucho

Comentó Sam Bankman-Fried – La Crypto Rata más grande de la historia

Fuente (s) :

Se lanzó la edición 2022-2023 de C1b3rWall Academy, un completo curso online y gratuito sobre seguridad informática que dicta la Policía Nacional de España.

C1b3rWall Academy es una acción formativa integrada dentro del Proyecto C1b3rWall de la Policía Nacional de España. Fue creado en el 2017 en la Escuela Nacional de Policía (España) para la difusión de la cultura de ciberseguridad, las disciplinas tecnológicas asociadas y fortalecimiento de la prevención del cibercrimen. 

   El objetivo es la capacitación del conjunto de la ciudadanía y de los profesionales en el ámbito de la seguridad digital tanto del sector privado como del público, con la colaboración académica, institucional y empresarial.

La edición online del C1b3rWall Academy 2020-21 reunió a más de 41.000 personas de 82 países diferentes. Participaron más de 130 ponentes entre los que figuraron miembros de Policía Nacional, universidades, asociaciones y empresas con reconocido prestigio en el ámbito de la ciberseguridad, así como 38 comunidades de hackers de ámbito nacional e internacional. Edición con cifras refrendadas, de nuevo, en C1b3rWall Academy 2021-22, con la participación de 114 ponentes y una demanda con medias de 31.000 personas por curso y picos por encima de los 40.000 alumnos (de más de 80 países).

Edición 2022-23

En esta nueva edición que aquí presentamos, C1b3rWall Academy 2022-23, pretendemos llegar a más ciudadanía. Para ello, se orienta a todos los interesados e interesadas desde el inicio del programa con la definición de los públicos objetivo, las áreas de conocimiento específico y la adecuación de los perfiles técnicos para cada uno de los contenidos de los módulos. 

Ya está abierta la matrícula para la edición 2022-2023 de C1b3rWall Academy, un programa de formación gratuita en ciberseguridad creado por la Policía Nacional de España y que se realiza con la coordinación de la Universidad de Salamanca. Se trata de un curso online muy completo repleto de material que tendrá como docentes a profesionales de la Policía Nacional y de las universidades, así como expertos de organizaciones y empresas reconocidas en la industria de la ciberseguridad.

Encontrarán material de interés tanto profesionales técnicos que busquen formación en áreas específicas, empresas, organismos públicos, negocios, así como familias que busquen aprender sobre seguridad informática,

El curso puede realizarse al ritmo individual de cada persona y está dividido en 20 módulos que se irán abriendo paulatinamente y se mantendrán abiertos hasta la finalización del curso. Probablemente a fines de 2023. Esto permitirá a quienes se inscriban a poder revisar cada uno de los materiales y contenidos a demanda.

Utilizando el filtro disponible en la sección Módulos de página principal se puede observar que el programa está dividido además en siete áreas temáticas, siete perfiles de público diferente y por área de especialización, lo que permite a las personas elegir filtros para seguir los cursos más orientados a su interés.

El filtro área temática incluye:

  • Blockchain, ley y tecnología
  • Cibercrimen
  • Ciberinteligencia
  • Ciberseguridad
  • Ciberseguridad y empresas
  • Concienciación en ciberseguridad
  • Disciplina asociada a la ciberseguridad

División por tipos de público:

  • Administración pública
  • Educadores
  • Empresas
  • Familias
  • Fuerzas y cuerpos de seguridad
  • Técnicos

Como podemos apreciar con los diferentes perfiles, el abanico de temas es amplio y hay material de interés tanto para perfiles técnicos, para profesionales de las fuerzas de seguridad o hasta para familias.

Por último, el otro filtro para los cursos está orientada diferente áreas de especialización dentro de la ciberseguridad.

  • Responsable de seguridad de la información (CISO)
  • Respuesta a incidentes
  • Legaltech, políticas de cumplimiento o “compliance”
  • Especialista en ciberinteligencia y amenazas
  • Arquitecto de ciberseguridad o ingeniero de software
  • Auditoría de ciberseguridad
  • Formador, divulgador, concienciación y capacitación en ciberseguridad
  • Gobernanza, políticas y operaciones en ciberseguridad
  • Ciberinvestigación
  • Análisis y gestión de riesgos de ciberseguridad
  • Investigador – analista forense digital
  • Pentester

La edición 2021-2022 de este curso se lanzó en septiembre de 2021 y se inscribieron más de 41.000 personas de 82 países. A su vez, expusieron más de 110 profesionales y la participación media por cada curso que conforma el programa fue de 31.000 alumnos de más de 80 países diferentes.

Para más información e inscripción, visita la página oficial de C1BER WALL Academy 2022-2023.

Fuente (s) :

 Zeleris, la filial logística de Telefónica, ha sufrido un robo en su sede central por parte de una banda de encapuchados que accedieron mediante un butrón a una nave de la empresa en el polígono industrial Los Almendros, en Torrejón de Ardoz, Madrid.

Los asaltantes accedieron a bordo de 4 vehículos, de los que la policía recuperó 2 que fueron abandonados en la huida. El botín consistía en móviles de alta gama, principalmente iPhone 13 y 14, por valor de 2 millones de euros.

  • Una banda de encapuchados hizo un butrón y entró en la sede central de Zeleris

Una banda de ladrones asaltó la sede central de Zeleris, la empresa de logística, almacén y transportes de Telefónica en Torrejón (Madrid) la madrugada del pasado martes 25 de octubre, según adelantó Prensa Ibérica.

La investigación de la Policía ha revelado que varios individuos, vestidos con pasamontañas, accedieron mediante el procedimiento del butrón a la nave del polígono industrial Los Almendros, en Torrejón de Ardoz, y robaron teléfonos móviles de alta gama por valor de casi dos millones de euros. Se trata, en su mayoría de iPhone 13 y iPhone 14 que la empresa tenía en la sede de Zeleris.

La banda empleó cuatro coches para el golpe y abandonó dos de los vehículos usados en el robo, que posteriormente fueron recuperados por los agentes de la Policía Nacional.

Según la Policía, este es el segundo robo que sufre la planta de Zeleris en apenas dos meses. La empresa, que se define en su web como el “operador logístico integrado del Grupo Telefónica”, solo lleva instalada en el polígono de Torrejón de Ardoz desde el pasado septiembre.

Fuente (s) :

La ex primera ministra del Reino Unido, Liz Truss, supuestamente envió un mensaje de texto que decía “está hecho” al secretario de Estado estadounidense, Antony Blinken, inmediatamente después del ataque al Nord Stream en septiembre, aseguró un reconocido hacker este domingo después de conocerse que el teléfono de la funcionaria británica había sido objeto de un ciberataque cuando era ministra de Asuntos Exteriores.

“¿Cómo saben los rusos que el Reino Unido voló los oleoductos de North Stream en colaboración con los Estados Unidos?”, escribió en Twitter Kim Dotcom, el fundador del sitio de intercambio de archivos Megaupload. “Porque Liz Truss utilizó su iPhone para enviar un mensaje a Antony Blinken diciendo ‘Está hecho’ un minuto después de que el oleoducto explotara y antes de que nadie más lo supiera”.

El tuit de Dotcom fue publicado luego de que el tabloide The Daily Mail reportara el domingo sobre el hackeo contra el celular de Truss cuando era secretaria de Asuntos Exteriores. De acuerdo con las fuentes citadas por el medio, el ataque cibernético fue perpetrado por personas supuestamente vinculadas a Rusia, quienes filtraron conversaciones privadas de la política británica con funcionarios extranjeros, incluidos algunos relacionados a la guerra en Ucrania.

“Lo que fue hackeado no fue el teléfono”, afirmó por su parte Dotcom en un tuit separado. “No sólo los Cinco Ojos tienen acceso administrativo por la puerta trasera a todas las bases de datos de las grandes empresas tecnológicas. Rusia y China también tienen sofisticadas unidades cibernéticas. Lo curioso es que los funcionarios del Gobierno con autorización de máxima seguridad siguen prefiriendo usar iPhones en lugar de sus teléfonos de mierda encriptados emitidos por la NSA (Agencia de Seguridad Nacional) y el GCHQ (Government Communications Headquarters), continuó.

El día anterior, el Ministerio de Defensa de Rusia había declarado que personal de la marina británica voló los gasoductos Nord Stream, una afirmación que Londres dijo que era falsa y estaba diseñada para distraer de los fracasos militares rusos en Ucrania.

El Hackeo al dispositivo de Liz Truss

Supuestamente se supo del hackeo por primera vez durante la campaña de verano para el liderazgo tory, pero la noticia fue suprimida. El entonces primer ministro, Boris Johnson, y el secretario del Gabinete, Simon Case, omitieron los detalles sobre el ciberataque, citando lo que, según ellos, fue un “apagón informativo”, informó The Daily Mail.

De acuerdo con fuentes no identificadas citadas por el periódico británico, agentes sospechosos de trabajar para Rusia habrían sido los responsables del supuesto ciberataque.

El portavoz del gobierno británico aseguró por su parte que contaba con una “sólida” protección contra las ciberamenazas aunque añadió que “no comentaba las medidas de seguridad de los individuos”.

El Secretario de Estado para la Igualdad, Michael Gove, declaró a Sky News que desconocía todos los detalles “sobre la violación de la seguridad, si es que hubo alguna”, pero afirmó que el gobierno se tomaba estas cuestiones “increíblemente en serio”.

El periódico británico también reveló que los mensajes privados intercambiados entre Liz Truss y Kwasi Kwarteng, su amigo cercano a quien nombró ministro de Hacienda, cuando se convirtió en primera ministra, también fueron expuestos por el supuesto ataque.

No está claro cómo se produjo el hackeo, pero los partidos de la oposición se han apoderado del asunto. “Hay cuestiones de seguridad nacional inmensamente importantes que se plantean por un ataque como éste por parte de un estado hostil, que habrán sido tomadas muy en serio por nuestras agencias de inteligencia y seguridad”, dijo la laborista Yvette Cooper.

“También hay graves cuestiones de seguridad en torno a por qué y cómo se ha filtrado o difundido esta información en este momento que también deben ser investigadas con urgencia”, añadió Yvette Cooper.

Fuente (s)  :

Puedes escuchar el audio dando click en el reproductor

Elon Musk ha entrado en Twitter por las puertas de la oficina con un lavabo en la mano. Tampoco es que pudiera esperarse menos a tenor de los prolegómenos, pero el hecho es que el fundador de Tesla y SpaceX ha querido hacer que su primer día en la red social del pajarito fuera especial por algo más que su singular entrada en las oficinas. Y para dejar claro que lo de hoy marca un antes y un después, ha comenzado despidiendo ipso facto a gran parte de la cúpula directiva.

  • Elon Musk ha despedido a Vijaya Gadde, directora de política legal, confianza y seguridad, quien tomó la decisión de suspender permanentemente a Donald Trump de Twitter.
Vijaya Gadde
  •  En su perfil cambió la descripción a “Jefe de Twit” y publicó un vídeo donde se muestra entrando a las oficinas centrales de la plataforma en San Francisco, California.

 Elon Musk es el CEO de Twitter y va a restaurar las cuentas baneadas, incluyendo la de Trump 

Según múltiples medios con conocimiento de los hechos, Musk cesó con carácter fulminante al CEO de Twitter, Parag Agrawal, el jefe de finanzas de la compañía, Ned Segal, a Sean Edgett, jefe del departamento legal (que según algunas fuentes fue escoltado fuera del edificio) y a la responsable de políticas, confianza y seguridad, Vijaya Gadde. Esta última estaba en la diana desde tanto tiempo o más que el propio Agrawal, puesto que desde su puesto confeccionaba las políticas de expulsión y comportamiento. Musk también desconfiaba de Gadde por considerarla parte del grupo de ejecutivos que le han estado escondiendo la auténtica cifra de bots en Twitt

  • Elon Musk ha tomado el control de Twitter e inmediatamente ha despedido al director ejecutivo de Twitter, al director financiero y al jefe de política legal, confianza y seguridad.
  • Y no serán los únicos despidos, ya que Musk anunció en su momento un recorte de plantilla de hasta 5.000, el 75%. En las últimas horas se ha retractado de esa afirmación, pero tendremos que esperar.

Además de renovar la cúpula directiva, Elon Musk ya tiene preparados otros cambios de gran calado para Twitter. Aunque fuentes consultadas por Bloomberg indican que su papel como CEO de Twitter será solo temporal y que piensa dimitir próximamente para instaurar a una persona de su confianza, ya tiene preparadas algunas decisiones que podrían tener implicaciones a largo plazo. Una de ellas sería una revisión completa de las políticas de expulsión, acabando con los baneos perpetuos y permitiendo que las personas anteriormente expulsadas de por vida puedan regresar. Por el momento no está claro si esta decisión ya es firme y cuándo entraría en vigor.

Además de los despidos de la cúpula directiva, Elon Musk también tiene la intención de eliminar las prohibiciones permanentes a los usuarios porque el CEO de Tesla no cree en las prohibiciones de por vida. Eso significa que a las personas expulsadas previamente de la plataforma se les puede permitir regresar. No obstante, no está claro si a Trump u otras personalidades se les permitiría volver a Twitter en el corto plazo, todo según fuentes de Bloomberg.

Elon Musk habría pedido a ingenieros de Tesla que analizaran el código de Twitter


Otra sorpresa es la revisión del código fuente de Twitter. Según indican fuentes de Twitter, Musk ha bloqueado a los ingenieros de Twitter el acceso al código de la red social para evitar que puedan hacer cambios hasta que finalicen los últimos aspectos legales de la operación de compra.

Mientras tanto, los jefes de producto de Twitter han estado mostrando las entrañas de Twitter a un grupo de ingenieros de Tesla que ahora procederán a revisar el código y el funcionamiento de la plataforma para informar a Musk de las necesidades de la compañía.

Los próximos meses van a ser intensos para los empleados de Twitter. Sin duda habrá más despidos, aunque Elon Musk afirma que no serán del 75 % como se rumoreaba, y a pesar de que antes de finalizar la compra su nuevo propietario aseguró a los anunciantes que no permitirá que Twitter se convierta en un infierno, sin duda cualquier cambio en las políticas de moderación y privacidad será objeto de polémica.

En un hilo de Twitter (cómo no), Musk anunció cuáles serán las nuevas funciones de Musk. Los usuarios ahora tendrán:

  • Prioridad en respuestas, menciones y búsquedas. Según Musk, esto será esencial para derrotar al spam y a los fraudes en la red social.
  • Capacidad de publicar videos y audios largos.
  • Exposición a la mitad de anuncios que los usuarios que no sean de paga
  • Acceso a contenido de medios que requieren suscripción. Para este punto, Musk dijo que se aceptará trabajar con cualquier medio que esté interesado.

Hay algunos puntos adicionales que son importantes. Musk escribió que el precio será ajustado proporcionalmente dependiendo de la moneda de cada país. También dijo que la nueva membresía, cuyo aumento de costo es del 60% respecto al precio anterior, permitirá tener un flujo de entrada para pagar a creadores de contenido.

Fuente (s) :

Científicos de la Universidad Técnica de Dinamarca en Copenhague y la Universidad Tecnológica de Chalmers en Gotemburgo, Suecia, afirman que han logrado velocidades de datos de 1,8 petabits por segundo utilizando un solo láser y un solo chip óptico.

Esta velocidad es el doble de la cantidad total de tráfico de Internet global que se envía cada segundo. En cualquier momento del día, el ancho de banda de Internet promedio utilizado por toda la población del mundo se estima en alrededor de 1 petabit/s.

La velocidad es el doble de la cantidad total de tráfico de Internet global que se envía cada segundo.

Este esquema describe la arquitectura de la infraestructura masivamente paralelizada que ha sido necesario poner a punto para hacer posible la transferencia de este descomunal volumen de información.

Los investigadores utilizaron un chip óptico que convierte la luz de un láser infrarrojo en un espectro de arco iris. La conversión se lleva a cabo utilizando un peine de frecuencia especial, por lo que la luz con una longitud de onda se puede utilizar para generar una gran cantidad de ondas de diferentes frecuencias, que son adecuadas para la transmisión de datos por cable de fibra óptica.

Victor Torres-Company, profesor de la Universidad Tecnológica de Chalmers en Suecia e investigador principal del proyecto, dijo que las características del peine de frecuencia de nitruro de silicio son adecuadas para su uso en la transmisión de datos de fibra óptica. Además, algunas de sus características se obtuvieron por accidente y no por diseño.

El experimento se llevó a cabo a una distancia de 7,9 km. El equipo de científicos espera que en el futuro, al escalar el chip óptico, sea posible aumentar la tasa de transferencia de datos a 100 petabits por segundo.

Fuente (s) :

Según se informa, la Interpol (Organización Internacional de Policía Criminal) planea fortalecer su represión contra los delitos relacionados con las criptomonedas mediante la formación de una división dedicada fraudes o crímenes relacionado con el mercado crypto.

Interpol, la organización policial global más grande del mundo, ha establecido un equipo especial en Singapur para ayudar a los gobiernos a combatir los delitos que involucran activos virtuales, informó la agencia de noticias india Business Standard el 17 de octubre.

Interpol hizo el anuncio en una conferencia de prensa antes de su 90ª asamblea general en Delhi, a la que asistirán funcionarios policiales de alto perfil de sus 195 miembros del 18 al 21 de octubre.

Las criptomonedas están emergiendo como una gran amenaza en todo el mundo: Jurgen Stock, jefe de Interpol

El complejo global de Interpol para la innovación en Singapur está trabajando en un mecanismo para hacer frente a los desafíos que surgen de la #Criptomoneda

— Sachin Singh (@sachinsingh1010) 18 de octubre de 2022

A este ritmo, es probable que 2022 supere a 2021 como el año de mayor piratería registrado. Hasta ahora, los piratas informáticos han recaudado más de $ 3 mil millones de dólares en 125 ataques. En 2019, la mayoría de los ataques se dirigieron a intercambios centralizados, y priorizar la seguridad fue muy útil. Ahora, la gran mayoría de los objetivos son protocolos #DeFi.

Praveen Sinha, director especial de la Oficina Central de Investigaciones de India, reiteró que cada vez es más difícil monitorear el ciberdelito. También destacó el papel de Interpol en el establecimiento y desarrollo de una mejor cooperación policial a nivel mundial.

“La única respuesta es la cooperación internacional, la coordinación, la confianza y el intercambio de información en tiempo real”, dijo Sinha.

La noticia llega poco después de que Interpol emitiera una “notificación roja” a las fuerzas del orden público mundiales en septiembre por el arresto del cofundador de Terraform Labs, Do Kwon. Los fiscales de Corea del Sur en Seúl pidieron previamente a Interpol que hiciera circular la “notificación roja” para Do Kwon entre las 195 naciones miembros de la agencia para encontrarlo luego del colapso del ecosistema Terra en mayo de 2022.

Relacionado: el cofundador de Terra, Do Kwon, dice que no está “haciendo ningún esfuerzo por esconderse” después del aviso de Interpol

Los últimos esfuerzos de Interpol para rastrear mejor los delitos de criptomonedas no son la primera iniciativa de la agencia para obtener más habilidades relacionadas con las criptomonedas. Interpol ha estado trabajando para obtener más experiencia para conocer las transacciones de criptomonedas e identificar la actividad delictiva en la red oscura desde al menos 2015.

En el año 2022 van aproximadamente 330 Millones de Dolares en Fraude de Criptomonedas

En 2020, Interpol se asoció con la firma de seguridad cibernética Trend Micro para reducir el cryptojacking que afecta a los enrutadores en el sudeste asiático. La agencia también trabajó con la startup de inteligencia de datos de Corea del Sur, S2W Lab, para analizar la actividad de la web oscura, incluidas las transacciones de criptomonedas en marzo de 2020.

Fuente (s) :

El hacking cuesta a las empresas y a los consumidores muchos millones de dólares al año. Según Venture Beat, la frecuencia de ataques a empresas estadounidenses ha dado lugar a un aumento considerable del costo de la ciberseguridad.

Se especula que gran parte del problema se atribuye a la evolución de la Internet, ya que los hackers novatos pueden aprender estas habilidades en distintos portales, foros, blogs etc. además de que pueden encontrar la mayoría de las herramientas que los hackers utilizan, prácticamente gratis.

Sin embargo, esta evolución de los ataques de hacking, no se dio de la noche a la mañana, sino que requirió del trabajo de hackers ahora famosos que descubrieron vulnerabilidades críticas y expusieron debilidades claves, lo que sentó las bases de la ley de la selva en Internet.

Aquí te ofrecemos un resumen de los diez hackers más peligrosos y porque fueron conocidos

# 1 Kevin Mitnick

Kevin Mitnick nació el 6 de agosto de 1963, actualmente es consultor de seguridad informática, autor y hacker estadounidense. A mediados de los noventa, era “El hacker más buscado del mundo”.

Kevin Mitnick, es una figura representativa del hacking en Estados Unidos, inició sus actividades cuando aún era un adolescente. En 1981, fue acusado de robar manuales de computadora a Pacific Bell. En 1982, pirateó el Comando de Defensa de Estados Unidos (NORAD), que inspiró la película “Juegos de guerra” de 1983. En 1989, pirateó la red de Digital Equipment Corporation (DEC) y realizó copias de su software. Por aquel entonces, como DEC era un fabricante líder de equipos informáticos, esta jugada dio a conocer a Mitnick. Posteriormente, fue arrestado, condenado y enviado a prisión. Durante su período de libertad condicional, pirateó los sistemas de correo de voz de Pacific Bell.

En el transcurso de su carrera como hacker, Mitnick no usó para provecho personal el acceso ni los datos que obtuvo. Aunque generalmente se cree que llegó a obtener el control total de la red de Pacific Bell, Mitnick no intentó aprovecharse de los resultados; al parecer, solo quería probar que podía hacerlo. Se emitió una orden judicial para arrestarlo por el incidente con Pacific Bell, pero Mitnick huyó y permaneció oculto durante más de dos años. Cuando fue atrapado, fue sentenciado a prisión por múltiples cargos de fraude electrónico e informático. Al final, Mitnick se convirtió en un hacker “bueno”, pero según Wired, en 2014 lanzó al mercado “Mitnick’s Absolute Zero Day Exploit Exchange” (Intercambio absoluto de exploits de día cero de Mitnick), que vende exploits de software crítico sin parches al mejor postor.

Kevin Mitnick actualmente realiza consultoría de seguridad para empresas Fortune 500, realiza servicios de pruebas dehacking para las empresas más grandes del mundo e imparte clases de ingeniería social a docenas de empresas y agencias gubernamentales. Su último libro, ‘Ghost in the Wires: My Adventures as the World’s Most Wanted Hacker’, fue un éxito de ventas del New York Times.

# 2 Anonymous

Anonymous es un grupo de Internet poco organizado de hackers y activistas políticos que comenzó como un colectivo en 2003 en 4chan, un foro anónimo de chat en Internet. Los miembros de la comunidad Anonymous se comunican y colaboran a través de servicios de redes sociales y salas de chat de Internet encriptadas.

En 2008, manifestó su desacuerdo con la Iglesia de la Ciencialogia (Scientology) y comenzó a inhabilitar sus sitios web, lo que afectó negativamente a su posicionamiento en Google y saturó sus máquinas de fax con imágenes en negro. En marzo de 2008, un grupo de Anonymous llevó a cabo una marcha frente a centros de Scientology todo el mundo usando la ahora famosa máscara de Guy Fawkes. Como señaló The New Yorker, aunque el FBI y otros organismos de cumplimiento de la ley han intentado seguir el rastro de algunos de los miembros más prolíficos del grupo, la ausencia de una jerarquía real convierte en casi imposible el objetivo de eliminar a Anonymous como entidad.

De entre todos los grupos de hackers famosos, probablemente Anonymous sea el más conocido. Fue creado en el año 2003 en el conocido foro de internet 4chan. Anonymous no es un grupo con una estructura definida, ni se sabe a ciencia cierta quién forma parte de él. La ausencia de una organización o jerarquía hace más difícil contener sus actividades.

Anonymous suele centrar sus actuaciones en la defensa de la libertad de expresión, el acceso a la información y la independencia de internet. Ha atacado a diversas organizaciones, como la Iglesia de la Cienciología, el Daesh, y a numerosos sistemas de censura de gobiernos alrededor del mundo.

Anonymous no es un grupo con una estructura definida, ni se sabe a ciencia cierta quién forma parte de él. La ausencia de una organización o jerarquía hace más difícil contener sus actividades.

# 3 Adrian Lamo

En 2001, Adrian Lamo, de 20 años, utilizó una herramienta de administración de contenido no protegida en Yahoo para modificar un artículo de Reuters y agregar una cita falsa atribuida al exfiscal general John Ashcroft. Con frecuencia, Lamo hackeaba sistemas y, luego, notificaba a la prensa y a sus víctimas; en algunos casos, los ayudó a resolver el problema para mejorar su seguridad. No obstante, como señala Wired, en 2002, Lamo fue demasiado lejos cuando hackeo la intranet de The New York Times, se incluyó en la lista de fuentes expertas, y comenzó a realizar investigaciones sobre personajes públicos de alto perfil. Como prefería circular por las calles llevando solo una mochila y no poseía una dirección fija, Lamo se ganó el apodo de “El hacker indigente”.

En 2010, Lamo, ahora con 29 años, se enteró de que padecía trastorno de Asperger, un tipo leve de autismo, a menudo llamado el “síndrome del obseso” debido a que las personas con Asperger tienen dificultades en interrelacionarse socialmente y manifiestan conductas extrañas y obsesivas. Numerosos expertos creen que esto explica la entrada de Lamo en el mundo de los hackers; se sabe que el trastorno de Asperger se manifiesta con mayor frecuencia en la comunidad de hackers.

# 4 Albert González

Según New York Daily News, González, apodado “soupnazi”, empezó su carrera como “líder de un conjunto de frikis informáticos problemáticos” en su escuela secundaria de Miami. Posteriormente, participó activamente en el sitio de comercio criminal Shadowcrew.com y fue considerado uno de sus mejores hackers y moderadores. Con 22 años, González fue arrestado en Nueva York por fraude de tarjetas de débito relacionado con el robo de datos de millones de cuentas de tarjetas. Para evitar ir a prisión, se convirtió en informante del Servicio Secreto y ayudó a imputar a docenas de miembros de Shadowcrew.

Durante el período en que actuó como informante remunerado, en colaboración con un grupo de cómplices, reanudó sus actividades criminales y robó más de 180 millones de cuentas de tarjetas de pago a empresas como OfficeMax, Dave and Buster’s y Boston Market. The New York Times Magazine señaló que el ataque de González en 2005 a la tienda estadounidense TJX fue la primera filtración de datos en serie de información de tarjetas de crédito. Este famoso hacker y su equipo utilizaron inyecciones de SQL para crear puertas traseras en diversas redes corporativas y robaron un monto estimado de USD 256 millones solamente a TJX. Cuando Gónzalez fue condenado en 2015, el fiscal federal señañó que su victimización humana “no tenía precedentes”.

Albert Gonzáles es uno de esos hackers famosos que terminaron abandonando el lado oscuro del hacking. Comenzó su carrera en el portal de comercio ilegal Shadowerew y con 22 años fue detenido por un fraude con tarjetas de crédito que ocasionó el robo de millones de cuentas. González se libró de ir a prisión a cambio de colaborar con el Servicio Secreto estadounidense, y de hecho, gracias a él se logró imputar a decenas de hackers del sitio Shadowerew.

Sin embargo, su etapa del lado de “los buenos”, no duró mucho ya que, junto con un grupo de cómplices, robó más de 180 millones de cuentas de tarjetas de crédito de empresas como OfficeMax, Dave and Buster’s y Boston Market, en la que es considerada como la primera filtración masiva de datos de tarjetas de crédito.

# 5 Matthew Bevan y Richard Pryce

Matthew Bevan y Richard Pryce son un dúo de hackers británicos que piratearon numerosas redes militares en 1996, incluida la de la Base de la Fuerza Aérea Griffiss, la de la Agencia de Sistemas de Información de Defensa y del Instituto Coreano de Investigación Atómica (KARI). Bevan (Kuji) y Pryce (Datastream Cowboy) fueron acusados de estar a punto de desatar una tercera guerra mundial tras volcar la información de investigación del KARI en sistemas militares estadounidenses. Bevan afirma que pretendía probar una teoría de conspiración OVNI y, según la BBC, su caso se asemeja al de Gary McKinnon. Intención maliciosa o no, Bevan y Pryce demostraron que incluso las redes militares son vulnerables.

Esto dúo británico de hackers se especializó en los ataques a los sistemas de defensa y redes militares. Entre otras, lograron penetrar en la Base de la Fuerza Aérea Griffiss o la de la Agencia de Sistemas de Información de Defensa. Sin embargo, su mayor actuación fue la de piratear la red del Instituto Coreano de Investigación Atómica (KARI), con la que volcaron información norcoreana en los sistemas militares de Estados Unidos, y fueron acusados de estar a punto de provocar la 3ª Guerra Mundial (con los norcoreanos no se juega).

# 6 Jeanson James Ancheta

A Jeanson James Ancheta no le interesaba piratear sistemas para obtener datos de tarjetas de crédito ni colapsar redes para promover la justicia social. Jeanson James Ancheta sentía curiosidad por el uso de bots (robots de software que pueden infectar y, en última instancia, controlar los sistemas informáticos). Usando una serie de “botnets” de gran escala, fue capaz de comprometer más de 400 000 computadoras en 2005. Según Ars Technica, posteriormente, alquiló estos equipos a empresas de publicidad y recibió pagos directos por la instalación de bots o adware en sistemas específicos. Ancheta fue condenado a 57 meses en prisión y fue la primera vez que un hacker fue enviado a la cárcel por el uso de la tecnología de botnets.

Jeanson James Ancheta fue un hacker cuyas principales actuaciones se basaron en la creación de redes de ordenadores zombie o botnets. En 2004 llegó a controlar una red de más de 400.000 ordenadores, que alquiló a empresas de publicidad a cambio de dinero. A causa de esto, fue condenado a pasar 57 meses en prisión, siendo el primer hacker condenado a la cárcel por el uso de botnets.

# 7 Michael Calce

En febrero de 2000, Michael Calce, de 15 años, también conocido como “Mafiaboy”, descubrió cómo tomar el control de redes de computadoras universitarias y utilizó sus recursos combinados para causar problemas al motor de búsqueda número uno en ese entonces: Yahoo. En el lapso de una semana, también desbarató las redes de Dell, eBay, CNN y Amazon usando un ataque de denegación de servicio (DDoS) dedicado que saturó los servidores corporativos y causó el colapso de los sitios web. La llamada de atención de Calce fue quizás la que más sobresaltó a inversionistas y defensores de Internet. Si el sitio web más grande del mundo, valorado en más USD 1000 millones, se podía piratear con tanta facilidad, ¿estaba algún dato en línea verdaderamente seguro? No es exagerado decir que la legislación sobre el cibercrimen se convirtió de pronto en una prioridad para el gobierno debido al ataque de Calce.

A lo largo de su carrera como hacker, Calce ha demostrado ser capaz de comprometer la seguridad de gigantes de internet comoYahoo, Dell, CNN, Ebay o Amazon.

# 8 Kevin Poulsen

En 1983, Poulsen, de 17 años de edad, que usaba el apodo Dark Dante, pirateó ARPANET, la red informática del Pentágono, pero no tardó en ser atrapado. El gobierno decidió no acusar a Poulsen, pues era menor de edad en ese momento, por lo que lo pusieron en libertad con una advertencia.

Poulsen hizo caso omiso a esta advertencia y reanudó sus actividades de pirateo. En 1988, Poulsen pirateó una computadora federal y logró acceder a archivos sobre Ferdinand Marcos, presidente destituido de Filipinas. Cuando las autoridades lo descubrieron, optó por ocultarse. Sin embargo, durante ese período, se mantuvo activo, dedicándose a robar archivos del gobierno y a revelar secretos. Según señala en su propio sitio web, en 1990, pirateó un concurso de una emisora de radio y se aseguró de ser el oyente número 102 en llamar para ganar un automóvil Porsche cero kilómetro, un paquete de vacaciones y USD 20 000.

Poulsen no tardó en ser arrestado y se le prohibió usar una computadora por un período de tres años. Desde entonces, se ha reinventado como periodista serio que escribe sobre seguridad informática como editor sénior de Wired.

Poulsen es otro ejemplo de precocidad en el campo del hacking, ya que con tan solo 17 años logró piratear ARPANET, la red informática del Pentágono.

# 9 Jonathan James

Bajo el alias cOmrade, Jonathan James pirateó las redes de numerosas empresas. Sin embargo, según The New York Times, lo que realmente puso el foco sobre él fue el pirateo de las computadoras del Departamento de Defensa de Estados Unidos. Lo más sorprendente es que, en aquel entonces, James tenía solo 15 años de edad. En una entrevista con PC Mag, James admitió que se inspiró parcialmente en el libro El Huevo del Cuco, que detalla la persecución de un hacker informático en la década del ochenta. Sus actividades de pirateo le permitieron acceder a más de tres mil mensajes de empleados del gobierno, nombres de usuario, contraseñas y otros datos confidenciales.

En el año 2000, James fue arrestado y sentenciado a seis meses de arresto domiciliario; además, se le prohibió usar una computadora para fines recreativos. Además, fue sentenciado a seis meses en prisión por violar la libertad condicional. Jonathan James se convirtió en la persona más joven en ser condenada por infringir las leyes sobre cibercrimen.

En 2007, TJX, unos grandes almacenes, fue pirateado y una gran cantidad de información privada de clientes resultó comprometida. A pesar de la falta de pruebas, las autoridades sospecharon que James tuvo algo que ver en el asunto. Finalmente, Johnathan James se suicidó con un arma de fuego en 2008. Según el Daily Mail, James escribió en su nota de suicidio: “No creo en el sistema judicial. Tal vez mi acto de hoy y esta carta envíen un mensaje más enérgico al público. De cualquier forma, perdí el control de esta situación y esta es la única manera de recuperarlo”.

Jonathan James tiene el “honor” de ser la persona más joven condenada por ciberdelincuencia. Se empezó a hacer conocido por piratear las redes de numerosas empresas. Sin embargo, lo que realmente puso el foco de las autoridades en él fue el hackeo de las redes del Departamento de Defensa de EE.UU, con el que tuvo acceso a más de 3.000 mensajes confidenciales entre miembros del gobierno.

A causa de esto, fue condenado a seis meses de arresto domiciliario y se le prohibió usar un ordenador, incluso con fines recreativos. También fue sentenciado a seis meses de prisión por violar la libertad condicional.

James también fue el principal sospechoso del pirateo del sistema de seguridad de los almacenes TJX, aunque nunca existieron pruebas que pudieran demostrarlo. James se suicidó en el año 2008 y dejó una nota de suicidio en la que decía lo siguiente:

No creo en el sistema judicial. Tal vez mi acto de hoy y esta carta envíen un mensaje más enérgico al público. De cualquier forma, perdí el control de esta situación y esta es la única manera de recuperarlo“.

James hackeó las redes del Departamento de Defensa de EE.UU, gracias a lo cual tuvo acceso a más de 3.000 mensajes confidenciales entre miembros del gobierno.

# 10 ASTRA

Este hacker se diferencia a los demás de esta lista porque que nunca se lo identificó públicamente. Sin embargo, según The Register, se ha publicado cierta información sobre ASTRA, como que, cuando fue capturado por las autoridades en 2008, se supo que se trataba de un matemático griego de 58 años. Pirateó presuntamente el Grupo Dassault durante casi cinco años. Durante ese período, robó software tecnológico y datos de armas avanzadas que vendió a 250 personas de todo el mundo. Sus acciones costaron al Grupo Dassault $360 millones en daños. Nadie sabe con certeza por qué no se ha revelado su verdadera identidad, pero el término Astra significa “arma” en sánscrito.

Algunos de estos hackers famosos tenían la intención de hacer de este un mundo mejor, en tanto que otros pretendían probar teorías sobre OVNI. Algunos buscaban ganar dinero y fama, pero todos tuvieron un papel fundamental en la evolución de la ciberseguridad.

Fuente (s) :

El grupo de hackers “Guacamaya” extrajo información de los ejércitos en Chile, Colombia, El Salvador, Perú y México, por lo que pronto se revelará una gran cantidad de información

Una cuenta auto identificada como la correspondiente a Grupo Guacamaya, ha tuiteado que el objetivo de las filtraciones es que los latinoamericanos “sepan la verdad acerca de lo que está pasando en cada país“, y agradece a Latinus y a Carlos Loret por difundir información de la filtración, desde detalles sobre una hospitalización del presidente, hasta información sobre operativos de seguridad, como aquel en el que se capturó y liberó a Ovidio Guzmán.

La información hackeada es una filtración de 6 terabytes de información de decenas de miles de correos alojados en los servidores de la Sedena, archivos que datan del año 2016 hasta septiembre de este año.

Guacamaya utilizó una vulnerabilidad ProxyShell, lo que permite ejecutar código en un servidor de forma remota para acceder a varias documentaciones, pero en el caso específico de la SEDENA, se aprovechó una antigua vulnerabilidad de Zimbra.

Aprovechando un problema ya documentado

Esta plataforma, según detalla Hiram Alejandro, CEO de Seekurity, es un software para correos electrónicos y de colaboración utilizado principalmente para leer y escribir mensajes, sincronizar contactos, así como calendarios y documentos.

Sin embargo, este programa tenía dos vulnerabilidades descubiertas en 2022, mismas que afectaban únicamente a la versión de pago del servicio, que permitían a un atacante ingresar por el puerto de administrador por defecto, obtener sus privilegios y escribir archivos en el servidor, permitiendo ejecutar comandos en sistemas sin parches.

El grupo menciona que explotando esta vulnerabilidad, y luego de subir una webshell, pudieron descargar todos los correos en el directorio deseado. Incluso señalan que  en el servidor de la SEDENA había otros scripts malintencionados, algunos con fecha del 5 de julio, además de que encontraron evidencia de que otros hackers

@adalparedes1 La sedena fue hackeada por un grupo de hacktivistas llamados guacamaya, lograron filtrar más de 6tb de documentos. Más información en adalparedes.com #guacamayaleaks #hacktivism #hacktivistas #hackers #hacking #noticias #tecnologia #ciberseguridad ♬ Tech – TomyJiz

Grupo Guacamaya también vulneró con el mismo mecanismo a la Policía Nacional Civil de El Salvador, al Comando General de las Fuerzas Militares de Colombia, a la Fuerza Armada de El Salvador y al Ejército de Perú. La cantidad de datos robados varía entre 35 y 275 GB según la organización, salvo para la Policía Nacional Civil de El Salvador, cuyo robo ascendió a 4 TB,  y a la SEDENA, cuyo robo fue de 6 TB.

  • Policía Nacional Civil de El Salvador (4 TB, @pnc.gob.sv)
  • Comando General de las Fuerzas Militares de Colombia (275 GB, @cgfm.mil.co)
  • Fuerza Armada de El Salvador (50 GB, @faes.gob.sv)
  • Comando Conjunto de las Fuerzas Armadas de Perú (35 GB, @ccffaa.mil.pe)
  • Ejercito del Perú (70 GB, @ejercito.mil.pe)

Grupo Guacamaya se reconoce a sí mismo como un grupo de hacktivismo.

Una cuenta NO OFICIAL correspondiente a Grupo Guacamaya, ha tuiteado que el objetivo de las filtraciones es que los latinoamericanos “sepan la verdad acerca de lo que está pasando en cada país“, y agradece a Latinus y a Carlos Loret por difundir información de la filtración, desde detalles sobre una hospitalización del presidente, hasta información sobre operativos de seguridad, como aquel en el que se capturó y liberó a Ovidio Guzmán.

La operación ha sido monitoreada por especialistas en ciberseguridad desde el pasado 19 de septiembre. Fue entonces cuando el investigador de la empresa de ciberseguridad Cronup, Germán Fernández, tuiteó que el grupo aprovechó la vulnerabilidad ProxyShell (notificada desde agosto del 2021 y que permite ejecutar remotamente código en el servidor) para acceder a servidores Microsoft Exchange de las organizaciones. Aunque finalmente el grupo ha dicho que la vulnerabilidad utiliza fue Zimbra

AMLO reconoce hackeo

Este viernes, el presidente López Obrador reconoció que la información filtrada sobre su estado de salud es cierta e informó que el hackeo y robo de información a la SEDENA se dio porque se está dando un cambio en su sistema.

“Es cierto hubo un ataque cibernético; así le llaman al robo de información mediante estos mecanismos modernos; extraen archivos, es gente muy especializada, no cualquiera, no sé si en México haya especialistas en este campo de la cibernética, tengo entendido que este mismo grupo ya ha hecho lo mismo en otros países, creo que en Colombia o en Chile, por eso creo que es algo que se maneja desde el extranjero, que no es de México”, dijo López Obrador.

“No hay nada que no se sepa”, dijo López Obrador en su conferencia matutina de este viernes al restarle importancia al evento e indicó que el hackeo ocurrió durante un cambio del sistema de comunicación de la Sedena, y aunque no precisó fechas, el colectivo Guacamaya divulgó que este ocurrió el pasado 19 de septiembre.

Fuente (s) :

La Policía de Londres informó que fue arrestado al adolescente de 17 años, aparentemente en relación con los hackeos de Uber y el desarrollador de Grand Theft Auto, Rockstar Games. Arion K., de origen albanés, pero residente en Londres, ha sido, por segunda vez, detenido. El joven de 17 años arrestado bajo sospecha de hackear Rockstar Games y filtrar ‘GTA 6’ permanece en un centro de detención juvenil, según confirmó la Policía de Londres

La policía de Londres ha confirmado que el adolescente fue detenido por hackeo como parte de una investigación promovida por la National Crime Agency’s (NCA) y la National Cyber Crime Unit (NCCU).

Según Eurogamer, el joven se presentó ante la corte juvenil de Highbury Corner y se declaró inocente del cargo por mal uso de un ordenador. No obstante, sí se reconoció culpable de haber violado las condiciones de su fianza. “El adolescente ha sido enviado a un centro de detención juvenil”, indicó Michael O’Sullivan, detective inspector de la policía de Londres.

La justicia británica lo acusó formalmente, aunque posteriormente lo devolvió a su hogar bajo fianza. Si bien los términos de su libertad no se dieron a conocer oficialmente, en los últimos días surgieron informes que mencionar que su único castigo adicional fue la prohibición de conectarse a internet por 30 días.

El adolescente está detenido por cargos que incluyen conspiración para atacar al menos dos sistemas informáticos diferentes. El arresto del jueves por la noche de este adolescente puede haber llevado a la captura de uno de los mayores filtradores de videojuegos en la historia reciente.

La Policía de Londres confirmó el arresto de un sospechoso de Oxford en un canal de redes sociales que se usa regularmente para actualizaciones sobre arrestos policiales, y aclaró la edad del sospechoso, junto con una vaga acusación de «sospecha de hackeo», y que la investigación fue coordinada con los Estados Unidos.

Hasta el momento las autoridades aún no han confirmado nada, pero varios periodistas británicos de renombre afirman que efectivamente se trata del autor del robo y filtración de GTA

La filtración en cuestión es una de las más grandes de la historia reciente, ya que contiene esencialmente el estreno mundial del muy esperado videojuego Grand Theft Auto VI. Hasta la filtración de esta semana, los fanáticos de la serie solo tenían rumores sobre su escenario potencial (una ciudad similar a Miami, Vice City) y protagonistas. Ambos rumores fueron confirmados por la filtración, que Rockstar finalmente confirmó que era legítimo y se originó a partir de una versión del juego de tres años.

Antes del arresto del jueves, el autor de la filtración del juego de GTA VI afirmó inicialmente estar involucrado en una reciente violación masiva de datos de Uber, y Uber acusó públicamente al grupo Lapsus$ de la intrusión.

Las autoridades británicas no confirmaron la veracidad de este informe en ese momento, debido a las reglas de confidencialidad con respecto a los sospechosos menores de edad. Entonces, si la filtración de GTA VI podría vincularse con los esfuerzos de Lapsus$, este vínculo aún no está confirmado en este momento.

Los esfuerzos de hackeo de Lapsus$ han sido descritos por los miembros en sus canales de chat oficiales de Telegram. La mayoría de los métodos del grupo, al menos como se han revelado públicamente, se han aprovechado de las vulnerabilidades en los sistemas estándar de autenticación multifactor de «dos factores», que generalmente giran en torno a menos opciones de inicio de sesión seguras que un atacante puede explotar.

El autor de la filtración de GTA VI sugirió anteriormente que obtuvo acceso no autorizado al código fuente de Rockstar al acceder a la interfaz de chat de Slack de la compañía.

Las filtraciones de Grand Theft Auto VI continúan haciendo mucho ruido por una variedad de razones. Una pequeña minoría de internautas que no dudaron en criticar duramente el aspecto visual de las imágenes y videos sustraídos a Rockstar, difundiendo su autoproclamado conocimiento al afirmar que GTA VI, tal como lo veía el general público este fin de semana, fue gráficamente decepcionante.

Fuente (s) :