Jump to content

Search the Community

Showing results for tags 'hacker'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Administración
    • Presentación & Bienvenida Nuevos Fotechitos
  • Premios Fotech
  • Portal Fotech
    • Televisión Chilena
    • Teleseries & Ficción Nacional e Internacional
    • Televisión Internacional por Cable y Plataformas Digitales
    • Área de Ficción Virtual
    • Arte, Cultura y Sociedad
    • Cine
    • Música Nacional y Radioemisoras
    • Música Internacional
  • Mundo Animado & Comunidad Asiática
    • Mundo Animado
    • Mundo Asiático
  • Actualidad, Ciencia, Deportes, Afectividad y Tecnología
    • Actualidad Nacional e Internacional
    • Ciencias, Historia y Naturaleza
    • Deportes
    • Afectividad, Salud y Sexualidad
    • Tecnología, Videojuegos y Diseño Gráfico
  • Ciencias, Educación y Tecnología
  • Pasatiempo
    • Recreo

Calendars

There are no results to display.

There are no results to display.


Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Ubicación


Intereses


Facebook


Twitter


Instagram


Skype


Website URL

Found 4 results

  1. Op Huracán: Creador de supuesto software que intercepta Whatsapp hace clases de Excel Alex Smith Leay es ingeniero agrícola y hasta el 2017 hacía clases de computación en la Universidad Mayor y Santo Tomás. Los oficiales de Inteligencia de Carabineros le llamaban “El Profesor”. Y el sobrenombre no era un nombre en código; Alex Smith Leay, sindicado por la Fiscalía como el autor del software que Carabineros asegura puede interceptar mensajes de Whatsapp y Telegram, impartía clases de computación en la Universidad Mayor y Santo Tomás, al menos hasta diciembre de 2017. Smith Leay, según los datos de su perfil en Linkedin, estudió Ingeniería Forestal en Inacap entre 1993 y 1998, además de Analista Programador entre 2000 y 2003. Entre los cursos que impartía en las universidades se encuentran Computación Básica, Excel Básico, Intermedio y Avanzado, Autocad, y Spss. Según su currículum fue además coordinador de la carrera Área Silvoagropecuaria en Inacap, el mismo año de su egreso 1998, hasta el 2008. Como independiente asesoró a diversas instituciones como Conaf, Clínica Mayor y el Registro Civil con clases de Excel, que todavía se pueden consultar en línea. Smith Leay describe el curso de Excel Avanzado de esta forma: “Este curso ofrece al participante la posibilidad de adquirir destrezas en el manejo y procesamiento de información con apoyo de Excel en un nivel Avanzado de adiestramiento y alcanzar un nivel de manejo más avanzado del programa, para el trabajo con bases de datos, utilización de Macros. Aplicando los aprendizajes en la optimización de procesos en su desempeño laboral”. En su perfil de Facebook, el 28 de noviembre de 2017 escribió que comenzó a trabajar en Carabineros de Chile, recibiendo felicitaciones de sus contactos. Ningún detalle en su currículum da cuenta de estudios o trabajos en el área criptográfica, ni ningún otro indicio que le haya permitido ser la primera persona en el mundo en poder hackear Whatsapp y Telegram. http://www.lahora.cl/2018/01/op-huracan-creador-supuesto-software-intercepta-whatsapp-clases-excel/ Cabe destacar que no se puede hackear Whatsapp ni menos insertar mensajes en una cuenta. No se si esto va en actualidad, política o tech.
  2. 22 Octubre 2017 Hacker que estafó a Landerretche y Bolocco lleva dos meses prófugo El 11 de enero Braulio Cárcamo empezó a cumplir la libertad vigilada, pero el 2 de agosto se le perdió rastro. “Posiblemente realizó abandono del país. En entrevistas manifestó intención de viajar”, dice informe de Gendarmería. “Se desconoce el paradero del penado. Abandona hogar en la dirección proporcionada. Posiblemente realizó abandono del país, ya que en entrevistas manifestó la intención de viajar y se presentó resistente a cumplir la pena”. Ese es parte del detalle del informe de incumplimiento que hizo Gendarmería este 13 de octubre sobre Braulio Cárcamo, condenado en procedimiento abreviado en octubre de 2016, por el delito de sabotaje informático, a tres años y un día de libertad vigilada intensiva. Según logró acreditar ante el Cuarto Tribunal de Garantía de Santiago el fiscal oriente especializado en cibercrimen, Roberto Contreras, el hacker se dedicó a clonar chips de teléfonos celulares y así ingresar a las casillas de correos electrónicos de personas con gran acumulación de puntos Lanpass, los que luego robaba y canjeaba en casas comerciales a cambio de productos de diverso tipo. Entre las víctimas que denunciaron esta situación en 2015 estaban el presidente del directorio de Codelco, Óscar Landerretche, y las animadoras de televisión Diana Bolocco y Vivian Kreutzberger. De acuerdo con el mismo informe de la entidad penitenciaria, Cárcamo -quien aceptó responsabilidad en los hechos- empezó a cumplir su pena de libertad vigilada el 11 de enero de este año, “asistiendo de manera irregular desde un comienzo”. Luego, el 2 de agosto fueron a buscarlo al departamento que arrendaba, sin embargo no lo encontraron, “informándose en conserjería que habría abandonado el lugar”. El documento indica, además, que no llegó a una audiencia a la que había sido citado para revisar su pena, por lo que el tribunal dictó una orden de detención en su contra. Tampoco cumplió, señala el escrito, con realizarse una evaluación psiquiátrica en el Servicio Médico Legal. Modus operandi “Se logró establecer que no había existido una interceptación de comunicaciones. Lo que se hizo fue que alguien ingresó a la base de datos de Entel y cambió la información del usuario”, explicó el fiscal. Dijo que luego se logró determinar que quien modificó los nombres de los clientes de Entel era una operadora telefónica de la empresa en Concepción. Así, “con la nueva información del usuario falso, la persona habría ido a distintas sucursales de Entel a solicitar un nuevo chip e indicaba que el otro se le había perdido o había sido robado”, indicó. Detalló que después este nuevo chip lo introducían en otro aparato celular y así recuperaban la información asociada al número telefónico, entre ella datos asociados a la cuenta de correo. “Una vez que accedían a los mails, veían qué información podían extraer. Con esos datos ingresaban a la página de Latam y con la información de las personas a las que les habían hackeado el correo cobraban los puntos Lanpass”, dijo Contreras. Asimismo, señaló que “los podían canjear en determinados comercios, obteniendo una especie de giftcard con la que pagaban computadores, maletas y ropa”. Según el fiscal, este “era un método sumamente novedoso. La PDI y la fiscalía no teníamos antecedentes, hasta esta fecha, de ese modus operandi que permitía la clonación de un chip y la validación de cuentas de correos a través de la vinculación con un aparato telefónico”. Nelson Gutiérrez, abogado que defendió a Cárcamo en este caso, dijo que perdió “contacto con él hace como un año, cuando fue condenado”. Agregó que “él no estaba muy bien, en el sentido de que no tomaba las responsabilidades. Estaba con libertad vigilada intensiva, eso significa que tenía que presentarse ante un delegado de Gendarmería, pero no lo ha hecho”. Fuente: http://www.latercera.com/noticia/hacker-estafo-landerretche-bolocco-lleva-dos-meses-profugo/
  3. 06 de agosto del 2016 / 21:32 Hrs PDI investiga a hacker que adultera el encriptado de las cédulas de identidad Con esta técnica crean documentos falsos que después son usados por suplantadores. Vulnerabilidad se logra a través de alteraciones en el algoritmo codificado en cada carné. Las alarmas se encendieron a fines de abril, cuando efectivos de la Brigada Investigadora de Delitos Económicos (Bridec) de la PDI detuvieron a cinco personas que intentaban retirar dinero desde una cuenta corriente del BancoEstado. Los delincuentes estaban suplantando a un cliente con una cédula de identidad falsificada y quedaron al descubierto porque a uno de los cajeros le causó desconfianza la actitud de los sospechosos. El caso pudo haber quedado en esa detención, pero hubo un elemento particular que llamó la atención de los detectives: la falsificación de la cédula era de alta calidad e incluso había pasado las verificaciones biométricas. En el plástico se mantenían todos los datos del ciudadano original, pero se cambiaba la fotografía por el del suplantador. Revisando antecedentes de causas similares, los policías se dieron cuenta de que este caso no era aislado, sino que se había repetido en bancos y casas comerciales de todo el país. En más de 50 ocasiones se había intentado vulnerar las medidas de seguridad y se habían presentado documentos falsificados. Todos corresponden a las cédulas de identidad amarillas, que se emitieron entre 2002 y 2012 y que dejarán de tener vigencia en 2022. Pero lo más grave es que la adulteración no era sólo estética: los cerebros tras estos fraudes lograron desencriptar el algoritmo que está en la parte trasera de los documentos y que tiene la apariencia de un código de barras. Para esto se requieren conocimientos avanzados de informática. Algunos de los detenidos con cédulas falsas en su poder indican que tras estas operaciones estaría un reconocido hacker del mundo delictual, cuyo alias se mantiene bajo reserva. Modus operandi León Paul, gerente general de la empresa de verificación de identidad TOC, y quien se querelló por estos delitos, reveló cómo se logró la sofisticada adulteración. Señaló que las máquinas de tecnología biométrica, que buscan evitar suplantaciones, leen el código que está al reverso de las cédulas y este proceso arroja una serie de cifras, entre las que se encuentran el nombre de la persona, su fecha de nacimiento, nacionalidad y la huella dactilar. Es este último punto el que adulteran. “Del total de números, eligen la sección que equivale a la expresión matemática de la huella. Esta parte la parcelan y luego ponen la huella del suplantador en un lector, que la transforma en un código hexadecimal. Este nuevo código es ingresado en la sección donde estaba la huella original de la persona, le ponen un algoritmo de encriptación y reconstruyen el código de barras”, indicó. Con esta técnica, los delincuentes se pueden presentar en locales comerciales con los documentos adulterados y pedir préstamos, créditos de consumo o hacer retiros de dinero. Si la entidad quiere verificar la identidad y pide al delincuente que ponga la huella dactilar en un lector, el sistema verá que los parámetros coinciden y autorizará la transacción. El comisario de la Bridec Carlos Paz, jefe del grupo operativo y de flagrancias de esta unidad policial, indicó que en los casos detectados se han solicitado créditos comerciales por hasta cinco millones de pesos. El detective añadió que otro uso que se les ha dado a estos documentos es para pedir reemplazos de tarjetas de multitiendas. Con los plásticos nuevos, en menos de dos horas realizan millonarias compras en los establecimientos. Los expertos indican que el nivel de sofisticación del fraude es tan alto, que no son muchos los capaces de llegar a concretar este delito. Entre los posibles autores que baraja la policía están ex empleados de la empresa que desarrolló esta tecnología para el Registro Civil. Esta firma opera tanto dentro como fuera del país. También en círculos policiales se barajan nombres de expertos en informática que se pasaron “al lado oscuro”. Respecto del alias del hacker, es un nombre que se repite en una serie de investigaciones de fraudes informáticos, como son los phishing (a través de mails maliciosos) y pharming (donde se utilizan sitios web falsos). Advertencias León Paul indicó que desde febrero de este año desarrollaron una tecnología que permite identificar si el encriptamiento ha sido adulterado. El gerente general añade que “la principal recomendación es cambiarse a la nueva cédula. Tiene tecnología que hoy hace imposible su adulteración. Eso sí, no sabemos qué pasará en tres o cuatro años más”. Fuente: http://www.latercera.com/noticia/nacional/2016/08/680-691729-9-pdi-investiga-a-hacker-que-adultera-el-encriptado-de-las-cedulas-de-identidad.shtml
  4. Hackers toman el control de un baño en Japón Experto revela la vulnerabilidad de los baños de alta tecnología Un experto en seguridad en Internet de Panasonic ha revelado que unos piratas informáticos han conseguido tomar el control de un baño. Hikohiro Lin, jefe del equipo de seguridad de producto de la firma, ha explicado que los investigadores han descubierto que estos hackers lograron controlar un inodoro japonés que se controloba por bluetooth. Estos baños futuristas son más vulnerables a los cíberasaltos ya que varias de sus funciones se controlan con un smartphone. Precisamente, los hackers descubrieron que uno de esos baños de alta tecnología estaba protegido con una única password. Así, tomaron el control del baño permitiéndoles tirar de la cadena en el momento más inoportuno o incluso sorprender a la gente con un chorro inesperado de agua en sus partes íntimas, informa The Mirror. Según Lin, "cada vez que alguien usaba el inodoro, [hackers] podían controlarlo todo". Admite que la mayoría de la gente encontrará la idea de hackear un baño un poco "extraña". http://www.cuatro.com/noticias/tecnologia/bano-hackers-Japon-tecnologia_0_2132025251.html
×