4 diciembre, 2022 Español

Cadena Politica

Periódico Digital

Sedena

Hackeo a Sedena ¡Nada en internet es gratis!

¡Nada en internet es gratis! Este concepto lo tendremos más en consideración, puesto que resulta que el archivo con documentación que fue extraído de la Sedena por parte de los hackers, traía algo más.

 

Si, ya es un tema que dio mucho de que hablar la filtración de documentos y datos de la Sedena por parte de los hacktivistas Guacamaya hasta el día de hoy aún salen nuevos informes.

No te pierdas de ‘Mi oportunidad de sumar está agotada’: Tatiana Clouthier

Dicha información fue expuesta por el periodista Carlos Loret de Mola y diferentes medios nacionales que decidieron descargar el archivo que fue más que atractivo para destapar los secretos mas escondidos de los gobiernos anteriores y actuales.

Pues resulta que los datos que Guacamaya hackeo de la SEDENA, y colocó para descarga de quien quisiera, no solo tenian paquetes de información y documentación en su interior.

El periodista de datos, escritor y colaborador de Aristegui Noticias, Poder Latam, Proceso y MexLeakRicardo Balderas, reveló que mediante un escaneo efectuado al dicho archivo que contiene los datos filtrados por el grupo hacktivistas Guacamayas, contiene código malicioso.

Estos malwares tiene como finalidad infectar y vulnerar los ordenadores y dispositivos donde se descargan o ejecutan, “Hasta el momento se identifican casi 42 mil correos con posible código malicioso detectado por el propio software de #Guacamaya. No hemos identificado de qué tipo” Dice en su cuenta de Twitter Ricardo Balderas.

Más tarde confirma en sus redes sociales que lograron contactar a un miembro de Guacamayas confirmando que efectivamente tienen códigos maliciosos en el paquete de archivos.

Muchas dudas nos saltan a la mente pero la que más retumba es ¿El objetivo era otro que fuera Sedena?


Recibe las mejores noticias diariamente en tu celular. Sólo escribe la palabra “Cadena” a nuestro whatsapp y recibe las mejores actualizaciones de nuestro portal.

Click aquí