Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de delitos?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: delitos
Mostrando 1 a 10, de 28 entrada/s en total:
08 de Junio, 2015    General

Así de fácil es ‘hackear’ tu móvil

Desde la 'webcams' a los 'smartphones' o una pulsera 'wearable' y otros aparatos del Internet de las cosas resultan muy vulnerables al ataque de los piratas informáticos


Aún parece cosa exclusiva de adictos a las novedades, pero el Internet de las cosas va instalándose discreto y seguro en el día a día. Relojes inteligentes, pulseras para controlar las pulsaciones o las horas de sueño, incluso los electrodomésticos conectados a la Red, hacen gala de la miniaturización de los procesadores y diseño inteligente, algunos tan deslumbrantes que ocultan carencias en aspectos menos glamurosos, como la seguridad. 

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 00:27 · Sin comentarios  ·  Recomendar
 
17 de Abril, 2015    General

Un departamento de policía cede ante la extorsión de Cryptolocker

Delincuentes han logrado extorsionar al departamento de policía de la ciudad de Tewksbury, Massachusetts. Las autoridades cedieron ante las exigencias de cibercriminales que utilizaron un ransomware para bloquear el acceso a todo el contenido de sus sistemas hasta recibir un rescate en bitcoins.

La policía de Tewksbury dijo que había sufrido el ataque informático del conocido programa chantajista Cryptolocker el 7 de diciembre del año pasado. La infección tuvo grandes efectos en sus operaciones porque cifró el contenido de los ordenadores del Departamento y le prohibió ingresar a cualquier programa o archivo.
Las autoridades de la localidad recibieron ayuda de entidades más grandes, como la Policía Estatal, el FBI y el Departamento de Seguridad Nacional para resolver la situación. Pero, a pesar de sus esfuerzos conjuntos, no pudieron hallar el modo de recuperar el acceso a la información cifrada.

Cryptolocker estableció una fecha límite para recibir un pago de 500... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 15:17 · Sin comentarios  ·  Recomendar
 
13 de Abril, 2015    General

Consideraciones entorno a la privacidad y delitos informáticos

delitos_informaticos_peru


Si es gratis, es porque Ud. es el producto, es una frase que cada vez cobra más sentido teniendo en cuenta la valorización de la información personal en la ingeniería social, espionaje,  su uso en el comercio electrónico y otros tipos de comercios tradicionales que ha llevado al fortalecimiento de nuevos mecanismos no legales para la obtención de información personal de las personas, acciones que el derecho Penal peruano ha ido regulando e incluso incluyendo las actividades automatizadas.

El código penal peruano en su exposición de motivos expone la inclusión de diversos delitos contra la Libertad Individual, entre ellos los delitos de violación de la intimidad. La justificación de la inclusión de la protección de la intimidad como bien jurídico a proteger  es debido al reconocimiento de carácter universal de este derecho desde que la propia Declaración Universal de los Derechos Humanos afirma que “nadie será objeto de... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 16:45 · Sin comentarios  ·  Recomendar
 
24 de Marzo, 2015    General

Cómo protegerse de cajeros automáticos con skimmers

En los últimos años es cada vez más común ver incidentes donde los delincuentes utilizan skimmers para acceder a los cajeros automáticos (ATM).

Los dispositivos de skimming típicos son utilizados por los delincuentes para capturar los datos de las bandas magnéticas en la parte posterior de las tarjetas de débito y crédito, así como el número PIN introducido por el cliente al usar el cajero automático.

En un caso reciente discutido por Brian Kreb, los criminales instalaron el dispositivo en la puerta de entrada a la sala que contiene el ATM y una cámara oculta apuntado al teclado del ATM. Básicamente, es un skimmer que no requiere ninguna modificación del cajero automático.
El skimmer oculto en la puerta del ATM registra la información de la tarjeta y la cámara registra el PIN que ingresa la víctima. Con esta información, un ladrón fácilmente puede alcanzar el efectivo.

Protección

La mejor forma de protegerse es simplemente cubrir el teclado... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:22 · Sin comentarios  ·  Recomendar
 
29 de Noviembre, 2014    General

Un grupo sirio ataco el sitio de Clarín y otros medios del mundo

Medios de todo el mundo y de la Argentina sufrieron hoy el ataque de un grupo de atacantes que se autodenominan Ejército Electrónico Sirio (SEA por sus siglas en inglés), a través de un servicio que utilizan en sus webs.

Por este motivo, ayer (27/11/2014) a la mañana al intentar acceder al sitio de Clarin.com aparecía un cartel que anunciaba: "You've been hacked by the Syrian Electronic Army (SEA)" (Ha sido hackeado por el Ejército Electrónico Sirio) e impedía el acceso al portal.

... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:27 · Sin comentarios  ·  Recomendar
 
23 de Noviembre, 2014    General

Arrestan a los creadores de WireLurker, el malware para Mac OS X

Tres individuos han sido arrestados en China, sospechosos de haber estado involucrados en la creación y distribución de WireLurker, un malware que apunta a usuarios de Apple descubierto a principios de mes.
Los sospechosos, identificados por sus apellidos Wang, Lee y Chen, según reporta Security Week, quedaron bajo custodia el pasado jueves 13 de noviembre. Así lo confirmaron autoridades de Beijing.

WireLurker fue la primera amenaza conocida capaz de infectar iPhones que no han sido liberados, es decir, que no tienen proceso de jailbreak. ESET la detecta como OSX/WireLurker.A y luego de su análisis, se determinó que infecta usuarios a través de la tienda china de aplicaciones de terceros para Mac denominada Maiyadi. Una vez en la iMac o Macbook, espera que se produzca una conexión vía USB de un iPhone o iPad, y en cuanto se conecte el dispositivo al equipo, WireLurker se propagará al dispositivo.

Palo Alto Networks ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 10:13 · Sin comentarios  ·  Recomendar
 
20 de Noviembre, 2014    General

EE.UU. ofrece U$S 1millón por la captura de un ciberdelincuente

Estados Unidos ofreció este martes un millón de dólares a quien ayude a encontrar al cyber criminal rumano, Nicolae Popescu [PDF], uno de los más buscando del mundo, indicaron autoridades estadounidenses.
La recompensa será pagada por cualquier información que permita encontrar y/o enjuiciar a Popescu, quien habría desaparecido en Europa, indicaron los investigadores en un comunicado.

Unos 750.000 dólares también son ofrecidos por información que conduzca al arresto y condena de uno de sus cómplices, Dumitru Daniel Bosogioiu, quien tendría un rol clave en el fraude en línea orquestado por Popescu.

El fraude consistía en robar millones de dólares en línea a compradores después de publicar anuncios falsos de objetos de valor, como automóviles, barcos o motos.

Los compradores eran dirigidos por sistemas de pago en línea a cuentas bancarias abiertas con una identificación falsa y su dinero era luego transferido a cuentas de... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:14 · Sin comentarios  ·  Recomendar
 
16 de Noviembre, 2014    General

Ciberdelincuente buscado por el FBI utilizaba el nombre de su gato como contraseña


Nadie está libre de usar contraseñas poco robustas (ni los hackers). La idea de tener una palabra compleja, recordable y diferente para cada lugar en que necesitas ingresar una contraseña es algo bastante obsoleto. El modelo es frágil y por algo las grandes empresas están trabajando en desarrollar formas de reemplazar las contraseñas como método de autentificación.
Una nueva prueba de que nadie está libre de este problema intrínseco de las contraseñas es el estadounidense Jeremy Hammond, miembro de LulzSec acusado de entrar a los servidores de la firma de seguridad Stratfor y de entregar informes internos a WikiLeaks. El hacktivista fue arrestado en 2012 por el FBI tras encabezar la lista de los... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 09:25 · Sin comentarios  ·  Recomendar
 
12 de Noviembre, 2014    General

Cada 10 horas se inicia una causa de pornografía infantil en la web (Argentina)

Son tres, tienen entre siete y ocho años y son obligados a mantener relaciones sexuales mientras los filman. Después de la atrocidad, más atrocidad: las imágenes llegan a cientos de pantallas y recorren así el submundo de la pornografía infantil, que en Internet encontró un canal de difusión ágil y visible.

Esta cruenta historia de tres chicos es uno de los 861 casos de pornografía infantil que se investigan en la Ciudad Autónoma de Buenos Aires en tan sólo el último año. Esto representa el inicio de una causa cada diez horas. Según estadísticas del Ministerio Público Fiscal porteño (MPF), a las que accedió TN.com.ar, el número de casos en los que trabaja la Fiscalía Especializada en Delitos Informáticos aumentó un 520 por ciento en el último año.

Palabras claves , , , ,
publicado por alonsoclaudio a las 13:27 · Sin comentarios  ·  Recomendar
 
12 de Noviembre, 2014    General

Operation Onymous: importante operación contra sitios TOR ilegales



Una operación conjunta de las autoridades del FBI y fuerzas del orden europeas lograron dar de baja a la conocida red Silk Road 2.0, un mercado en línea que permitía la compra de drogas ilegales, y les permitió arrestar a su operador Blake Benthall de 26 años de edad.

A través de lo que dió en llamarse Operation Onymous, las autoridades estadounidenses y europeas anunciaron durante el fin de semana incautaron 27 sitios web y condujo a la baja de más de "410 servicios ocultos" que vendían mercancía ilegal, ofrecín servicios de drogas, armas y asesinatos a sueldo, etc.

La operación fue una coordinación global y el esfuerzo combinado de 17 naciones que incluye organismos policiales de EE.UU. y 16 miembros de Europol. La operación condujo a la detención de 17 personas, operadores de ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:23 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad