Tres acusados, entre ellos un menor de edad, por hackeo a cuentas de Twitter de políticos y celebridades

Un británico y dos estadounidenses fueron acusados de haber hackeado 130 cuentas de Twitter de políticos, celebridades y magnates de la tecnología para estafar a personas en todo el mundo por más de 100.000 dólares en bitcoins, informaron el viernes las autoridades.

Graham Ivan Clark, de 17 años, fue arrestado el viernes en Tampa, en donde la fiscalía estatal de Hillsborough lo procesará como adulto. Se enfrenta a 30 cargos graves, según un comunicado de prensa. Mason Sheppard, de 19 años, de Bognor Regis, Reino Unido, y Nima Fazeli, de 22 años, de Orlando, fueron acusados en una corte federal de California.

El pasado 15 de julio enviaron tuits falsos de las cuentas de Barack Obama, Joe Biden, Mike Bloomberg, Jeff Bezos, Bill Gates y Elon Musk. Las celebridades Kanye West y su esposa Kim Kardashian West también fueron hackeadas.

Los hackers cuentan la historia del ataque al interno de Twitter
Los tuits ofrecían enviar 2000 dólares por cada 1000 dólares enviados a una dirección bitcoin anónima. Los hackers atacaron 130 cuentas, lograron tuitear desde 45 de ellas, tuvieron acceso al buzón de mensajes directos de 36, y descargaron datos de siete.

Aunque el cargo contra el adolescente también era investigado por el FBI y el Departamento de Justicia federal, el fiscal estatal de Hillsborough Andrew Warren explicó que su fiscalía procesa al joven en una corte estatal de Florida porque la ley de Florida permite que los menores sean acusados como adultos en casos de fraude financiero como éste cuando es apropiado.

Twitter había dicho previamente que los hackers utilizaron el teléfono para engañar a los empleados de la red social para darles acceso. Dijo que los hackers atacaron a “un pequeño número de empleados a través de un ataque spear-phishing por teléfono”.

Después de robar las credenciales de empleados y de entrar en los sistemas de Twitter, los hackers pudieron atacar a otros empleados que tenían acceso a herramientas de soporte de cuentas, dijo la compañía.

Investigadores del Servicio Interno de Impuestos en Washington, D.C. pudieron identificar a dos de los hackers al analizar las transacciones de Bitcoin en la cadena de bloques -la bitácora donde se registran las transacciones-, incluyendo aquellas que los hackers trataron de mantener anónimas, dijeron fiscales federales. (I)

Los hackers cuentan la historia del ataque al interno de Twitter

Un plan para hackear Twitter dirigido a las elites políticas, corporativas y culturales comenzó la noche del martes 14 de julio con un incitador mensaje entre dos hackers en Discord, una plataforma de mensajería en línea.

“oye, hermano”, escribió un usuario llamado “Kirk”, según una captura de pantalla de la conversación compartida con The New York Times. “trabajo en twitter / no le enseñes esto a nadie / en serio”.

A continuación, demostró que podía controlar valiosas cuentas de Twitter: el tipo de cosas que requerirían acceso interno a la red de cómputo de la empresa.

Leer másLos hackers cuentan la historia del ataque al interno de Twitter

Tipos de conexión a Internet: un vistazo a las alternativas inalámbricas y cableadas más importantes del mundo

Si te preguntara qué tipos de conexión a Internet existen estoy seguro de que tu primera respuesta sería «inalámbricas y cableadas». Es correcto, has acertado, pero bajo esa sencilla división podemos encontrar una gran variedad de subtipos de conexión a Internet que juegan, en su mayoría, un papel muy importante, aunque algunas sean consideradas como «opciones de nicho».

Leer másTipos de conexión a Internet: un vistazo a las alternativas inalámbricas y cableadas más importantes del mundo

Apple registra una patente para que sus futuros «gadgets» usen luz ultravioleta para mantenerse limpios

La empresa lo describe como una solución para erosionar y descomponer «compuestos orgánicos no deseados» dentro del aparatos como un Apple Watch o un iPhone

La Oficina de Patentes de Estados Unidos (USPTO, por sus siglas en inglés) ha concedido a Apple una serie de solicitudes de patentes presentadas por la compañía Apple por las que ciertos tipos de sensores en un Apple Watch o un iPhone pueden utilizar su propio sistema de limpieza mediante luz ultravioleta.

Leer másApple registra una patente para que sus futuros «gadgets» usen luz ultravioleta para mantenerse limpios

Todo lo que debe saber sobre certificados SSL

¿Qué es un certificado SSL?

SSL (Secure Sockets Layer o capa de conexión segura) es un estándar de seguridad global que permite la transferencia de datos cifrados entre un navegador y un servidor web. Es utilizado por millones1 de empresas e individuos en línea a fin de disminuir el riesgo de robo y manipulación de información confidencial (como números de tarjetas de crédito, nombres de usuario, contraseñas, correos electrónicos, etc.) por parte de hackers y ladrones de identidades. Básicamente, la capa SSL permite que dos partes tengan una «conversación» privada.

Leer másTodo lo que debe saber sobre certificados SSL

La Guardia Civil quiere usar el reconocimiento facial en espectáculos para detectar personas con causas pendientes

La Guardia Civil quiere tener acceso a los medios tecnológicos necesarios para reconocer el rostro de personas con causas pendientes con la justicia de cara a su detención. Este es el resumen básico del convenio firmado entre el Ministerio de Interior y el Centro para el Desarrollo Tecnológico Industrial, donde se expresa el deseo de que el instituto armado cuente con esta clase de sistemas para desarrollar sus funciones.

Leer másLa Guardia Civil quiere usar el reconocimiento facial en espectáculos para detectar personas con causas pendientes

Shadow Attacks: cuando un PDF firmado no es seguro

Si hasta ahora confiabas en la seguridad de los documentos PDF firmados (como la mayoría), Shadow Attacks no te va a hacer ninguna gracia. Y es que una investigación reciente llevada a cabo en la Universidad Ruhr de Bochum, Alemania, ha desvelado varias técnicas que, usadas por separado o en conjunto, permiten aplicar modificaciones a un documento, que su destinatario (la víctima) lo firme y, posteriormente, modificar su aspecto (algo en teoría imposible) para que la firma se aplique a algo distinto a lo que esa persona pensaba estar firmando.

Leer másShadow Attacks: cuando un PDF firmado no es seguro