Login To HELL La historia de un hacker - Episodio 10 CAPITULO 10

Login To HELL La historia de un hacker - Episodio 10 CAPITULO 10

Login To HELL La historia de un hacker - Episodio 10

CAPITULO 10

Y fue una broma, la forma en que se llevó a cabo la búsqueda. Debido a que los policías llegaron sin estar preparados y estaban abrumados por la cantidad de elementos tecnológicos que encontraron que tuvieron un problema con empacar todo y sacarlo de mi casa.

No tenían medios de almacenamiento, ni bolsas de evidencia, nada. Creo que estaban esperando encontrar en mi apartamento un PC de escritorio que uno podría llevar bajo su brazo. Así que empezaron a tomar bolsas, mochilas, valijas y cajas de cartón de mi apartamento para cargar todo el equipo incautado. ¿Se imaginan este nivel de ineptitud? ¿Enviando gente a ese trabajo que no tenía ni idea de lo que se debía hacer? Ni una sola bolsa de evidencia, ni una sola bolsa antiestática para discos duros, ni una sola bolsa Faraday para dispositivos móviles. Ni un registro apropiado de los elementos incautados.

Esto demuestra una incompetencia grave, creo; esto y la incautación de artículos al azar no relacionados como pegatinas bitcoins, monedas bitcoins coleccionables físicas, una máscara de plástico a la que llamaron “una máscara de Anonymous”, una guillotina para cortar papel, una linterna LED, una trituradora de papel... (para los registros oficiales, quedó registrada como “picadora de papel”). Había dos destructoras de documentos “fellowers” en mi casa, se llevaron el modelo más caro y dejaron la otra destructora en mi hogar.

Solo con esa orden de allanamiento repleta de errores, allanaron mi domicilio e hicieron un registro con información deliberadamente falsa. Fueron hasta el garaje donde tenía estacionado mi vehículo, en otra dirección, en una propiedad privada, ingresaron al mismo y registraron mi vehículo sin ninguna orden judicial. Se retiraron de mi domicilio como dando por cumplido el procedimiento, pero antes de que caiga el sol regresaron a llevarse las impresoras, guillotina y otros elementos. Y repito, la información que forma parte del expediente con referencia al allanamiento es deliberadamente falsa y no refleja los eventos tal cual sucedieron ni reflejan lo realmente incautado. ¿Con un acta de allanamiento se puede hacer todo esto? ¿En este caso no se debió contar con 4 ordenes? Una para el allanamiento inicial de mi domicilio, otra para el ingreso al garaje privado, ¿otra para el allanamiento de mi vehículo y otra para la segunda vez que ingresaron a mi domicilio? Estas personas al parecer tienen permiso para hacer lo que deseen sin ser cuestionados ni sancionados por actuar de forma ilegal.

De todos estos procedimientos, que llevaron tal vez unas 6 horas, un vergonzoso papel es lo que quedó en el expediente como registro.

Jaksot(863)

Investigation Report: The Be Prime Breach and the Strategy of Intimidation

Investigation Report: The Be Prime Breach and the Strategy of Intimidation

Forensic Context: The Reality of the Digital CompromiseIn high-stakes crisis management, the most terminal error a corporation can commit is the failure to align its official narrative with forensic r...

19 Huhti 59min

Bank Sicarios Mexico Gamble. (ESPAÑOL)

Bank Sicarios Mexico Gamble. (ESPAÑOL)

These sources present a fictional narrative of asymmetric warfare between a corrupt Mexican politician and a real-life ethical hacker, Alberto Daniel Hill. The story is told from the perspective of a ...

19 Huhti 23min

Bank Sicariios Mexico Gamble.

Bank Sicariios Mexico Gamble.

This isn't just a podcast episode; it's a digital explosion that will blow your mind and leave you questioning everything you know about power and money in Mexico! Tonight, we expose the shocking, rea...

19 Huhti 14min

Watching the watchers get hacked

Watching the watchers get hacked

The provided text captures a wide-ranging, personal narrative from Alberto Daniel Hill, a cybersecurity expert discussing his professional history, legal struggles, and current industry observations. ...

17 Huhti 5min

The BePrime Breach and Zero Trust

The BePrime Breach and Zero Trust

Recent reports and technical analyses detail a significant cybersecurity breach affecting BePrime, a Mexican firm specializing in digital infrastructure and security. Investigations reveal that a thre...

16 Huhti 33min

 El cazador cazado: El hackeo masivo a BePrime y el espionaje en tiempo real

El cazador cazado: El hackeo masivo a BePrime y el espionaje en tiempo real

Aquí tienes una propuesta de descripción para tu episodio de podcast en Spotify, basada en la información de tus fuentes:Título sugerido: El cazador cazado: El hackeo masivo a BePrime y el espionaje e...

16 Huhti 23min

Ranking Government Secretism

Ranking Government Secretism

Government cybersecurity "secretism," also known as the "Protocol of Silence," is a systemic institutional strategy where state-level entities intentionally hide, minimize, or obfuscate details regard...

14 Huhti 6min

Por qué los gobiernos ocultan los hackeos

Por qué los gobiernos ocultan los hackeos

El "secretismo" gubernamental en ciberseguridad, también conocido como el "Protocolo del Silencio", es una estrategia institucional sistémica en la que las entidades estatales ocultan, minimizan o con...

14 Huhti 19min

Suosittua kategoriassa True crime

jaljilla
maanantaimysteeri
murhan-anatomia
palmujen-varjoissa
backmanholmavuo
i-dont-like-mondays
kurja-juttu
viimeinen-havainto
rss-jaljilla
paha-syntyi-pohjolassa-bonuskausi
piinan-kirous-2
rss-murhan-anatomia
rss-paha-syntyi-pohjolassa
rss-maanantaimysteeri-2
motiivina-raha
motiivina-mustasukkaisuus
sattuman-vaara
huijarit
rss-en-ehka-halua-tietaa
syyton