Mostrando entradas con la etiqueta delitos. Mostrar todas las entradas
Mostrando entradas con la etiqueta delitos. Mostrar todas las entradas

domingo, marzo 31, 2024

La Ciberestafa del Crypto-Coin de Cálico Electrónico y hacer proyectos de verdad con Cálico Electrónico #CalicoElectronico @CalicoOficial #CálicoElectrónico

El viernes vimos cómo salía publicada en la web y en las redes sociales una supuesta criptomoneda hecha con la imagen de nuestro maravilloso Cálico Electrónico. El mensaje nos llegó vía Nikotxan, que además de ser nuestro amigo y compañero, es el padre y alma de Cálico Electrónico, un personaje que cuidamos entre todos, pero especialmente Nikotxan.
Lo que había sucedido es que un grupo de "crypto-emprendedores" habían decido motu proprio, utilizar la imagen de nuestro querido Cálico Electrónico, para hacer una criptomoneda que habían llamado CálicoBased, con su web y todo.

Figura 2: La Web que montaron con CálicoBased

No hay nada con Cálico Electrónico en este proyecto, y por lo tanto es una auténtica estafa piramidal Web3 donde se incita a la gente a comprar con la esperanza de que tenga algún valor en el futuro, pero no es así. Esta es una ciberestafa Web3 clásica que, entre otras muchas, ha condenado a Sam Bankman-Fried 25 años a la cárcel.

Como podéis ver, toda la web estaba construida en torno a la image de nuestro Cálico Electrónico, y cuando lo descubrieron por las redes, no es que gustara mucho a nuestro equipo. Aquí el mensaje de WhatsApp de cuando llegó a nosotros que existía esta criptomoneda.

Figura 4: Así nos enteramos de este criptomoneda

La web, utilizaba la imagen de Cálico Electrónico en todos sus rincones, como podéis ver en estas imágenes, donde informan de cómo iban a vender los Fan Tokens de esta criptomoneda.

Figura 5: La info del lanzamiento de la Criptomoneda de CálicoBased

Y por supuesto, en la web hablan en primera persona, como si el equipo de Cálico Electrónico estuviera detrás de este proyecto de crear esta criptomoneda. Que ya os confirmo yo que no es así.

Figura 6: En la web hablaban en primera persona como si el equipo
de Cálico Electrónico estuviera detrás de este proyecto.

Y en las redes sociales lo mismo, esta es la captura de la cuenta que utilizaban para distribuir este token antes de que la cuenta fuera bloqueada y eliminada de la red. Todo alrededor de la imagen de Cálico Electrónico.

Figura 7: La cuenta de Twitter (X) de esta ciberestafa

Total, que desde la cuenta de Twitter (X) de Cálico Electrónico avisamos de este incidente y por suerte tanto la web como las redes sociales han sido cerradas, así que esperamos que nadie haya caído comprando este token pensando que es de Cálico Electrónico.


Eso sí, en la letra pequeña, en dos colores que no se diferencian mucho si no tienes buena vista y buena luz, se escudaban diciendo que Nikotxan no tenía nada que ver con este proyecto.

Figura 9: "No es una ciberestafa, es un homenaje"

Cuando ya se había creado revuelo en las redes, entonces cambiaron la imagen de las redes sociales para intentar que no les eliminaran la cuenta, pero a día de hoy está cerrada.

Figura 10: El rediseño de la cuenta antes de ser cerrada

Hacer cosas con Cálico Electrónico

El equipo de Cálico Electrónico siempre está abierto a realizar proyectos. Así que si quieres hacer cualqueir cosa con nuestro Superjiro, lo mejor es que pongas en contacto con nosotros vía el buzón de público de Cálico Electrónico en MyPublicInbox.

Uno de los proyectos que nosotros hemos hecho ha sido crear unos NFTs para donar los ingresos a la Fundación de Isabel Gemio, y eso sí que es un proyecto Web3 auténtico en el que está involucrado el equipo de Cálico Electrónico.

Los NFTs los hizo el gran Pablo "Blowearts" que es el responsable del Volumen 2 de Las Tiras de Cálico, que además sacamos semanalmente en la web de Cálico Electrónico, en el canal Twitter de Cálico Electrónico y en la página Facebook de Cálico Electrónico.

Y por supuesto, si quieres algo tanto de Pablo "BloweArts" como de Nikotxan - papá de Cálico Electrónico y artísta de todas las animaciones de Cálico Electrónico que puedes ver en la web y en el Canal Youtube de Cálico Electrónico, más el volumen 1 de Las Tiras de Cálico -, siempre puedes contactar directamente con ellos.



Por último, el poco "merchan" que existe de Cálico Electrónico lo podéis comprar en la tienda de 0xWord, donde hay pósters, camisetas, pegatinas, chapas, dibujos, y alguna cosa más de nuestro superjiro.


Y como cosa curiosa, podéis pedir un saludo personalizado en la web de 0xWord para regalar a cualquier persona por su cumpleaños, santo, despedida de soltero, etc... Lo puedes pedir aquí: Saludo de Cálico Electrónico.

A todos los que colaboráis de alguna manera, gracias por ayudarnos a cuidar de nuestro gordito, que este año cumple ya 20 años y habrá que celebrarlo bien.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, febrero 09, 2021

Famosos y Ciberacoso en las Redes Sociales: Una realidad contra la que luchar.

La exposición mediática y social de las influencers, de las modelos que tienen las redes como parte de su trabajo, las actrices y las famosas en general, puede tener consecuencias negativas para las protagonistas, especialmente si hablamos en términos de seguridad física, emocional, y ciberseguridad. 

Figura 1: Famosos y Ciberacoso en las Redes Sociales:
Una realidad contra la que luchar.

Una realidad cada vez más clara es la del acoso a perfiles públicos relevantes en Internet en su vida privada. El delito de 'stalking' u hostigamiento fue introducido en el Código Penal por reforma del año 2015, que castiga con penas de 3 meses a 2 años de cárcel (o multa de 6 a 24 meses), a quien acose a una persona de forma insistente. El Alto Tribunal determina que el delito de stalking requiere continuidad en el tiempo y un perjuicio en los hábitos de la víctima. Este mismo delito es cometido a menudo por desconocidos y anónimos con los que las víctimas no guardan ninguna relación.

Según informa Huffington Post en su web, uno de los últimos casos es el de la ilustradora valenciana Paula Bonet, quien explica a través de Twitter la situación que lleva viviendo tiempo y la escasa protección por parte de las autoridades. Podéis ver el hilo completo en la noticia del periódico.


Pero, ¿qué ocurre cuando el acoso tiene lugar en las redes sociales? Habitualmente, cuando una persona famosa sufre acoso en su vida privada lo sufre también en el entorno digital, especialmente a través de las redes sociales. Y, por desgracia, actualmente la respuesta de las plataformas NO es contundente en este sentido y no ofrecen una elevada colaboración en la detección del acoso.


Realmente, cuentan con la tecnología adecuada, sino sería imposible llevar a cabo censura de fotografías o de contenido de odio a colectivos. Sin embargo, no utilizan todos los medios que podrían en detectar casos de acoso, ni tampoco en ayudar a resolverlos.

En muchos de los casos de acoso que llevamos en nuestra empresa onBRANDING, sabemos con certeza lo sencillo que es detectar comentarios y contenidos flagrantemente nocivos y perjudiciales contra otros usuarios, solo con que se desee realizar una correcta monitorización de las plataformas y un seguimiento de acosadores y víctimas. Pero no es así. La falta de una respuesta contundente por parte de las plataformas digitales genera en los usuarios acosados claras secuelas psicológicas, y en muchos casos, económicas, porque muchas veces afecta no solo a la vida privada de la víctima, sino en su vida laboral.
Uno de los principales motivos, sobre todo para los famosos y famosas en países de los países de Europa e Hispanoamérica de esta falta de respuesta frente al acoso, es que la mayoría de las bases logísticas de las empresas que conforman las principales redes sociales que utilizamos hoy se encuentran en Estados Unidos, donde a veces, la libertad de expresión es esgrimida frente al delito de acoso que pueda estar sufriendo una víctima, por ejemplo, en España.

Sin embargo, encontramos grandes incongruencias a la hora de limitar y censurar contenido en, por ejemplo, Instagram. Son famosos los conocidos casos de censura de pezones femeninos utilizando tecnología para detectarlos, incluyendo en dicha censura la lactancia materna. El bloqueo que las redes ejercen sobre ciertos temas delatan la capacidad de las plataformas para ayudar a atajar problemas de acoso o amenazas.


Sin embargo, no es así en casos de acoso, y los cuerpos de Policía se las ven y desean para conseguir información del registro de una cuenta de acosador en una red como Instagram. Con datos como el correo electrónico, las direcciones IP de las conexiones, o información extra sería posible detener este delito y librar al acosado de la tortura que se sufre en estas situaciones, pero no existe esa respuesta contundente.

Además, por norma general, una vez que solicitas a una red social la retirada de contenidos de acoso a la víctima suelen demandar el DNI o documentación privada del acosado, denuncias en comisarías y más datos, incluso cuando se trata de un Testigo Protegido, algo totalmente incoherente y que traspasa los límites de la seguridad.
La cuarentena con motivo de la COVID19 ha propiciado un incremento de situaciones de acoso sobre famosos. Sin embargo, no es una situación nueva, y nosotros en onBRANDING llevamos más de trece años luchando contra los delitos de ciberacoso en la red, en casos que, creedme, pueden llegar a ser descorazonadores. Sentarte con una persona fuerte, que ha triunfado, y verla sufrir durante meses con un acoso continuo, hasta derrumbarse, es algo que no debería permitir algo que se ha creado para "socializar" y crear "comunidades". 

Muchas veces, la falta de conocimientos de la víctima para defenderse en Internet y la velocidad con la que avanzan las nuevas tecnologías, producen que el acosador tenga una posición de privilegio y la víctima una situación de indefensión, que es el caldo de cultivo perfecto para los peores acosadores.

Hemos acompañado este artículo con son solo algunos de los muchos casos de acoso a personas famosas que sufren insultos, presencia en su hogar, ciberacoso sexual, amenazas de muerte, acoso etcétera. Algunos delitos están recogidos en el Código Penal y podrían ser aplicables al entorno digital, como el caso de la amenaza de muerte, penada según la gravedad con penas de privación de libertad.

Son muchos los supuestos en los que puede incurrir un delito de acoso a un famoso, pero no todos pueden ser atajados fácilmente por la vía legal, y contando, además, con una escasa colaboración por parte de las redes sociales, donde en gran parte se producen estas situaciones. En onBRANDING hemos visto muchos casos complicados en nuestra trayectoria, y nos hemos convertido en especialistas en ciberinvestigación, identidad digital, reputación online, privacidad en las redes así como en la protección de testigos protegidos, así que si conoces a alguien que está siendo acosado o necesita ayuda, dile que contacte con nosotros que le ayudaremos.

Saludos,

domingo, agosto 30, 2015

El negocio del Internet Gratis por 30 € a costa de tu WiFi

Ya se está poniendo de moda en muchas ciudades de todo el mundo que algún grupo, aprovechándose de sus conocimientos de hacking de redes WiFi, ofrezca un servicio masivo de venta de Internet Gratis por una cantidad de dinero que, en Madrid concretamente, es de 30 €. Una oferta fantástica, sin duda, para cualquiera que quiera poner en riesgo la privacidad de sus comunicaciones. Basta con darse una vuelta por la ciudad y buscar en las paradas de autobús, farolas y cualquier otro elemento de mobiliario urbano para localizar los carteles con dichas ofertas.

Figura 1: El negocio de Internet Gratis por 30 € a costa de tu WiFi

Por supuesto, el negocio del Internet Gratis es un gran reclamo para sus clientes, a los que probablemente ya se les pueda comercializar algún otro servicio. Pero esto puede tener serios problemas para las dos partes. Tanto para el dueño de la red WiFi a la que se están conectando estos clientes que pagan por tener Internet Gratis, como para los clientes que se están conectando a una red WiFi que puede no salirles tan gratis.

La red WiFi abierta y gratuita de una organización

Pudiera ser que este Internet Gratis se diera de forma en la que, una vez llegado el técnico que oferta este servicio, se hiciera un análisis del espectro de redes WiFi y se buscase alguna abierta y gratuita en la cercanía. Es más, podría hasta pensarse en que se comercializa una tarjeta WiFi de mucha más potencia para poder llegar a redes WiFi abiertas y gratuitas más lejanas - ya vimos que se pueden construir antenas WiFi para grandes distancias.

Figura 2: Con una antena WiFi de larga distancia es fácil tener un gran abanico de redes cerca

En este caso, el cliente, tiene como riesgo el de compartir una red pública con no se sabe muy bien quién, pero es el mismo que asumiría cuando se conecta en un establecimiento que ofrece el mismo servicio. Por supuesto, el riesgo para las empresas y organizaciones que dan servicios de red WiFi gratuitos existe en tanto en cuanto tendrían que hacer un control de lo que se hace en su red, ya que alguno de los que se conectan podrían cometer delitos desde esa red.

La red WiFi abierta de un particular

Esto mismo, pero más exacerbado y peligroso sería para una persona que, por dejadez, por decisión personal, o por desconocimiento, deja su red WiFi abierta para que se conecte todo el mundo. Si la red es utilizada para delitos graves esta persona podría verse inmiscuida en un proceso judicial, sufriendo la interceptación de su material informático y pasando por un análisis forense de sus dispositivos, como ya le ha pasado a mucha gente. 

Figura 3: En Alemania en 2010 multaron a las WiFi inseguras

En Alemania, en el año 2010 ya un juez dictaminó contra el propietario de una red WiFi insegura desde la que se habían cometido delitos, haciéndole parcialmente responsable de los delitos allí cometidos.

La red WiFi hackeada

Si ya pasamos a entorno en el que el técnico que vende Internet Gratis hace cualquier tipo de hackeo de la red WiFi, entonces la cosa se pone más peligrosa. Estaríamos hablando de un delito continuado como el que realizan los que manipulan los contadores de gas, electricidad o agua cobrando por ello, y por supuesto para el que hace uso de este Internet Gratis podría suponer acabar en un juicio por haber vulnerado la seguridad de un sistema en su provecho. En este caso las consecuencias podrían ser mucho peores para todo el mundo. 

Figura 4: El servicio de Internet Gratis por 30 € que se anuncia por Madrid

Lo peor de todo es que al contratar este servicio de Internet Gratis sin contar con el dueño de la red, los problemas pueden ser muchos más:

Para el comprador del servicio de Internet Gratis
1) Problemas legales: Como ya se ha explicado, puedes acabar metido en un proceso judicial por haber vulnerado la seguridad de un sistema y haber consumido la conexión a Internet de otro. Es como si le quitases la luz, el gas o el agua a tu vecino. 
2) Problemas de servicio: No hay garantía de que mañana se cambie la clave de la WiFi y listo. Se acabó tu servicio de Internet Gratis para siempre por 30 €. 
3) Problemas de privacidad: Te estás conectando a una red WiFi en la que no sabes con quién compartes. En el post de Dipu Daswani de "Hackeando al vecino Hax0r que me roba la WiFi" se pueden ver todos los problemas en que te puedes meter. 
Para el que da (sin saber) el servicio de Internet Gratis
1) Problemas legales: Tener una red WiFi sin seguridad o mal securizada puede llegar a hacer que seas responsables de los delitos que desde esa dirección IP se produzcan. Como en el caso de Alemania, o acabar en una redada por compartir contenido pedófilo. No sabes qué se puede estar haciendo desde esa dirección IP. 
2) Problemas de servicio: Tu conexión está compartida y vas a tener que competir por el ancho de banda con todos los que se te cuelguen de la red. Una pena que seas el que paga para que no tengas servicio.
Figura 5: El pedófilo hackeaba la red WiFi y luego infectaba el ordenador
3) Problemas de privacidad personal: Igual que en el caso anterior, cualquier usuario conectado a tu red local puede acabar hackeando tus conexiones e incluso tu equipo. Recordad que esta era una de las técnicas utilizadas por el vecino de Zaragoza que espiaba a sus vecinas por la cámara web del ordenador.
Dicho esto, lo que te recomiendo es que tengas mucho cuidado con tu red WiFi y la fortifiques. En este artículo os dejé una lista de recomendaciones para proteger la red WiFi. Quizá no seas capaz de aplicar todas, pero por lo menos quita el WPS, usa WPA2 con una contraseña compleja que crees de nuevo, cambia el SSID y elimina los paneles de administración remotos. Por otro lado, evita este tipo de servicios que te pueden llevar a acabar teniendo problemas de verdad.

Saludos Malignos!

domingo, agosto 10, 2014

Microsoft PhotoDNA "delata" a un pedófilo en One-Drive

Si la polémica está aún viva en el artículo que escribí sobre el "chivatazo" de Google a las autoridades sobre un pederasta que enviaba fotos de abusos a menores a través de Gmail, en BBC se informa de que Microsoft ha hecho algo similar con un pedófilo que guardaba fotos pornográficas de menores en One-Drive, y que posteriormente intentó enviar por correo electrónico a otras cuentas.

En el caso de Microsoft, los Términos y Condiciones del Contrato de la Cuenta dejan claro que se está haciendo este tipo de análisis automático para detectar entre otras cosas fotografías pornográficas de abusos a menores, algo que se hace de manera habitual. Con esta información, Microsoft se puso en contacto con las cuerpos de seguridad de Pennsylvania que tras conocer la información procedió a emitir las correspondientes órdenes judiciales para investigar el caso en detalles, lo que llevó a la detención final del pedófilo.

Figura 1: Extracto de los Términos y Condiciones de Microsoft

Microsoft deja claro que está analizando de forma automática desde hace algún tiempo el contenido en sus servidores para luchar contra este tipo de delitos y escanéa el contenido en busca de fotos pedófilas, pederastas al igual que lo hace para encontrar malware o spam en sus correos electrónicos.

La tecnología que usa se llama PhotoDNA y comprueba cada imagen contra una base de datos de imágenes de este tipo de contenido que tiene almacenado dentro de su programa de colaboración con los cuerpos de seguridad de los países en el programa C.E.T.S (Child Explotation Tracking System).

Figura 2: Esquema de funcionamiento de PhotoDNA

Este programa de investigación para localizar a pederastas y pedófilos es algo que Microsoft lanzó hace ya algunos años y en el que países como España tienen firmada la colaboración. La idea es que los investigadores de todo el mundo pueden compartir en una única base de datos centralizada todo lo que se ha averiguado sobre cualquier fotografía, para saber si es un caso cerrado, si es un caso abierto o de qué país es la investigación.

Figura 3: Balmer y Rubalcaba en la firma de la colaboración con CETS

En muchos casos los ciudadanos reportan imágenes que se encuentran en la web y que ya están investigadas, o que se conoce que la investigación está en curso en otro país al que pertenece el delito, el trabajo conjunto a través de CETS permite a los cuerpos de seguridad ser mucho más efectivos en el uso de los recursos. 

El integrar PhotoDNA en el análisis automático de los contenidos de One-Drive o los adjuntos de correo electrónico contra la base de datos de C.E.T.S. puede permitir localizar a los pedófilos con mucha más rapidez.

Saludos Malignos!

domingo, agosto 03, 2014

La redacción de "Diario De": La Red TOR

Hace ya un tiempo participé en la grabación de un documental con la periodista Mercedes Milá sobre la Red TOR. En él intenté explicarle, poco más o menos, las cosas que conté en la presentación de "De paseo por la Deep Web" y donde se habló también de los posibles ataques a la red TOR.

Figura 1: Emisión del programa de TV ayer noche.

Anoche emitieron el programa y lo han publicado en varias partes, junto con las entrevistas a otros participantes, así que he recopilado todas y cada una de ellas, para que las podáis ver según vuestro criterio. Aquí van:


Figura 2: Entrevista a Chema Alonso sobre TOR y la Deep Web

En el programa también se entrevista al Comandante Oscar de La Cruz, del Grupo de Delitos Telemáticos de la Guardia Civil, que habla entre otras cosas de todos los delitos que allí se comenten y lo que allí se puede ver. Entre otras cosas se habla de la dificultad de investigar los delitos que generó la polémica de los Troyanos policiales..


Figura 3: Entrevista a Oscar de la Cruz sobre delitos en TOR

Uno de los casos más curiosos que hemos vivido en este país es el Caso de Santiago Cervera y el supuesto caso de chantaje, en el que los correos electrónicos fueron enviados desde la red TOR, que generó parte del interés del programa.

Figura 4: Entrevista a Santiago Cervera sobre su caso en la red TOR

Figura 5: Entrevista a Javier Lorente

Por último, también se entrevista a Jorge Bermúdez, que con su estilo habitual hace un recorrido por la legislación española: "La Ley de enjuiciamiento criminal que tenemos de 1882, con sus parches de actualización, se nos ha quedado corta. No nos ofrece herramientas para investigar, no solo delitos cometidos con medios avanzados como 'Tor' u otros medios de la Deep Web, también delitos informáticos comunes", explica Jorge Bermúdez Fiscal Especializado en Delitos Informáticos."


Figura 6: Entrevista a Jorge Bermúdez sobre la ley aplicada a la red TOR

Saludos Malignos!

miércoles, julio 23, 2014

En Julio tampoco voy a ir a la cárcel por ti

Llevo un mes de Julio revuelto en cuanto a peticiones de hackeo extrañas, ilegales o sospechosas. No paran de llegar porque han visto buscando en Google la demostración de robar las contraseñas de Facebook con el Bridging HTTP(IPv6)-HTTP(IPv4), o porque han leído el artículo de "Cómo espiar WhatsApp", o cualquier otro artículo que les viene al pelo, como el de Cómo meter un troyano en iPhone o Cómo espiar un Android con un Troyano y no les viene un paso a paso de cómo hacer para espiar el número de alguien.


Por desgracia para ellos, todos los artículos tienen un enfoque técnico y se les falta el "step by step", así que directamente piensan que me pueden pedir que cometa yo SU delito. A todos les contesto con un sencillo "No te puedo ayudar en estas cosas", pero la verdad es que entre toda la vorágine de correo, acaban cansando un poco.

Aquí va una nueva remesa de peticiones **solo de lo que va en este mes de Julio** que he seleccionado. No están todas, ya que también me llegaron algunas por Twitter, e incluso algunas por teléfono que habían conseguido por algún amigo común con engaños al amigo común. 

Figura 1: 1 de Julio - Robar un WhatsApp
Figura 2: 2 de Julio - Espiar un WhatsApp
Figura 3: 8 de Julio - Hacker una cuenta de Facebook
Figura 4: 11 de Julio - Espiar un WhatsApp

Figura 5: 11 de Julio - Hackear un servidor de juegos

Figura 6: 12 de Julio - Hackear una cuenta... ¿de Facebook?
Figura 7: 13 de Julio - Hackear el Gmail de su hermano
Figura 8: 17 de Julio - Espiar el Whatsapp de su novia
Figura 9: 18 de Julio - Espiar el Line o el Gmail de una persona con iPhone
Figura 10: 21 de Julio - Espiar el WhatsApp de su novia

Figura 11: 22 de Julio - Hackear el Facebook y troyanizar un PC

A partir de ahora, creo que voy a empezar a contestar en los correos y mensajes copiando a mis amigos de Grupo de Delitos Telemáticos de la Guardia Civil, para ver si empiezan a entender la gravedad de los delitos que intentan cometer.

Saludos Malignos!

domingo, julio 20, 2014

La Guardia Civil usa eGarante para denunciar delitos

Hace ya tiempo, desde que Yago Jesús (@YJesus) presentó su iniciativa empresarial eGarante para firma por un tercero de confianza de correos electrónicos y páginas web, que en los artículos de denuncia de acoso en Facebook o Twitter, o de la existencia de contenido en la red que sea en sí una delito, siempre recomiendo utilizar eGarante. Incluso para contenido que puede verse solo en sitios privados de las redes sociales o Evernote, existe un plugin que ayuda a firmar digitalmente lo que allí se muestre.


Figura 1: Funcionamiento de eGarante en 99 segundos

La solución es sencilla y fácil de usar por todo el mundo y de hecho el año pasado ganó el Premio ENISE a la mejor iniciativa emprendedora en ciberseguridad, debido a los valores de la iniciativa. A mí personalmente me gusta mucho desde siempre, y por ese le pedí incluso que integrara Latch en las cuentas del sistema, para tener mi cuenta con mi pestillo digital. 

Ahora ha sido el Ministerio del Interior de España, quién ha decidido respaldar un poco más la iniciativa, y todos los ciudadanos que deseen denunciar un contenido ilícito en la red, podrán utilizar eGarante desde el portal de denuncia del Grupo de Delitos Telemáticos de la Guardia Civil que hay en Internet.

Figura 2: Anuncio del uso de eGarante en las denuncias online de la Guardia Civil

Si ves un contenido ilícito, denuncialo usando eGarante. Si te están acosando por las redes, ya sea vía Twitter, Facebook, foros o cualquier otro medio, denúncialo usando eGarante. a través del formulario de denuncia online del GDT de la Guardia Civil. El contar con una evidencia digital firmada por un tercero de confianza siempre ayudará a la resolución del caso.

Figura 3: En el formulario de denuncia del GDT podrás usar documentos eGarante

Desde aquí, aprovecho para felicitar a Yago y sus colaboradores en esa iniciativa de eGarante, ya que creo que hace falta mucho emprendedor así en este país y les doy la enhorabuena por todos los éxitos que están consiguiendo.

Saludos Malignos!

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares