Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
952
)
-
▼
mayo
(Total:
219
)
-
DeepSeek vuelve a actualizar R1: su IA rinde como ...
-
Perplexity Labs es una herramienta de IA que puede...
-
Noctua y sus avances en su sistema de refrigeració...
-
Valyrio, el youtuber detenido junto al ex número d...
-
Sistema operativo open source prplOS para routers ...
-
Alcasec detenido por octava vez en la operación Bo...
-
Grok, la IA de Elon Musk, se integra en Telegram
-
Alguien estaba tan cansado de la lentitud de Windo...
-
Así nació la telefonía en España: la historia de c...
-
Claude 4 añade a su inteligencia artificial los me...
-
Bitwarden expone a sus usuarios a JavaScript malic...
-
Microsoft implementa criptografía postcuántica en ...
-
Google dice que el cifrado RSA de 2.048 bits es un...
-
Opera Neon, el primer servicio de IA que es capaz ...
-
Detectar malware mediante inteligencia artificial
-
WhatsApp llega finalmente al iPad tras 15 años de ...
-
Vulnerabilidad Zero-Day en SMB del kernel de Linux...
-
Intel pilla a una empleada que había estafado casi...
-
Módulos SFP y QSFP: Tipos, Usos y Comparativas
-
Detenido el ex secretario de Estado de Interior de...
-
Robados los datos de 5,1 millones de clientes de A...
-
China lanza al espacio un enjambre de supercomputa...
-
Telefónica apaga sus últimas centralitas de cobre ...
-
Suecia castigará con cárcel a quienes paguen por c...
-
Robots humanoides peleando en un ring: China celeb...
-
Cómo optimizar y personalizar Windows con RyTuneX
-
SteamOS estrena soporte para máquinas de terceros
-
Apple prepara cambios importantes para el iPhone
-
La CIA usó una increíble web de Star Wars para esp...
-
SteamOS saca las vergüenzas a Windows en consolas ...
-
URLCheck analiza los enlaces en Android
-
Donald Trump amenaza con imponer más aranceles al ...
-
NotebookLM: qué es, cómo funciona y cómo usar la I...
-
Careto, un grupo de hackers cuyos ataques "son una...
-
Claude Opus 4, la nueva IA de Anthropic, fue capaz...
-
Signal se blinda contra Microsoft Recall con una f...
-
El Deportivo de la Coruña sufre un ciberataque que...
-
Xiaomi presenta Xring O1, su primer chip de gama a...
-
El escándalo por el hackeo al Ejército Argentino s...
-
Expertos aseguran que el WiFi mundial empeorará en...
-
OpenAI compra io, la misteriosa empresa de intelig...
-
¿Para qué sirven los dos agujeros cuadrados del co...
-
Anthropic presenta Claude 4 Sonnet y Opus
-
Filtradas 184 millones de contraseñas de Apple, Gm...
-
ChatGPT desespera a los programadores: 5 años estu...
-
BadSuccessor: escalada de privilegios abusando de ...
-
Ciudad Real, cuna de los mejores hackers éticos
-
Veo 3 es la nueva IA generativa de vídeo de Google
-
Declaran culpable al joven de 19 años por la mayor...
-
GitHub Copilot no solo escribe código: ahora escri...
-
Usuario lleva 8 años suministrando energía a su ca...
-
Google lanza AI Ultra: su suscripción de 250$ al m...
-
Cómo configurar llamadas Wi-Fi en iOS y Android
-
Google Meet puede traducir entre idiomas en tiempo...
-
AMD presenta FSR Redstone, una evolución que añade...
-
Análisis de amenazas más relevantes observadas dur...
-
Desarticulado el malware Lumma responsable de infe...
-
Google Video Overviews convierte tus documentos en...
-
Filtran 500 mil contraseñas de mexicanos y exponen...
-
Jean E. Sammet: la pionera del lenguaje de program...
-
El nuevo buscador de Google con IA para responder ...
-
Google presenta Android XR: su sistema con IA para...
-
Google SynthID Detector, una herramienta que ident...
-
Google permite probarte cualquier ropa de internet...
-
Meta paga 50 euros la hora a cambio de realizar es...
-
Intel presenta sus tarjetas gráficas Arc Pro B50 y...
-
En España los trabajadores del SEPE se desesperan ...
-
Microsoft lanza una nueva app de Copilot para crea...
-
Windows será controlado por agentes de IA
-
Ejecución sin archivos: cargadores HTA y PowerShel...
-
Versiones troyanizadas de KeePass
-
Mystical: un «lenguaje de programación» donde el c...
-
Llegan los robotaxis a Europa
-
AWS lanza una herramienta de IA para que los fans ...
-
Microsoft quiere una red agéntica abierta donde lo...
-
Microsoft hace el Subsistema de Windows para Linux...
-
El Proyecto zVault es un nuevo sistema Operativo c...
-
La UE presenta Open Web Search
-
CynGo, el Duolingo para aprender ciberseguridad de...
-
Cómo unos asaltadores de casinos han provocado el ...
-
Cómo fusionar particiones de disco en Windows
-
Fortnite para iOS deja de estar disponible en la U...
-
Mejores Bots de Telegram
-
La increíble historia del virus Stuxnet
-
Le pide a ChatGPT que le lea la mano y la IA detec...
-
Consejos del FBI para detectar el Phishing y Deep ...
-
Adiós al SEO, su sustituto se llama AEO: manipular...
-
Profesores universitarios recurren a ChatGPT para ...
-
La IA ha conseguido que Stack Overflow, el Santo G...
-
Tor Oniux, una herramienta que aísla aplicaciones ...
-
RootedCON lleva al Tribunal Constitucional los blo...
-
Hackeo a Coinbase: los atacantes se cuelan en las ...
-
El CEO de Cloudflare advierte que la IA y el inter...
-
Los nuevos grandes modelos de IA generativa se ret...
-
El Museo de Historia de la Computación, paraíso de...
-
Científicos españoles recrean corazones de gatos e...
-
Probar distros Linux en el navegador sin instalar ...
-
Trump le reclama a Tim Cook que deje de fabricar e...
-
YouTube usará Gemini para insertar anuncios imposi...
-
Nothing confirma su primer móvil de gama alta: cos...
-
-
▼
mayo
(Total:
219
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Tanto Windows 10 como Windows 11 nos permiten utilizar diferentes comandos a través de la consola que nos ayudan a realizar diferentes tar...
-
SEGA quiere que te lleves un pedazo de historia contigo. En un movimiento tan inesperado como nostálgico, la veterana compañía japonesa ha...
-
En el mundo de la Computación e Informática son muchas las tareas que dentro de una organización deben de realizarse, por ejemplo, Soporte...
Alcasec detenido por octava vez en la operación Borraska
¿Qué tienen en común HBO, BiciMAD, Burger King, Sanidad, la Policía Nacional y el Ministerio del Interior? Aunque parezca un acertijo, la respuesta es seria. Todos ellos fueron víctimas de ataques informáticos de José Luis Huertas, alias Alcasec. Cuando él todavía tenía 19 años fue detenido por perpetrar el ciberataque de octubre de 2022 al Consejo General del Poder Judicial (CGPJ), mediante el que accedió a datos bancarios de 575.186 contribuyentes, parte de los cuales habrían sido vendidos a terceros.
Ahora, a sus 21 años, ha sido detenido de nuevo en el marco de la operación Borraska, en la que también han detenido a Francisco Martínez, quien fuera secretario de Estado con Mariano Rajoy y otras dos personas vinculadas con la trama. Concretamente se les vincula con una red que robó información de millones de ciudadanos.
¿De qué se les acusa?
Según la Comisaría General de Información, unidad de la Policía Nacional que practicó su detención, esta red de alta especialización tecnológica se dedicaba a cometer ciber ataques a organismos públicos y empresas estratégicas, a través de un sofisticado sistema —con identidades falsas, criptomonedas, cifrado extremo y rutas anónimas—, para hacerse con "información sensible" de millones de ciudadanos, entre los que se incluyen datos personales procedentes de sistemas educativos, el registro civil, abonos de transportes o plataformas de facturación de compañías eléctricas.
La información sustraída se conseguía mediante ciberataques e intrusiones informáticas reiteradas que se planificaban contra sistemas de organismos públicos y privados y que han sido ejecutadas de forma sostenida durante años.
Estos ataques se daban de manera sistemática y sostenida en el tiempo, contra infraestructuras informáticas de organismo públicos, empresas del sector energético, puertos, sistemas de transporte, redes telefónicas y plataformas educativas.
La presunta organización criminal habría desarrollado una infraestructura tecnológica sofisticada y altamente compartimentada, diseñada para maximizar la extracción, almacenamiento, procesamiento y explotación de los datos que obtenían de forma ilícita, minimizando su exposición jurídica y operativa, según informan la Policía.
El otro gran 'golpe' de Alcasec
El 'gran' ciberataquede Alcasec tuvo lugar el 18 y el 20 de octubre de 2022 gracias a que el joven consiguió de forma ilícita las claves de dos funcionarios de la Administración de Justicia. Con ellas accedió, de acuerdo con el auto del juez, al Punto Neutro Judicial del CGPJ, la red de telecomunicaciones que conecta los órganos judiciales con otras instituciones y que se gestiona desde el CGPJ, que fue el que alertó del ciberataque. Desde ahí entró en la base de datos de 'cuentas ampliadas' de la Agencia Tributaria, de las que obtuvo información bancaria de más de medio millón de contribuyentes.
Esa información, según reconocía el propio investigado, fue transferida a dos servidores alojados en Lituania, desde los que se vendieron datos personales de múltiples afectados a través de la plataforma uSms. Los pagos por esa información se realizaban en criptomonedas e iban dirigidos a los denominados 'monederos fríos' vinculados a Alcasec y en los que presuntamente recibió ingresos por valor de 553.707 dólares.
'El ojo de Horus'
Las pesquisas comenzaron en noviembre de 2022 cuando los investigadores tuvieron conocimiento, a través de la autoridad judicial, del ciberataque a los sistemas informáticos del CGPJ a través del Punto Neutro Judicial, su red de servicios para acceder a otros organismos de la Administración General del Estado. Como consecuencia de esta intrusión se vieron afectadas otras instituciones públicas, como la Agencia Tributaria, y quedaron expuestos datos personales, números de cuenta y saldos bancarios, entre otros, según explica la Policía Nacional en un comunicado.
El detenido utilizó los ataques y los accesos ilegítimos para crear una base de datos concebida como un servicio de consultas y venta de información ilícita a terceros. Además, desarrolló una plataforma a la que bautizó como Udyat, 'El ojo de Horus'. Con este nombre, establecía un paralelismo entre este símbolo egipcio y la capacidad de esta arquitectura de obtener detalles personales y sensibles. En una entrevista en Youtube, había llegado a jactarse de su acceso a los datos "del 90% de los ciudadanos españoles".
Otros ataques
Sin embargo, ese no era el primer ataque de Huertas. Comenzó su actividad delictiva con 15 años, cuando hackeó HBO y creó más de 150.000 cuentas con dos meses de suscripción gratuita que regaló por Instagram, tal y como él mismo contó en Club 113. Poco después, su víctima fue Bicimad, el servicio de alquiler de bicicletas de Madrid, en cuyos postes hizo aparecer el texto "Hacked by Alcasec". En Burger King, logró que las comandas fueran gratis después de manipular la pantalla de las máquinas de pedido. No obstante, sus objetivos no solo han sido empresas, sino que también subió "de coña" a redes sociales la ficha médica "censurada" de Santiago Abascal.
Tras un registro y una detención, permaneció un tiempo "calmado", pero después retomó su actividad y arremetió contra Mediaset. Lo hizo realmente por "un error", ya que quería cargar contra laSexta y se confundió de grupo audiovisual. Allí, empezó a "coger dinero y comprar en distintos sitios" con una tarjeta digital que guardó "en el móvil", hasta que la compañía se dio cuenta. Todas estas transacciones las realizó, además, a nombre de Paolo Vasile y de allí se llevó, según El Mundo, 300.000 euros.
A continuación, se coló en las bases de datos de la Policía Nacional y del Ministerio del Interior. También accedió a información del Ayuntamiento de Granada y de Fuenlabrada, de donde desvió 53.000 euros a dos cuentas bancarias, y expidió carnés de conducir al hackear la Dirección General de Tráfico (DGT), de acuerdo con ese diario. Como consecuencia de todos estos delitos, ha sido objeto de varias detenciones y ha ingresado en dos centros de menores, según recoge El Confidencial.
Ese mismo año, también llevó a cabo un ciberataque contra la compañía eléctrica Holaluz, en el que robó los datos de 37.000 clientes con la intención de venderlos. Además, se le vincula con el hackeo masivo a los sistemas informáticos del Ayuntamiento de Granada —aunque él niega su implicación— y a una consejería de la Comunidad de Madrid. En este último caso, habría manipulado varias nóminas para desviar pagos hacia dos cuentas bancarias, con el objetivo de convertir ese dinero en criptomonedas.
Una vida de lujos
El joven llevaba, cuando fue detenido en 2022, según la Policía, una vida de lujos impropia de su edad y sin actividad laboral: realizaba viajes caros, vestía marcas exclusivas, frecuentaba lugares de ocio y restauración de moda e incluso conducía un vehículo de alta gama. De hecho, se hacía selfies conduciendo este tipo de vehículos por la M-30, y uno de sus subordinados tenía un Porsche valorado en 200.000 euros en el jardín de su casa, de acuerdo con El Mundo.
También las relaciones personales de Alcasec eran llamativas. De acuerdo con dicho periódico, el hacker solía salir con Francisco Nicolás Gómez Iglesias, el pequeño Nicolás, y presuntamente le proporcionaba datos y acceso a las bases robadas. Además, el pirata informático fue representado en detenciones anteriores por Francisco Martínez, ex secretario de Estado de Seguridad con Jorge Fernández Díaz y procesado por la operación Kitchen.
Durante la operación, los agentes registraron el domicilio y un local del detenido, donde intervinieron una gran cantidad de dinero en efectivo, numerosa documentación y efectos y soportes informáticos que están siendo analizados por los investigadores. Además, encontraron una motocicleta y un vehículo de alta gama.
Operación Borraska
La operación se inició en 2024 tras detectarse una serie de ciberataques sistemáticos y sostenidos en el tiempo contra infraestructuras informáticas de organismos públicos, empresas del sector energético, puertos, sistemas de transporte, redes telefónicas y plataformas educativas. La red había desarrollado una plataforma tecnológica integrada que permitía almacenar, indexar y comercializar datos segmentados, individualizados y vinculados a personas físicas, entidades jurídicas y operaciones institucionales.
Esta capacidad les permitía elaborar perfiles completos, cruzar información en tiempo real y ofrecer servicios personalizados de consulta a terceros, que accedían a través de un bot cifrado de la conocida red social Telegram. Toda la operativa estaba alojada en servidores distribuidos en la nube, que el grupo consideraba inaccesibles para los Cuerpos y Fuerzas de Seguridad.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.