El Juzgado de Menores número uno de Sevilla ha condenado a un adolescente de 17 años de edad a 55 horas de servicios en beneficio de la comunidad por un delito contra la intimidad, cometido al hackear la cuenta corporativa de Google de una profesora de su instituto de Gines, a la que él y sus padres habrán de indemnizar con mil euros.
En una sentencia emitida el pasado 13 de noviembre, dicha instancia judicial declara probado, de conformidad con el menor inculpado, que ha reconocido los hechos, que “desde el 14 de febrero hasta el 5 de abril del año 2022, sin consentimiento y violando las medidas de seguridad pertinentes”, él mismo “accedió desde su teléfono móvil en numerosas ocasiones a la cuenta drive/nube virtual vinculada a la cuenta de Google corporativa cuya titular es su profesora, donde ésta almacena información tanto de carácter personal como corporativa“.
En la vista, según la sentencia, el menor “manifestó ser el autor de los hechos y mostró su conformidad con la medida solicitada por el Ministerio Fiscal” para él, en este caso “la medida de 55 horas de prestación de servicios en beneficio de la comunidad, con la finalidad de que comprenda que actuó de forma incorrecta, que merece el reproche de la sociedad, que los hechos cometidos son graves, que se han causado perjuicios a una persona de manera injustificada y que la prestación de servicios que se le exige en beneficio de la comunidad constituye un acto de reparación justa”.
Por eso, el Juzgado de Menores número uno de Sevilla condena al adolescente a 55 horas de servicios en beneficio de la comunidad por un delito contra la intimidad, así como a una indemnización de mil euros en favor de la profesora, en concepto de daño moral, cuantía que habrán de pagar el menor y sus padres de forma conjunta y solidaria.
Fran Peláez, abogado del despacho sevillano PenalTech y profesional que ha defendido los intereses de la profesora en este caso, ha manifestado al respecto que “este tipo de delitos tecnológicos son extremadamente difíciles de perseguir por su complejidad a la hora de identificar al autor de los hechos”.
En este caso concreto, “se dedujo que el intruso podía ser alguien del entorno de la educadora que estuviese interesado en el tipo de información que guarda aquella en la nube”. Por tanto, ante tal escenario confuso, “solo cabía la posibilidad de identificar al autor de los hechos a través de la dirección IP que podría identificar a un dispositivo en Internet o en una red local”, según explica el letrado experto en delitos informáticos.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
¡Bienvenido a nuestro canal de YouTube! En este video, compartiremos con usted los 5 mejores consejos de ciberseguridad que toda empresa debe implementar para proteger sus datos confidenciales y garantizar un entorno en línea seguro.
Con la creciente frecuencia de las ciberamenazas, se ha vuelto crucial para las organizaciones priorizar las medidas de ciberseguridad. Nuestros expertos experimentados han brindado valiosos consejos que pueden ayudar a su empresa a mantenerse un paso por delante de posibles ataques cibernéticos.
En este vídeo repleto de información, aprenderá sobre la importancia de una administración sólida de contraseñas y la implementación de la autenticación multifactor. También profundizaremos en la importancia de las actualizaciones periódicas de software y la gestión de parches para mantener sus sistemas protegidos frente a vulnerabilidades.
Además, discutiremos la importancia de educar a sus empleados sobre amenazas comunes como el phishing y la ingeniería social. Al crear conciencia, puede desarrollar un enfoque proactivo de la ciberseguridad dentro de su organización.
Entendemos que la ciberseguridad puede ser compleja, por eso hemos simplificado los consejos y las estrategias en pasos fáciles de aplicar. Ya sea propietario de una pequeña empresa o responsable de la toma de decisiones en una gran empresa, estas recomendaciones de seguridad cibernética pueden mejorar significativamente la defensa general de su empresa contra las amenazas cibernéticas.
¡No se pierda esta oportunidad de fortalecer la postura de seguridad de su organización!
Mire el video ahora y capacite a su equipo con el conocimiento y las herramientas que necesitan para navegar en el panorama digital de manera segura.
¡Manténgase protegido, informado y por delante de los ciberdelincuentes con nuestro asesoramiento experto! Recuerde darle me gusta a este video, suscribirse a nuestro canal y presionar la campana de notificación para mantenerse actualizado con nuestras últimas ideas, consejos y tendencias de la industria sobre seguridad cibernética.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
El grupo ALPHV, aseguran haber hackeado Ring, la división de timbres, cámaras de seguridad y alarmas de Amazon, mediante un ataque de ransomware. Afirman haber obtenido datos privados y amenaza con publicarlos si la compañía no paga un rescate.
Como amenaza, ALPHV ha compartido en su sitio web una publicación en la que aparece una imagen del logotipo de Ring junto al asunto “Ring: sistemas de seguridad” y la frase “siempre hay una opción para permitirnos filtrar sus datos”. Según informa Vice, los empleados de Amazon han pedido a través de mensajes internos que no compartan información relacionada con este asunto. “No discutas nada sobre esto. Los equipos de seguridad adecuados están comprometidos”, ha escrito uno de los trabajadores.
Se desconoce, eso sí, qué datos han podido obtener ALPHV a través del ataque de ransomware a Ring. Es probable que entre la información se encuentren grabaciones de cámaras de seguridad, timbres y alarmas, así como información interna de la compañía.
Ring no admite si fué hackeado,a pesar de que la crypto pandilla de Ransomware Alphv publica el ataque
El lunes, el grupo de hackers ransomware ALPHV incluyó al fabricante de videoporteros Ring como víctima en su oscuro sitio web. “Siempre hay una opción para permitirnos filtrar sus datos”, escribió el grupo vinculado a Rusia junto con la lista, vista por TechCrunch.
No se sabe a qué datos específicos tiene acceso ALPHV, y la crypto pandilla no ha compartido ninguna evidencia de robo de datos.
En una declaración dada a TechCrunch, la portavoz de Ring, Emma Daniels, dijo que la compañía actualmente “no tiene indicios de que Ring haya experimentado un evento de ransomware”, pero no dijo si la compañía tiene la capacidad técnica, como registros, para detectar si se usó algún dato. accedido o exfiltrado.
Según un comunicado compartido con Vice, Ring dijo que estaba al tanto de que un proveedor externo había sido objeto de un ataque de ransomware y que está trabajando con la empresa, que supuestamente no tiene acceso a los registros de los clientes, para obtener más información. Cuando TechCrunch lo contactó nuevamente, Daniels se negó a confirmar la violación de terceros o nombrar al proveedor involucrado, pero tampoco lo disputó.
Vice informa que el enlace a su informe se compartió en uno de los canales internos de Slack de Amazon junto con una advertencia: “No discuta nada sobre esto. Los equipos de seguridad adecuados están comprometidos”.
Al igual que otros grupos de ransomware, ALPHV no solo encripta los datos de la víctima, sino que primero los roba, con el objetivo de extorsionar a la víctima amenazándola con liberar los datos robados.
ALPHV, a menudo denominado BlackCat, ganó prominencia por primera vez en 2021 como uno de los primeros grupos de ransomware en utilizar el lenguaje de programación Rust y el primero en crear una búsqueda de datos específicos robados a sus víctimas. Otras víctimas de ALPHV incluyen Bandai Namco, Swissport y la Universidad Tecnológica de Munster (MTU) en Irlanda.
No es la primera vez que Ring sufre un hackeo
No es la primera vez, además, que Ring sufre un hackeo de estas características. En 2019, de hecho, la compañía fue demandada por una serie de ciberataques que afectaron a más de 3.000 clientes. Incluso fueron capaces de conectarse a la cámara de vigilancia del dormitorio de unos niños y hablar a través de ella. El hackeo, organizado a través de un servidor de Discord fue posible gracias al acceso a los sistemas a través de credenciales obsoletas. Amazon alegó que el problema fue el uso de contraseñas débiles por parte de los usuarios.Ring, reiteramos, era una startup especializada en dispositivos de seguridad inteligentes, tales como cámaras, timbres y alarmas. Fue comprada por Amazon en 2018 por 1.000 millones de dólares. Ahora, los productos de la marca pertenecen a la compañía fundada por Jeff Bezzos, y están disponibles en el portal con algunas funciones desarrolladas por la propia Amazon, como la compatibilidad con Alexa
Por su parte, ALPHV es un grupo de ciberdelincuentes aparentemente vinculado a Rusia, y conocido por realizar hackeos a través de ransomwarede una magnitud considerable. Entre ellos, al de una red de atención médica de Estados Unidos. Los atacantes llegaron a publicar en su web fotografías de pacientes con cáncer e información médica como amenaza para exigir un rescate. ALPHV también ha hackeado los sistemas de la Universidad Tecnológica de Munster (MTU), en Irlanda, con 6 GB de datos en los que se incluye información de empleados y sus nóminas.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Offensive Security está de celebración. Han publicadoun artículo sobre novedades, pero lo primero que mencionan es que en este día cumplen diez años. Una cifra redonda como esta no se merece un lanzamiento modesto, y Kali Linux 2023.1 no lo es. Si bien es cierto que la nota de esta entrega es similar a otras muchas.
Gran parte del protagonismo del artículo sobre Kali 2023.1 se lo ha llevado Kali Purple, a lo que ellos se refieren como «el nacimiento de una nueva era». Aunque el nombre de la compañía lleva la palabra «ofensiva» (de ataque) y su sistema operativo se ha hecho famoso por ofrecer herramientas para realizar ataques o auditorias de seguridad, a partir de ahora también quieren ayudarnos a protegernos, y esa es la razón de ser de Kali Purple.
Kali Linux 2023.1: la defensa es el mejor ataque
Explicar qué es Kali Purple en un artículo que no pretende ser largo es un poco difícil. Sí se puede explicar que cuenta con más de 100 herramientas de defensa, como Arkime, CyberChef, TheHive o Zeek. The Offensive Security dice en su página de descargas que se trata de un movimiento para poner la seguridad de nivel empresarial al alcance de todos. A todo esto se le suman todas las herramientas de Kali. The Offensive Security explica:
¿Recuerdas lo que hicimos hace una década con Kali Linux? ¿O con BackTrack antes de eso? Pusimos la seguridad ofensiva al alcance de todos. Sin necesidad de licencias caras, sin necesidad de infraestructura comercial, sin necesidad de escribir código o compilar herramientas para que todo funcione… Simplemente descarga Kali Linux y haz lo tuyo.
Estamos muy contentos de comenzar un nuevo viaje con la misión de hacer exactamente lo mismo para la seguridad defensiva: Simplemente descarga Kali Purple y haz lo tuyo.
Kali Purple está comenzando como una prueba de concepto, evolucionando en un marco de trabajo, y luego una plataforma (al igual que Kali es hoy). El objetivo es hacer que la seguridad de nivel empresarial sea accesible para todos.
Offensive Security
Entre el resto de novedades, The Offensive Security destaca:
Han subido la versión de Python a 3.11.
Nuevos fondos de pantalla y más cambios en los temas que llegan a la pantalla de inicio de sesión. También se han incluido variantes para Kali Purple.
Escritorios actualizados: Xfce 4.18 y Plasma 5.27, del que destacan el uevo sistema de apilado.
La versión actualizada, denominada “Xenomorph 3rd generation” por Hadoken Security Group, ha recibido nuevas funciones, incluido un motor de ejecución mejorado basado en el Servicio de accesibilidad de Android que utilizan los hackers informáticos para implementar el Servicio de transferencia automatizada (ATS).
El Xenomorph se dió a conocer por primera vez en febrero de 2022. Se dirigió a 56 bancos europeos que usaban aplicaciones cuentagotas que se publicaron en Google Play Store. La última versión de Xenomorph apunta a más de 400 instituciones bancarias y financieras, incluidas varias billeteras de criptomonedas. Las muestras detectadas se distribuyen a través de Discord Content Delivery Network (CDN), según ThreatFabric.
“Xenomorph v3 se está implementando utilizando la aplicación cuentagotas Zombinder, que simula un convertidor de moneda, que descarga una aplicación que se hace pasar por Google Play Protect (Google Play Protect) como una actualización. Las aplicaciones de Zombinder se desarrollan utilizando el servicio Google Bound.
El impacto de la campaña descubierta se está expandiendo de las empresas europeas a las instituciones financieras belgas y canadienses.
Xenomorph, como cualquier troyano bancario, abusa del Servicio de Accesibilidad de Android para llevar a cabo ataques de superposición. El troyano también puede completar automáticamente transacciones fraudulentas en dispositivos infectados, una técnica llamada Sistemas de Transferencia Automatizados (ATS).
A medida que los bancos pasan de los SMS para la autenticación de dos factores (2FA) a las aplicaciones de autenticación, el troyano Xenomorph incluye un módulo ATS que le permite ejecutarse para extraer códigos de autenticación de las aplicaciones de autenticación.
Xenomorph v3 también tiene una función de robo de cookies que permite que un hacker se apodere de una cuenta. Las cookies de sesión permiten al usuario mantener una sesión de navegador abierta sin tener que volver a introducir sus credenciales. Al robar la cookie de sesión, el atacante obtiene acceso a la sesión de la víctima que ha iniciado sesión.
Con nuevas funciones, Xenomorph ahora puede automatizar por completo toda la cadena de ataque, desde la infección hasta el robo de fondos, lo que lo convierte en uno de los troyanos de malware más avanzados y peligrosos para Android.
En Resumen, Xenomorph v3 es capaz de realizar toda la cadena de fraude, desde la infección, con la ayuda de Zombinder, hasta la transferencia automatizada mediante ATS, pasando por la exfiltración de PII mediante ataques Keylogging y Overlay. Además, el Threat Actor detrás de esta familia de malware ha comenzado a publicitar activamente su producto, lo que indica una clara intención de expandir el alcance de este malware. ThreatFabric espera que Xenomorph aumente en volumen, con la probabilidad de que se distribuya nuevamente a través de cuentagotas en Google Play Store.
Se sugiere tener extrema precaución con las aplicaciónes que se vayan a descargar, se sugiere utilizar un dispositivo extra o solo para la banca en linea o transferencias de criptomonedas.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
El Hospital Clínic de Barcelona ha sido víctima de un ciberataque, según ha notificado el mismo hospital a la Agencia de Ciberseguridad de Catalunya este domingo, en torno a las 11:17 horas. Se trata de un ciberataque de ransomware de Ransom House que cifran y suele robar y vender los datos de un sistema para solicitar un rescate, que está afectando a los servicios de urgencias, laboratorio y farmacia del centro.
Hacia las 11:30 horas se ha iniciado el despliegue del plan de actuación para dar respuesta al incidente, dentro del cual se encuentra conocer la afectación que ha comportado el ataque, según ha informado el Govern en un comunicado.
El ataque ha obligado a hacer todos los trámites informáticos a mano y complica el acceso a los historiales de los pacientes
RansomHouse es un grupo de ciberdelincuentes que se dedica a realizar ciberataques para robar los datos y extorsionar a sus víctimas. Aunque su nombre sugiere que operan con ransomware, han afirmado que su modelo de negocio no implica cifrar los datos secuestrados, sino que se dedican a mediar entre las empresas afectadas y hallazgos o extracciones de datos de grandes compañías.
Este grupo de hackers habría aparecido a finales de diciembre del 2021 y desde entonces han atacado compañías en Suecia, Canadá, Estados Unidos, varios países africanos, Colombia y Alemania.
El ciberataque de ransomware ha afectado los servicios de urgencias, el laboratorio y la farmacia. El hospital se ha coordinado con el Servicio de Emergencias Médicas (SEM) para que no traslade enfermos al centro y los derive a otros hospitales de la ciudad, aunque si llegan por su propio pie les atiende. El centro hospitalaria precisa sobre el impacto del ataque que “muchas de las actividades que se hacían con sistemas hay que hacerlas a mano, como inventarios o registros de pacientes”, pero no informa si afecta a los datos o historiales de pacientes. El secretario general de CC OO en el hospital, Àlex Duque, asegura que los ciberdelincuentes no han robado datos de los pacientes.
Una enfermera del servicio de transfusiones, Mireia Gómez, en declaraciones a la ACN, ha lamentado la situación “no damos abasto. Es un riesgo para la gente que pueda venir aquí a tratarse y que no se la puede atender bien”. Según ella, los responsables de informática están intentando solucionar “todos los problemas” pero todavía no saben cuando lo podrán resolver: “Nos dicen que quizás tardan dos días o quizás una semana… de momento tenemos que trabajar así”. Los sanitarios no pueden acceder al historial de las personas que atienen y lo tienen que hacer “todo a mano”. Esto está generando algunas dificultades porque se tienen que fiar de los pacientes en cuanto a sus patologías, como pueden ser alergias a medicamentos, indica Gómez. Además, la enfermera ha afirmado que “hemos llegado esta mañana y nos han dicho que desde ayer noche no funciona el sistema informático”.
Coordinación para atender urgencias
Los servicios de urgencias siguen atendiendo a los pacientes que ya estaban ingresados, que no han sido trasladados a otros centros, pero el Sistema de Emergencias Médicas (SEM) sí que deriva nuevos pacientes en otros hospitales de la ciudad, así como los códigos por ictus o infarto. Según ha informado el Gobierno a través de un comunicado, mientras se soluciona el problema, los servicios afectados se han coordinado con la Conselleria de Salut de la Generalitat y otros hospitales de Barcelona para derivar a los pacientes de urgencias. En cambio, el centro sí que acepta pacientes que llegan por su propio pie en sus urgencias. Tampoco se ha trasladado ninguno de los pacientes que están ingresados en planta.
El Hospital Clínic solo mantendrá las urgencias
El Hospital Clínic sigue trabajando para resolver la incidencia, pero a través de un comunicado ha informado que este lunes solo se mantendrá la actividad a urgencias y de hospitalización en sus tres sedes (Villarroel, Platón y Maternidad). Así como también funcionará la hospitalización domiciliaria, los hospitales de día, radiología, pruebas endoscópicas, exploraciones radiológicas, diálisis y farmacia ambulatoria. El centro ha comunicado que se desprogramaran las cirugías electivas, el centro de extracciones y las consultas externas.
¿Qué es un ciberataque ‘ransomware’?
El ‘ransomware‘ o secuestro es un tipo de programa informático maligno para el sistema que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Una vez se ha infectado el sistema, aparece una nota a la pantalla, ‘una nota de rescate’, en la que se informa de que los archivos han sido secuestrados y detallan como liberarlos, generalmente a través de un pago en criptomonedas, convirtiéndolo así en un delito difícil de rastrear.
Los métodos que se utilizan para que este ‘ransomware’ llegue a los dispositivos son diversos, pero el más común es a través de un correo electrónico, principalmente en el momento de descargar un fichero adjunto. Otras trampas que también se usan, pueden ser clicar en un enlace o instalar una aplicación a la que se le ha dado una apariencia normal. Las víctimas del secuestro de datos son tanto personas particulares como empresas. No es la primera vez que pasa en Catalunya, a finales de 2021 un ciberataque también afectó los servicios informáticos de la Universitat Autònoma de Barcelona (UAB), que afectó el entorno virtual del centro durante semanas. El último ataque registrado fue el pasado mes de octubre, cuando un ciberataque afectó tres hospitales y algunos CAP del Baix Llobregat y Barcelona.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
La cancelación de Windows en Rusia en junio de 2022, que se produjo como sanción contra Moscú tras la invasión de Ucrania, ha obligado a los desarrolladores del país a dar a luz a un nuevo sistema operativo «Made in Russia» llamado M OS.
Moscú ya había iniciado un plan de autosuficiencia a nivel de hardware para depender lo mínimo posible de incidencias externas y no «caer en chantajes en forma de sanciones». Este es su primer gran resultado.
Así es M OS, el nuevo sistema operativo ruso
El mercado de software ruso ha dado la bienvenida a un nuevo sistema operativo llamado «M OS», que se basa en el kernel de Linux. El sistema operativo está diseñado específicamente para su uso en instituciones educativas y está siendo desarrollado por el Departamento de Tecnologías de la Información de la ciudad de Moscú. El equipo responsable del desarrollo de servicios electrónicos y sistemas de tecnologías de la información en la capital ha colaborado con desarrolladores rusos para crear «M OS».
Un equipo de 25 desarrolladores ha trabajado en el desarrollo de “M OS” y el kit de distribución tardó seis meses en desarrollarse. El producto ya se suministra a las escuelas de Moscú como parte de ordenadores personales, portátiles y pizarras digitales/paneles interactivos.
Entre las ventajas del sistema operativo se encuentran: una interfaz simple e intuitiva, un funcionamiento estable y confiable, así como un alto nivel de ciberseguridad. M OS viene preinstalado con un paquete de software de ofimática en ruso (editor de texto y hojas de cálculo, etc.), así como aplicaciones integradas y programas especiales para profesores y estudiantes. La idea es que sustituya completamente el uso de Microsoft Office para Estudiantes.
Apostando por el código abierto
Para evitar la utilización de software sin licencia, aunque el llamado «Plan de acción prioritario para garantizar el desarrollo de la economía rusa en condiciones de presión de sanciones externas» permite la “cancelación de responsabilidad por el uso de software (SW) sin licencia en la Federación Rusa, propiedad de un titular de derechos de autor de países que han apoyado las sanciones”, en este diseño bastante limpio que parece un híbrido entre Windows y macOS, encontramos navegadores como Chromium y Mozilla Firefox, además de clientes de correo electrónico como Mozilla Thunderbird y suites ofimáticas como LibreOffice en suma a la suite ofimática rusa.
Por lo tanto, el kit de aplicaciones de código abierto ya está integrado y diseñado específicamente para profesores y estudiantes. Moscú ya urgió a los desarrolladores del país a encontrar medidas de autosuficiencia en materia informática una vez que comenzaron a llegar sanciones de diferentes empresas internacionales como Microsoft.
Ahora van un paso más allá con la primera piedra de lo que se espera que sea una evolución de este sistema operativo destinado a permanecer en Rusia durante mucho tiempo, incluso si finaliza la guerra y se levantan las sanciones, apostando por el sistema operativo nacional.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
El FBI está investigando un ataque a su red informática, en un incidente aislado que ahora fue contenido, dijo la agencia. “El FBI está al tanto del incidente y está trabajando para obtener información adicional”, dijo la agencia en un comunicado enviado por correo electrónico a Reuters, sin proporcionar más detalles.
Hackean la red informática del FBI en Nueva York
Las autoridades califican el hecho de aislado
CNN, que informó por primera vez del incidente citando a personas informadas sobre el asunto, dijo que los funcionarios del FBI creen que se trataba de computadoras en su oficina de Nueva York que se utilizaron para investigar la explotación sexual infantil.
No quedó claro de inmediato cuándo ocurrió el incidente. Una fuente le dijo a CNN que aún se estaba investigando el origen del hackeo.
La violación del FBI es la última de una serie de incidentes de piratería informática del gobierno de EEUU de alto perfil durante la última década. A fines de 2020, los funcionarios descubrieron una operación de ciberespionaje generalizada dentro de numerosas redes federales por parte de piratas informáticos vinculados a la inteligencia rusa.
En 2015, la Oficina de Administración de Personal (OPM) anunció que también había sido pirateada y que se robaron los registros de los empleados federales. La violación de OPM se atribuyó más tarde a los piratas informáticos chinos.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Un hacker es una persona que utiliza sus habilidades en informática para acceder a sistemas informáticos y redes con el objetivo de identificar vulnerabilidades de seguridad y explotarlas para obtener acceso no autorizado o para otros fines maliciosos.
Hay diferentes tipos de Hackers :
Hackers éticos: Son hackers que trabajan dentro de la ley para identificar vulnerabilidades de seguridad en sistemas informáticos y redes y ayudar a las organizaciones a protegerse contra posibles ataques.
Hackers sombrero negro: Son hackers que realizan actividades maliciosas para su propio beneficio o para causar daño a otros. Su objetivo puede ser robar información, instalar malware o tomar el control de sistemas.
Hacktivistas: Son hackers que realizan actividades maliciosas con el objetivo de promover una causa política o social.
Script kiddies: Son personas que utilizan herramientas y técnicas de hacking disponibles públicamente, pero sin necesariamente tener un conocimiento profundo de cómo funcionan.
Crackers: Son hackers que se especializan en romper sistemas de seguridad y protecciones digitales, por ejemplo para crackear contraseñas y software con el objetivo de realizar actividades ilegales.
Es importante destacar que no todos los hackers son malintencionados, y algunos pueden ser personas éticas que utilizan sus habilidades para mejorar la seguridad informática y contribuir a la sociedad. La distinción entre los diferentes tipos de hackers no está basada en su habilidad técnica, sino en sus objetivos y motivaciones.
¿Cómo ganan dinero los hackers ?
Los hackers de sombrero gris o los hackers que buscan obtener ganancias haciendo daño suelen ganar dinero de las siguientes maneras :
Robando información personal o financiera y vendiéndola en el mercado negro.
Extorsionando a empresas y particulares con ataques de ransomware.
Creando botnets y vendiendo servicios de ataque DDoS a clientes malintencionados.
Robando credenciales de acceso a cuentas bancarias y otros servicios financieros.
Realizando ataques de phishing para obtener información confidencial.
Por otro lado, algunos hackers grises o de sombrero blanco ( éticos ) pueden ganar dinero legalmente al trabajar como consultores de seguridad informática, investigadores de seguridad contratados para identificar vulnerabilidades en sistemas informáticos, o como desarrolladores de software o aplicaciones de seguridad informática. También pueden ganar dinero mediante programas de recompensas de errores (bug bounty ) en los que las empresas pagan a los hackers por informar sobre vulnerabilidades encontradas en sus sistemas.
¿ Cómo puedo protegerme de los hackers ?
Utilice contraseñas seguras y cambie las contraseñas regularmente. Le recomiendo utilizar extensiones y bovedas de contraseñas como LastPass , 1Password , etc.
Si sus finanzas se lo permiten, le recomiendo tener y usar VPN ó por lo menos usar PortMaster (firewall gratuito) . Evite caer y hacer clicks en enlaces (links) sospechosos o descargue archivos de fuentes no confiables. Estos links suelen ser enviados en correos o mensajería instantanea, muchas veces por medio de cuentas de amigos o familiares que han sido hackeados pero uno todavía no se percata de eso ( que su contacto ha sido hackeado ) .
Mantenga el software y los sistemas operativos actualizados con las últimas actualizaciones y parches de seguridad.
Use software antivirus y antimalware actualizados y realice escaneos periódicos. Recomiendo Malwarebytes o Bitdefender, Kaspersky.
Sea cauteloso al compartir información personal en línea y no proporcione información confidencial a menos que sea absolutamente necesario.
Habilite la autenticación de dos factores para agregar una capa adicional de seguridad a las cuentas en línea.
Realice copias de seguridad regulares de los datos importantes.
Siguiendo estas prácticas recomendadas, se puede reducir el riesgo de sufrir un ataque por parte de un hacker y protegerse mejor contra las posibles amenazas.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
A lo largo del año 2022, muchos organismos encargados de hacer cumplir la ley de todo el mundo han estado tomando medidas enérgicas contra los delitos cibernéticos, muchas veces estos ciber delitos fueron cometidos atravez de métodos nuevos y no convencionales.
Miles de millones de dólares han sido robados por hackers informáticos adolescentes que hackean grandes empresas catalogadas en Fortune 500, conoce los ataques y ciberdelitos informaticos más famosos del año 2022.
Ataques informáticos y mediáticos al ecosistema Crypto
A principios de 2022, el Departamento de Justicia de los EE. UU. confiscó más de $ 3.6 mil millones en bitcoins presuntamente robados en el hackeo de Bitfinex de 2016. Ilya Lichtenstein, de 34 años, y Heather Morgan, de 31, fueron arrestadas bajo sospecha de lavar dinero robado y enfrentan hasta 25 años de prisión si son declaradas culpables de conspirar para lavar dinero y defraudar al gobierno de EE. UU.
También en 2022, el Departamento del Tesoro de los EE. UU. sancionó y bloqueó el mezclador de criptomonedas descentralizado Tornado Cash por su papel en permitir el lavado de miles de millones de dólares en criptomonedas robadas. Tornado Cash Mixer mezcla criptomonedas potencialmente identificables con otras para ocultar el origen y el destino de los criptoactivos. Los expertos estiman que, hasta la fecha, se han lavado más de $ 7 mil millones en ingresos por delitos cibernéticos de ataques de ransomware y fraude a través de Tornado Cash.
Recompensa por la captura de hackers informáticos y grandes rescates a los ciberdelincuentes
En agosto, el gobierno de EE. UU. publicó una foto del presunto operador de ransomware Conti, conocido como “Target”. También se anunció una recompensa de hasta 15 millones de dólares por información que identifique la identidad y el paradero de “Target” y otros cuatro presuntos miembros de Conti.
Según el Departamento de Estado de EE. UU., Conti ha llevado a cabo más de 1000 campañas de extorsión contra infraestructura crítica en EE. UU. y otros países. En 2022, los ataques de Conti a las agencias gubernamentales en Costa Rica incluso llevaron a una emergencia nacional.
También en 2022, el grupo de ciber ransomware NetWalker llevó a cabo un ataque a la Universidad de California en San Francisco, que pagó un rescate de más de 1 millón de dólares a los piratas informáticos. Según el FBI, el grupo Netwalker ganó casi 60 millones de dólares. El rescate más grande exigido fue de $14 millones, y el pago real más alto fue de $3 millones.
En octubre, el consultor de TI de 34 años Sebastien Vachon-Desjardins de Quebec se declaró culpable de cargos relacionados con su participación en NetWalker y fue sentenciado a 7 años de prisión. Durante un registro en su casa, los agentes del orden encontraron y confiscaron 719 bitcoins y 790 000 dólares canadienses.
Miles de millones de dólares robados del mercado de Silk Road
En noviembre, el FBI incautó bitcoins por valor de 3360 millones de dólares, 600 000 dólares en efectivo y grandes cantidades de metales preciosos de un hacker llamado James Zhong. Los funcionarios encargados de hacer cumplir la ley lograron descubrir que James Zhong era uno de los miembros del mercado de red oscura de Silk Road, que operó de 2011 a 2013. Como dijo el propio hacker, en septiembre de 2012, robó 50,000 bitcoins de la plataforma Silk Road, usando un error en el sistema de retiro.
Funcionarios estadounidenses acusaron en octubre a un ciudadano ucraniano de estar involucrado en la Operación Raccoon Infostealer, que infectó millones de computadoras en todo el mundo. Mark Sokolovsky está acusado de ser el operador clave del malware que, según los fiscales, se usó para robar más de 50 millones de credenciales únicas y formas de identificación de víctimas en todo el mundo desde febrero de 2019. Sokolovsky enfrenta hasta 20 años de prisión.
Raccoon Stealer es un troyano de malware como servicio (MaaS) MaaS (Malware-as-a-Service) que los atacantes pueden alquilar por $75 por semana o $200 por mes.
Detenciones de miembros del grupo Lapsus $
En marzo de 2020, 7 personas de 16 a 21 años fueron detenidas bajo sospecha de estar vinculadas al grupo Lapsus$. Por ejemplo, un joven de 16 años bajo los alias “White” y “Breachbase” era una figura clave en Lapsus$. Fue arrestado después de que piratas informáticos rivales publicaran su información personal en línea.
Exingeniero de Amazon robó datos personales de 100 millones de clientes de Capital One
Se admitió que la exingeniera de Amazon, Paige Thompson, comprometió la información personal y financiera de 100 millones de clientes de la firma bancaria estadounidense Capital One en 2019. Este hackeo fue uno de los robos bancarios más grandes en la historia de Estados Unidos.
Thompson fue acusada de usar su conocimiento como ingeniera de software de Amazon para piratear el almacenamiento en la nube en línea de Amazon alojado por CapitalOne y comprometer los servicios de almacenamiento en la nube de Vodafone, Ford y otros. Es condenada por 7 delitos federales: solo por fraude electrónico, enfrenta hasta 20 años, y por cada uno de los otros cargos, hasta 5 años.
El operador principal REvil extraditado a los EE. UU.
Meet Yaroslav Vasinskyi (“Mr Rabotnik”), aged 22. He was an affiliate of REvil and is believed to be involved in the Kaseya supply chain attack.
“If they tell you nasty things about me, believe every word,” -Yaroslav Vasinskyi
Uber se ha visto obligado a cerrar algunas de sus herramientas internas. Y en el caso de Rockstar Games, el atacante obtuvo acceso a los mensajes internos de la empresa en Slack y al código del GTA 6 inédito, comprometiendo la cuenta del empleado.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)