Foro independiente de profesionales habilitados
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
Foro independiente de profesionales habilitados

Seguridad privada


Detenido un hacker tras vulnerar los sistemas informáticos de la Universidad de Zaragoza Banner19

No estás conectado. Conéctate o registrate

Detenido un hacker tras vulnerar los sistemas informáticos de la Universidad de Zaragoza

2 participantes

Ir abajo  Mensaje [Página 1 de 1.]

tata

tata

Detenido un hacker tras vulnerar los sistemas informáticos de la Universidad de Zaragoza
El Grupo de Delitos Tecnológicos de la Policía Nacional ha detenido a un hacker que vulneró los sistemas informáticos de la Universidad de Zaragoza. Al parecer, clonó una página idéntica a la oficial de la red Wifi en la que exigía la introducción de las claves y contraseñas de cada usuario.
Detenido un hacker tras vulnerar los sistemas informáticos de la Universidad de Zaragoza Img722712s
Zaragoza.- El Grupo de Delitos Tecnológicos de la Policía Nacional ha detenido a un hacker, Javier A.L., de 22 años, que vulneró los sistemas informáticos de la Universidad de Zaragoza.

Las investigaciones comenzaron el pasado mes de marzo, los analistas de sistemas de la Universidad de Zaragoza detectaron ciertas anomalías en el funcionamiento de la red WIFI interna de la universidad, descubriendo la existencia de una página clonada, idéntica a la oficial, en la que se exigía la introducción de las claves y contraseñas de cada usuario. Especialmente, se apropió de distintas cuentas de profesores.

El hacker es un estudiante de dicha universidad del grado de Ingeniería Informática. La detención se produjo el pasado martes, aunque tras prestar declaración quedó en libertad.

Los hechos, los cuales constituyen un ilícito penal, son conocidos técnicamente como un ataque denominado “Man in the Middle”, consistente en situarse el hacker en una posición intermedia, de tal forma que utilizando los sistemas y aplicaciones informáticas adecuadas, le permite observar y recoger toda la información sensible que está circulando en un momento determinado por la red objeto del ataque, de forma tal que se puede apropiar datos de carácter íntimo y personal de los usuarios de la red.

pobre

pobre

ese ya tiene curro.

Volver arriba  Mensaje [Página 1 de 1.]

Permisos de este foro:
No puedes responder a temas en este foro.