De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

La lista de incidentes de piratería de seguridad cubre eventos importantes o notables en la historia de la piratería y el craqueo de seguridad .

1900 [ editar ]

1903 [ editar ]

  • El mago e inventor Nevil Maskelyne interrumpe la demostración pública de John Ambrose Fleming de la supuestamente segura tecnología de telegrafía inalámbrica de Guglielmo Marconi , enviando mensajes insultantes en código Morse a través del proyector del auditorio. [1]

1930 [ editar ]

1932 [ editar ]

  • Los criptólogos polacos Marian Rejewski , Henryk Zygalski y Jerzy Różycki rompieron el código de máquina Enigma . [2]

1939 [ editar ]

  • Alan Turing , Gordon Welchman y Harold Keen trabajaron juntos para desarrollar Bombe (sobre la base de los trabajos de Rejewski sobre Bomba ). El uso de la máquina Enigma de un espacio de clave pequeño y confiable la hace vulnerable a la fuerza bruta.

Década de 1940 [ editar ]

1943 [ editar ]

  • René Carmille , contralor general del ejército francés de Vichy , pirateó el sistema de tarjetas perforadas utilizado por los nazis para localizar judíos. [3]

1949 [ editar ]

  • La teoría que subyace a los virus informáticos se hizo pública por primera vez en 1949, cuando el pionero informático John von Neumann presentó un artículo titulado "Teoría y organización de los autómatas complicados". En el artículo, von Neumann especuló que los programas de computadora podrían reproducirse a sí mismos. [4]

Década de 1950 [ editar ]

1955 [ editar ]

  • En el MIT , "piratear" primero pasó a significar preocuparse por las máquinas. El acta de una reunión de abril de 1955 del Tech Model Railroad Club establece que "el Sr. Eccles solicita que cualquiera que trabaje o piratee el sistema eléctrico apague la energía para evitar que se quemen los fusibles". [5]

1957 [ editar ]

  • Joe " Joybubbles " Engressia, un niño ciego de siete años con un tono perfecto, descubrió que silbar la cuarta E por encima de la C media (una frecuencia de 2600 Hz) interferiría con los sistemas telefónicos automatizados de AT&T, abriendo inadvertidamente la puerta al phreaking .

1960 [ editar ]

  • Se utilizan varias cajas de phreaking para interactuar con los sistemas telefónicos automatizados.

1963 [ editar ]

  • La primera referencia a la piratería maliciosa son los ' piratas informáticos ' en el periódico estudiantil del MIT , The Tech, de los piratas informáticos que conectan las líneas con Harvard , configuran el PDP-1 para hacer llamadas gratuitas, hacer llamadas de guerra y acumular grandes facturas telefónicas. [6] [7] [8]

1965 [ editar ]

  • William D. Mathews del MIT encontró una vulnerabilidad en un CTSS que se ejecuta en un IBM 7094 . El editor de texto estándar en el sistema fue diseñado para ser utilizado por un usuario a la vez, trabajando en un directorio, y así creó un archivo temporal con un nombre constante para todas las instancias del editor. La falla se descubrió cuando dos programadores del sistema estaban editando al mismo tiempo y los archivos temporales para el mensaje del día y el archivo de contraseña se intercambiaron, lo que provocó que el contenido del archivo de contraseña CTSS del sistema se mostrara a cualquier usuario que iniciara sesión en el archivo. sistema. [9] [10] [11] [12]

1967 [ editar ]

  • La primera incidencia conocida de piratería por penetración en la red tuvo lugar cuando se proporcionó acceso a la red APL de IBM a miembros de un club de computación en una escuela secundaria suburbana de Chicago . En el otoño de 1967, IBM (a través de Science Research Associates ) se acercó a Evanston Township High School con la oferta de cuatro teletipos 2741 Selectricterminales basados ​​en conexión por módem de acceso telefónico a un sistema informático experimental que implementó una versión anterior del lenguaje de programación APL. El sistema de red APL se estructuró en Workspaces que se asignaron a varios clientes que utilizaban el sistema. Trabajando de forma independiente, los estudiantes aprendieron rápidamente el idioma y el sistema. Tenían libertad para explorar el sistema, a menudo utilizando código existente disponible en espacios de trabajo públicos como modelos para sus propias creaciones. Finalmente, la curiosidad llevó a los estudiantes a explorar el contexto más amplio del sistema. Más tarde se reconoció que este primer esfuerzo de penetración de la red informal ayudó a fortalecer la seguridad de una de las primeras redes de acceso público: [13]

    Science Research Associates se comprometió a escribir un sistema APL completo para el IBM 1500 . Modelaron su sistema a partir de APL / 360 , que en ese momento había sido desarrollado y visto un uso sustancial dentro de IBM, utilizando código prestado de MAT / 1500 cuando era posible. En su documentación, reconocen su agradecimiento a "varios estudiantes de secundaria por su impulso de bombardear el sistema". Este fue un ejemplo temprano de una especie de depuración deportiva, pero muy efectiva, que se repitió a menudo en la evolución de los sistemas APL.

1970 [ editar ]

1971 [ editar ]

  • John T. Draper (más tarde apodado Capitán Crunch), su amigo Joe Engressia (también conocido como Joybubbles ) y el phreaking telefónico azul llegaron a las noticias con un artículo de la revista Esquire . [14] [15]

1979 [ editar ]

  • Kevin Mitnick irrumpe en su primer sistema informático importante, el Ark, el sistema informático que Digital Equipment Corporation (DEC) utilizó para desarrollar su software de sistema operativo RSTS / E. [dieciséis]

Década de 1980 [ editar ]

1980 [ editar ]

  • El FBI investiga una violación de seguridad en National CSS (NCSS). El New York Times , al informar sobre el incidente en 1981, describe a los piratas informáticos como [17]

expertos técnicos; programadores informáticos habilidosos, a menudo jóvenes, que sondean casi caprichosamente las defensas de un sistema informático, buscando los límites y las posibilidades de la máquina. A pesar de su papel aparentemente subversivo, los piratas informáticos son un activo reconocido en la industria informática, a menudo muy apreciado.

El periódico describe las actividades de sombrero blanco como parte de una "tradición de 'hackers' traviesa pero perversamente positiva". Cuando un empleado de National CSS reveló la existencia de su descifrador de contraseñas , que había utilizado en las cuentas de los clientes, la empresa lo reprendió no por escribir el software, sino por no revelarlo antes. La carta de reprimenda declaró que "La Compañía se da cuenta del beneficio para NCSS y de hecho alienta los esfuerzos de los empleados para identificar las debilidades de seguridad del VP, el directorio y otro software sensible en archivos". [17]

1981 [ editar ]

  • Se forma el Chaos Computer Club en Alemania.
  • Ian Murphy, alias el Capitán Zap, fue el primer cracker en ser juzgado y condenado como delincuente. Murphy irrumpió en las computadoras de AT&T en 1981 y cambió los relojes internos que medían las tarifas de facturación. La gente obtenía descuentos nocturnos cuando llamaban al mediodía. Por supuesto, los buscadores de gangas que esperaron hasta la medianoche para llamar de larga distancia se vieron afectados por facturas altas. [18]

1983 [ editar ]

  • Los 414 se dividen en 60 sistemas informáticos en instituciones que van desde el Laboratorio Nacional de Los Alamos hasta el Memorial Sloan-Kettering Cancer Center de Manhattan . [19] El incidente apareció como la historia de portada de Newsweek con el título "Cuidado: Hackers en juego". [20] Como resultado, la Cámara de Representantes de Estados Unidos celebró audiencias sobre seguridad informática y aprobó varias leyes.
  • El grupo KILOBAUD se forma en febrero, dando inicio a una serie de otros grupos de hackers que se forman poco después.
  • La película WarGames presenta al público en general el fenómeno de la piratería y crea un grado de paranoia masiva de los piratas informáticos y sus supuestas habilidades para detener el mundo mediante el lanzamiento de misiles balísticos intercontinentales nucleares . [21]
  • La Cámara de Representantes de Estados Unidos inicia audiencias sobre piratería informática. [22]
  • En su conferencia del Premio Turing , Ken Thompson menciona "piratería" y describe una vulnerabilidad de seguridad que él llama " caballo de Troya ". [23]

1984 [ editar ]

  • Alguien que se hace llamar Lex Luthor funda la Legion of Doom . Nombrado en honor a una caricatura del sábado por la mañana, el LOD tenía la reputación de atraer "lo mejor de lo mejor", hasta que uno de los miembros más talentosos llamado Phiber Optik se peleó con Legion of Doomer Erik Bloodaxe y fue ' echado del clubhouse'. Los amigos de Phiber formaron un grupo rival, los Maestros del engaño .
  • La Ley de Control Integral del Crimen otorga al Servicio Secreto jurisdicción sobre el fraude informático .
  • Cult of the Dead Cow se forma en Lubbock, Texas , y comienza a publicar su ezine .
  • La revista de hackers 2600 comienza a publicarse regularmente, justo cuando TAP estaba publicando su último número. El editor de 2600 , " Emmanuel Goldstein " (cuyo verdadero nombre es Eric Corley ), toma la manija de la líder de la resistencia de George Orwell 's 1984 . La publicación ofrece consejos para los posibles piratas informáticos y phreaks telefónicos, así como comentarios sobre los problemas actuales de los piratas informáticos. Hoy en día, las copias de 2600 se venden en la mayoría de las grandes librerías minoristas.
  • El Chaos Communication Congress , la conferencia anual europea de hackers organizada por el Chaos Computer Club , se lleva a cabo en Hamburgo , Alemania.
  • Se publica la innovadora novela de ciencia ficción de William Gibson , Neuromancer , sobre "Case", un pirata informático futurista. Considerada la primera gran novela cyberpunk , incorporó a la jerga de los piratas informáticos términos como " ciberespacio ", "la matriz", "simstim" e " ICE ".

1985 [ editar ]

  • KILOBAUD se reorganiza en The PHIRM y comienza a utilizar cientos de BBS en los Estados Unidos, Canadá y Europa.
  • Se establece el zine online Phrack .
  • El Hacker's Handbook se publica en el Reino Unido. [24]
  • El FBI, el Servicio Secreto, la Oficina del Fiscal del condado de Middlesex, Nueva Jersey, y varias agencias locales de aplicación de la ley ejecutan siete órdenes de registro simultáneamente en Nueva Jersey el 12 de julio de 1985, incautando equipos de operadores y usuarios de BBS por "complicidad en el robo de computadoras", [25] bajo un estatuto criminal recién aprobado y aún no probado. [26] Esto es conocido como el Busto del Sector Privado, [27] o la Incautación de 2600 BBS, [28] e implicó al sysop de BBS del Sector Privado, Store Manager (también un sysop de BBS), Beowulf, Red Barchetta, The Vampire, el sysop NJ Hack Shack BBS y el sysop Treasure Chest BBS.

1986 [ editar ]

  • Después de más y más allanamientos en computadoras gubernamentales y corporativas , el Congreso aprueba la Ley de Abuso y Fraude Informático , que convierte en delito ingresar a sistemas informáticos. Sin embargo, la ley no cubre a los menores. [ cita requerida ]
  • Robert Schifreen y Stephen Gold son condenados por acceder a la cuenta de Telecom Gold perteneciente al duque de Edimburgo en virtud de la Ley de Falsificación y Falsificación de 1981 en el Reino Unido, la primera condena por acceder ilegalmente a un sistema informático. En la apelación, la condena se anula ya que la piratería no está dentro de la definición legal de falsificación. [29]
  • Detención de un hacker que se hace llamar El Mentor. Publicó un tratado ahora famoso poco después de su arresto que llegó a ser conocido como el Manifiesto Hacker en el e-zine Phrack . Esto todavía sirve como la pieza más famosa de literatura sobre piratas informáticos y se usa con frecuencia para ilustrar la mentalidad de los piratas informáticos.
  • El astrónomo Clifford Stoll juega un papel fundamental en el rastreo del hacker Markus Hess , eventos que luego se trataron en el libro de Stoll de 1990 The Cuckoo's Egg . [30]

1987 [ editar ]

  • El "gusano" Christmas Tree EXEC causa una gran interrupción en las redes VNET , BITNET y EARN . [31]

1988 [ editar ]

  • El gusano de Morris . El estudiante de posgrado Robert T. Morris, Jr. de la Universidad de Cornell lanza un gusano en ARPAnet del gobierno (precursor de Internet). [32] [33] El gusano se propaga a 6.000 computadoras en red, obstruyendo los sistemas gubernamentales y universitarios. Robert Morris es despedido de Cornell, sentenciado a tres años de libertad condicional y multado con $ 10,000. [34]
  • First National Bank of Chicago es víctima de un robo de computadoras por $ 70 millones.
  • El Equipo de Respuesta a Emergencias Informáticas (CERT) es creado por DARPA para abordar la seguridad de la red .
  • El Papá Noel (gusano informático) se propaga por las redes DECnet .

1989 [ editar ]

  • Jude Milhon (también conocido como St Jude) y RU Sirius lanzan MONDO 2000 , una importante revista de estilo de vida tecnológico de los 90, en Berkeley, California .
  • El gusano WANK con motivaciones políticas se propaga por DECnet .
  • Comienza la revista holandesa Hack-Tic .
  • Se publica The Cuckoo's Egg de Clifford Stoll.
  • La detección del SIDA (caballo de Troya) es la primera instancia de detección de ransomware.

Década de 1990 [ editar ]

1990 [ editar ]

  • Se presenta la Operación Diablo del Sol . Después de una investigación encubierta prolongada, los agentes del Servicio Secreto se abalanzan sobre organizadores y miembros prominentes de BBS en 14 ciudades de EE. UU., Incluida la Legion of Doom , realizando redadas y arrestos a primera hora de la mañana. Los arrestos involucran y tienen como objetivo tomar medidas enérgicas contra el robo de tarjetas de crédito y el fraude telefónico y electrónico. El resultado es un colapso en la comunidad de piratería, con miembros que se informan unos a otros a cambio de inmunidad. También se allanan las oficinas de Steve Jackson Games y se confisca el libro de referencia de juegos de rol GURPS Cyberpunk , posiblemente porque el gobierno teme que sea un "manual para delitos informáticos". Surgen batallas legales que impulsan la formación de laElectronic Frontier Foundation , incluida la prueba de Knight Lightning .
  • La policía federal australiana rastrea a los miembros de Realm , Phoenix , Electron y Nom , y son los primeros en el mundo en utilizar una interceptación remota de datos para obtener pruebas para un enjuiciamiento por delitos informáticos. [35]
  • La Ley de uso indebido de computadoras de 1990 se aprobó en el Reino Unido, que penaliza cualquier acceso no autorizado a los sistemas informáticos.

1992 [ editar ]

  • Lanzamiento de la película Sneakers , en la que se chantajea a expertos en seguridad para que roben un decodificador universal para sistemas de cifrado .
  • Uno de los primeros ISP, MindVox , se abre al público.
  • El escritor de virus búlgaro Dark Avenger escribió 1260 , el primer uso conocido de código polimórfico , utilizado para eludir el tipo de reconocimiento de patrones utilizado por el software antivirus , y hoy en día también los sistemas de detección de intrusos . [ cita requerida ] [36]
  • La publicación de un manual de instrucciones de piratería para penetrar en la agencia de informes de crédito TRW por Infinite Possbilities Society (IPS) hace que el Dr. Ripco, el sysop de Ripco BBS mencionado en el manual de IPS, sea arrestado por el Servicio Secreto de los Estados Unidos . [37]

1993 [ editar ]

  • La primera conferencia de piratería DEF CON se lleva a cabo en Las Vegas . La conferencia está destinada a ser una fiesta única para decir adiós a los BBS (ahora reemplazados por la Web), pero la reunión fue tan popular que se convirtió en un evento anual.
  • AOL da a sus usuarios acceso a Usenet , precipitando el Septiembre Eterno .

1994 [ editar ]

  • Verano: los crackers rusos extraen $ 10 millones de Citibank y transfieren el dinero a cuentas bancarias de todo el mundo. Vladimir Levin , el cabecilla de 30 años , usó su computadora portátil de trabajo fuera de horas para transferir los fondos a cuentas en Finlandia e Israel . Levin es juzgado en Estados Unidos y sentenciado a tres años de prisión. Las autoridades recuperan todo menos $ 400,000 del dinero robado.
  • Los piratas informáticos se adaptan rápidamente a la aparición de la World Wide Web , trasladando toda su información práctica y programas de piratería de los antiguos BBS a los nuevos sitios web de piratas informáticos .
  • Se lanza AOHell , una aplicación de software gratuito que permite a una comunidad floreciente de niños de escritura no calificados causar estragos en America Online . Durante días, cientos de miles de usuarios de AOL encuentran sus buzones de correo inundados con bombas de correo electrónico de varios megabytes y sus salas de chat interrumpidas por mensajes de spam .
  • 27 de diciembre: Después de experimentar un ataque de suplantación de IP por Kevin Mitnick , el experto en seguridad informática Tsutomu Shimomura comenzó a recibir llamadas de broma que popularizaron la frase " Mi kung fu es más fuerte que el tuyo ". [38]

1995 [ editar ]

  • Se estrenan las películas The Net y Hackers .
  • El ISP canadiense dlcwest.com es pirateado y el sitio web se reemplaza con un gráfico y la leyenda "Has sido pirateado MOFO".
  • 22 de febrero: El FBI allana los "Phone Masters". [39]

1996 [ editar ]

  • Los piratas informáticos alteran los sitios web del Departamento de Justicia de los Estados Unidos (agosto), la CIA (octubre) y la Fuerza Aérea de los Estados Unidos (diciembre).
  • El grupo canadiense de hackers, Brotherhood, irrumpe en la Canadian Broadcasting Corporation .
  • El pirata informático de Arizona, John Sabo, también conocido como FizzleB / Peanut, fue arrestado por piratear el ISP canadiense dlcwest.com, alegando que la compañía estaba defraudando a los clientes mediante facturación excesiva.
  • La oficina de contabilidad general de EE. UU. Informa que los piratas informáticos intentaron irrumpir en los archivos informáticos del Departamento de Defensa unas 250.000 veces solo en 1995 con una tasa de éxito de alrededor del 65% y se duplica anualmente. [40] [41] [42] [43]
  • La criptovirología nace con la invención del protocolo de extorsión criptoviral que luego formaría la base del ransomware moderno . [44]

1997 [ editar ]

  • Un joven croata de 16 años ingresa a computadoras en una base de la Fuerza Aérea de los Estados Unidos en Guam . [45]
  • Junio: El Receptor 97 elegible prueba la preparación del gobierno estadounidense contra los ataques cibernéticos .
  • Diciembre: Information Security publica el primer número. [ aclaración necesaria ]
  • En primer lugar ataques de alto perfil sobre de Microsoft Windows NT sistema operativo [46]

1998 [ editar ]

  • Enero: Yahoo! notifica a los usuarios de Internet que cualquiera que haya visitado su sitio en el último mes podría haber descargado una bomba lógica y un gusano colocado por piratas informáticos que afirman que estallará una "bomba lógica" si el pirata informático Kevin Mitnick no sale de prisión. [47]
  • Febrero: El Consorcio de Software de Internet propone el uso de DNSSEC ( Extensiones de seguridad del sistema de nombres de dominio ) para proteger los servidores DNS .
  • 19 de mayo: Los siete miembros del grupo de expertos de hackers conocido como L0pht testifican frente al comité de Asuntos Gubernamentales del Congreso de los Estados Unidos sobre "Seguridad Informática Débil en el Gobierno".
  • Junio: Information Security publica su primera encuesta industrial anual y descubre que casi tres cuartas partes de las organizaciones sufrieron un incidente de seguridad el año anterior. [ aclaración necesaria ]
  • Septiembre: Electronic Disturbance Theatre , un grupo de artes escénicas políticas en línea , ataca los sitios web del Pentágono , el presidente mexicano Ernesto Zedillo y la Bolsa de Valores de Frankfurt , calificándolo de arte conceptual y alegando que es una protesta contra la represión del Ejército Zapatista. de Liberación Nacional en el sur de México. EDT utiliza el software FloodNet para bombardear a sus oponentes con solicitudes de acceso. [48]
  • Octubre: " La Fiscal General de los Estados Unidos, Janet Reno, anuncia el Centro Nacional de Protección de Infraestructura ".

1999 [ editar ]

  • La seguridad del software se generaliza A raíz del lanzamiento de Windows 98 de Microsoft , 1999 se convierte en un año excepcional para la seguridad (y la piratería). Se publican cientos de avisos y parches en respuesta a errores nuevos (y ampliamente publicitados) en Windows y otros productos de software comerciales. Una gran cantidad de proveedores de software de seguridad lanzan productos anti-piratería para su uso en computadoras domésticas.
  • El presidente de Estados Unidos, Bill Clinton, anuncia una iniciativa de 1.460 millones de dólares para mejorar la seguridad informática del gobierno . El plan establecería una red de monitores de detección de intrusos para ciertas agencias federales y alentaría al sector privado a hacer lo mismo.
  • 7 de enero: La "Legión de la clandestinidad" (LoU) declara la "guerra" contra los gobiernos de Irak y la República Popular China. Una coalición internacional de piratas informáticos (incluyendo Culto de la vaca muerta , 2600 ' s personal, PHRACK ' s personal, L0pht y el Chaos Computer Club ) emitió un comunicado conjunto ( CRD 990107 - Los piratas informáticos en el planeta tierra contra la guerra de la información ) que condena la declaración de la LOU de guerra. La LoU respondió retirando su declaración.
  • Marzo: se lanza el gusano Melissa y rápidamente se convierte en el brote de malware más costoso hasta la fecha.
  • Julio: Cult of the Dead Cow lanza Back Orifice 2000 en DEF CON .
  • Agosto: Kevin Mitnick , condenado a 5 años, de los cuales más de 4 ya se habían pasado antes del juicio, incluidos 8 meses de aislamiento.
  • Septiembre: Level Seven Crew hackea la Embajada de los Estados Unidos en el sitio web de China y coloca consignas racistas y antigubernamentales en el sitio de la embajada con respecto a los atentados con bombas en 1998 . [49]
  • 16 de septiembre: El Departamento de Justicia de los Estados Unidos condena a los "Phone Masters". [50]
  • Octubre: American Express presenta la tarjeta inteligente "Blue" , la primera tarjeta de crédito con chip de la industria en los EE. UU.
  • 17 de noviembre: Un hacker entrevistado por Hilly Rose durante el programa de radio Coast to Coast AM (entonces presentado por Art Bell ) expone un complot de al-Qaeda para descarrilar los trenes de Amtrak . Esto da como resultado que todos los trenes se detengan a la fuerza durante el año 2000 como medida de seguridad.

2000 [ editar ]

2000 [ editar ]

  • Mayo: El gusano ILOVEYOU , también conocido como gusano VBS / Loveletter y Love Bug, es un gusano informático escrito en VBScript. Infectó millones de computadoras en todo el mundo a las pocas horas de su lanzamiento. Se considera uno de los gusanos más dañinos de la historia. Se originó en Filipinas; realizado por un estudiante de AMA Computer College Onel de Guzman para su tesis.
  • Septiembre: El pirata informático Jonathan James se convirtió en el primer menor en cumplir condena por piratería.

2001 [ editar ]

  • Microsoft se convierte en la víctima destacada de un nuevo tipo de piratería que ataca al servidor de nombres de dominio . En estos ataques de denegación de servicio , las rutas de DNS que llevan a los usuarios a los sitios web de Microsoft están dañadas.
  • Febrero: un cracker holandés libera el virus Anna Kournikova , iniciando una ola de virus que tienta a los usuarios a abrir el archivo adjunto infectado prometiendo una imagen sexy de la estrella del tenis rusa .
  • Abril: Agentes del FBI engañan a dos crackers rusos para que vayan a Estados Unidos y revelen cómo estaban hackeando bancos estadounidenses. [51]
  • Julio: el programador ruso Dmitry Sklyarov es arrestado en la convención anual de hackers DEF CON . Fue la primera persona acusada penalmente de violar la Ley de Derechos de Autor del Milenio Digital (DMCA).
  • Agosto: Gusano Code Red , infecta a decenas de miles de máquinas.
  • La Alianza Nacional de Seguridad Cibernética (NCSA) se establece en respuesta a los ataques del 11 de septiembre al World Trade Center. [52]

2002 [ editar ]

  • Enero: Bill Gates decreta que Microsoft asegurará sus productos y servicios y lanza una masiva campaña interna de capacitación y control de calidad .
  • Marzo: Gary McKinnon es arrestado luego de un acceso no autorizado a las computadoras del ejército estadounidense y de la NASA.
  • Mayo: Klez.H , una variante del gusano descubierto en noviembre de 2001, se convierte en el mayor brote de malware en términos de máquinas infectadas, pero causa poco daño monetario.
  • Junio: La administración Bush presenta un proyecto de ley para crear el Departamento de Seguridad Nacional , que, entre otras cosas, será responsable de proteger la infraestructura informática crítica de la nación .
  • Agosto: el investigador Chris Paget publica un artículo que describe los " ataques rotos " y detalla cómo se puede utilizar el sistema de mensajería no autenticado de Windows para controlar una máquina. El documento plantea preguntas sobre qué tan asegurable podría ser Windows. Sin embargo, se ridiculiza en gran medida como irrelevante, ya que las vulnerabilidades que describió son causadas por aplicaciones vulnerables (colocar ventanas en el escritorio con privilegios inapropiados) en lugar de una falla inherente dentro del sistema operativo.
  • Octubre: El Consorcio Internacional de Certificación de Seguridad de Sistemas de Información - (ISC) ² - confiere su certificación CISSP número 10,000 .

2003 [ editar ]

  • Se formó el grupo hacktivista Anonymous .
  • Marzo: Cult of the Dead Cow y Hacktivismo reciben permiso del Departamento de Comercio de los Estados Unidos para exportar software utilizando un cifrado sólido.

2004 [ editar ]

  • Marzo: el sitio web del Gobierno de Nueva Zelanda (Partido Nacional) desfigurado por el grupo hacktivista BlackMask [53]
  • Julio: Corea del Norte afirma haber capacitado a 500 piratas informáticos que lograron descifrar los sistemas informáticos de Corea del Sur, Japón y sus aliados. [54]
  • Octubre: La Alianza Nacional de Seguridad Cibernética y el Departamento de Seguridad Nacional de EE. UU. Lanzaron el Mes Nacional de Concientización sobre la Seguridad Cibernética.

2005 [ editar ]

  • 2 de abril: Rafael Núñez (alias RaFa), un miembro notorio del grupo de piratería World of Hell, es arrestado luego de su llegada al Aeropuerto Internacional de Miami por irrumpir en el sistema informático de la Agencia de Sistemas de Información de Defensa en junio de 2001 [55].
  • 13 de septiembre: Cameron Lacroix está condenado a 11 meses para acceder a T-Mobile 's de la red y la explotación de Paris Hilton ' s Sidekick . [56]
  • 3 de noviembre: Jeanson James Ancheta , de quien los fiscales dicen que era miembro de "Botmaster Underground", un grupo de guionistas conocidos principalmente por su uso excesivo de ataques de bots y la propagación de grandes cantidades de spam , fue detenido después de ser atraído al FBI. oficinas en Los Ángeles. [57]

2006 [ editar ]

  • Enero: se descubre uno de los pocos gusanos después de la antigua forma de malware, la destrucción de datos en lugar de la acumulación de redes zombies desde las que lanzar ataques. Tenía varios nombres, incluido Kama Sutra(utilizado por la mayoría de los informes de los medios), Black Worm, Mywife, Blackmal, Nyxem versión D, Kapser, KillAV, Grew y CME-24. El gusano se propagaría a través de las libretas de direcciones de los clientes de correo electrónico y buscaría documentos y los llenaría de basura, en lugar de eliminarlos para confundir al usuario. También golpearía un contador de página web cuando tomara el control, permitiendo al programador que lo creó, así como al mundo, rastrear el progreso del gusano. Reemplazaría los documentos con basura aleatoria el tercer día de cada mes. Los medios lo promocionaron, pero en realidad afectó a relativamente pocas computadoras y no fue una amenaza real para la mayoría de los usuarios.
  • Mayo: Jeanson James Ancheta recibe una sentencia de prisión de 57 meses, [58] y se le ordena pagar daños y perjuicios por un monto de $ 15,000 al Centro de Guerra Aérea Naval en China Lake y a la Agencia de Sistemas de Información de Defensa, por daños causados ​​por ataques DDoS y piratería . Ancheta también tuvo que ceder sus ganancias al gobierno, que incluyen 60.000 dólares en efectivo, un BMW y equipo informático. [58]
  • Mayo: el hacker turco iSKORPiTX, que ha pirateado con éxito 21,549 sitios web de una sola vez, ha realizado la mayor desfiguración en la historia web hasta ese momento . [ cita requerida ]
  • Julio: Robert Moore y Edwin Peña fueron las primeras personas acusadas por las autoridades estadounidenses de piratería de VoIP. Robert Moore cumplió 2 años en una prisión federal y recibió una restitución de $ 152,000. Una vez que Edwin Peña fue capturado después de huir del país, evadiendo a las autoridades durante casi 2 años, fue sentenciado a 10 años y se le dio una restitución de $ 1 millón. [59]
  • Septiembre: Viodentia lanza la herramienta FairUse4WM que eliminaría la información DRM de los archivos de Windows Media Audio (WMA) descargados de servicios de música como Yahoo! Unlimited, Napster, Rhapsody Music y Urge.

2007 [ editar ]

  • 17 de mayo: Estonia se recupera de un ataque masivo de denegación de servicio [60]
  • 13 de junio: Operación Bot Roast del FBI encuentra más de 1 millón de víctimas de botnets [61]
  • 21 de junio: un incidente de spear phishing en la Oficina del Secretario de Defensa roba información confidencial de defensa de EE. UU., Lo que lleva a cambios significativos en la verificación de identidad y fuente de mensajes en OSD. [62] [63]
  • 11 de agosto: sitio web de las Naciones Unidas pirateado por el hacker indio Pankaj Kumar Singh. [64]
  • 14 de noviembre: Panda quema incienso, conocido por varios otros nombres, incluidos Fujacks y Radoppan.T, lleva al arresto de ocho personas en China. Panda Burning Incense era un virus parásito que infectaba archivos ejecutables en una PC. Cuando está infectado, el icono del archivo ejecutable cambia a la imagen de un panda sosteniendo tres varitas de incienso. Los arrestos fueron los primeros por escribir virus en China. [sesenta y cinco]

2008 [ editar ]

  • 17 de enero: Proyecto Chanology ; Anonymous ataca los servidores de sitios web de Scientology en todo el mundo. Los documentos privados se roban de las computadoras de Scientology y se distribuyen a través de Internet.
  • 7 de marzo: alrededor de 20 piratas informáticos chinos afirman haber obtenido acceso a los sitios más sensibles del mundo, incluido el Pentágono . Operaron desde un apartamento en una isla china. [66]
  • 14 de marzo: el sitio web de Trend Micro ha sido pirateado con éxito por el hacker turco Janizary (también conocido como Utku). [67]

2009 [ editar ]

  • 4 de abril: el gusano Conficker se infiltró en millones de PC en todo el mundo, incluidas muchas redes informáticas de alta seguridad de nivel gubernamental. [68]

Década de 2010 [ editar ]

2010 [ editar ]

  • 12 de enero: Operación Aurora Google revela públicamente [69] que ha estado en el extremo receptor de un "ataque altamente sofisticado y dirigido a nuestra infraestructura corporativa que se originó en China y que resultó en el robo de propiedad intelectual de Google".
  • Junio: Stuxnet VirusBlokAda encuentra el gusano Stuxnet. Stuxnet era inusual porque, si bien se propagaba a través de computadoras con Windows, su carga útil apuntaba solo a un modelo y tipo específico de sistemas SCADA . Poco a poco se hizo evidente que se trataba de un ciberataque a las instalaciones nucleares de Irán, y la mayoría de los expertos creían que Israel [70] estaba detrás de él, tal vez con ayuda de Estados Unidos.
  • 3 de diciembre: La primera Conferencia sobre Malware, MALCON , tuvo lugar en India. Fundado por Rajshekhar Murthy, los codificadores de malware están invitados a mostrar sus habilidades en este evento anual apoyado por el Gobierno de la India. El hacker A0drul3z lanza un malware avanzado para Symbian OS .

2011 [ editar ]

  • Se forma el grupo de hackers Lulz Security .
  • 9 de abril: el sitio web del Bank of America fue pirateado por un hacker turco llamado JeOPaRDY. Se informó que se han robado aproximadamente 85.000 números de tarjetas de crédito y cuentas debido al ataque. Los funcionarios del banco dicen que no hay información bancaria de clientes personales disponible en esa página web. El FBI está llevando a cabo investigaciones para localizar al pirata informático incriminado. [71]
  • 17 de abril: Una " intrusión externa " desconecta PlayStation Network y compromete la información de identificación personal (posiblemente incluidos los detalles de la tarjeta de crédito) de sus 77 millones de cuentas, en lo que se dice que es una de las cinco violaciones de datos más grandes de la historia. [72]
  • El pirata informático sl1nk publica información de su penetración en los servidores del Departamento de Defensa (DoD), el Pentágono, la NASA, la NSA, las Fuerzas Armadas de los EE. UU., El Departamento de la Marina, el Comando del Sistema de Guerra Espacial y Naval y otros sitios web del gobierno del Reino Unido / EE. UU. [73]
  • Septiembre: el hacker de Bangladesh TiGER-M @ TE logró un récord mundial en la historia de la desfiguración al piratear 700.000 sitios web de una sola vez. [74]
  • 16 de octubre: el canal de YouTube de Barrio Sésamo fue pirateado y transmitió contenido pornográfico durante unos 22 minutos. [75]
  • 1 de noviembre: Las principales redes telefónicas e Internet de los territorios palestinos sufrieron un ataque de piratas informáticos desde múltiples ubicaciones en todo el mundo. [76]
  • 7 de noviembre: Los espacios de la válvula 's de vapor fueron cortados servicio. Los redireccionamientos para un sitio web de piratería, Fkn0wned, aparecieron en los foros de usuarios de Steam, ofreciendo "tutoriales y herramientas de piratería, pornografía, obsequios gratuitos y mucho más". [77]
  • 14 de diciembre: Cinco miembros del grupo de hackers noruegos, Noria , fueron arrestados, presuntamente sospechosos de piratear la cuenta de correo electrónico del extremista militante Anders Behring Breivik (que perpetró los ataques de 2011 en el país). [78]

2012 [ editar ]

  • Un hacker de Defrim Hysniu, Big-Smoke, publicó más de 400.000 tarjetas de crédito en línea, [79] y amenazó a Israel con liberar 1 millón de tarjetas de crédito en el futuro. En respuesta a ese incidente, un hacker israelí publicó en línea más de 200 tarjetas de crédito albanesas. [80] [81]
  • 7 de enero: "Team Appunity", un grupo de hackers noruegos, fue arrestado por irrumpir en el sitio web de prostitución más grande de Noruega y luego publicar la base de datos de usuarios en línea. [82]
  • 3 de febrero: Marriott fue pirateado por un ideólogo de la Nueva Era , Attila Nemeth, que se resistía al Nuevo Orden Mundial, donde dijo que las corporaciones supuestamente controlan el mundo. Como respuesta, Marriott lo denunció ante el Servicio Secreto de Estados Unidos. [83]
  • 8 de febrero: Foxconn es pirateado por un grupo de piratas informáticos, "Swagg Security", que libera una gran cantidad de datos, incluidos correos electrónicos e inicios de sesión en servidores, y lo que es aún más alarmante: credenciales de cuentas bancarias de grandes empresas como Apple y Microsoft. Swagg Security organiza el ataque justo cuando se enciende una protesta de Foxconn contra las terribles condiciones de trabajo en el sur de China. [84]
  • 4 de mayo: Los sitios web de varias oficinas de representación turcas de empresas internacionales de TI son desfigurados en el mismo día por F0RTYS3V3N (Hacker turco), incluidos los sitios web de Google , Yandex , Microsoft , Gmail , MSN , Hotmail , PayPal . [85] [86] [87] [88]
  • 24 de mayo: WHMCS es pirateado por UGNazi , afirman que la razón de esto se debe a los sitios ilegales que utilizan su software.
  • 31 de mayo: MyBB es pirateado por un grupo de piratas informáticos recién fundado, UGNazi , el sitio web fue desfigurado durante aproximadamente un día, afirman que su razonamiento fue porque estaban molestos porque el tablero del foro Hackforums.net usa su software.
  • 5 de junio: el sitio web de redes sociales LinkedIn ha sido pirateado y los ciberdelincuentes roban las contraseñas de casi 6,5 millones de cuentas de usuario. Como resultado, un gran jurado de los Estados Unidos acusó formalmente a Nikulin y a tres co-conspiradores no identificados por cargos de robo de identidad agravado e intrusión informática.
  • 15 de agosto: La empresa más valiosa del mundo, Saudi Aramco, es paralizada por un ataque de guerra cibernética durante meses por un malware llamado Shamoon . Considerado el mayor truco de la historia en términos de costo y destructividad. Realizado por un grupo atacante iraní llamado Cutting Sword of Justice. [89] Los piratas informáticos iraníes tomaron represalias contra Stuxnet liberando a Shamoon. El malware destruyó más de 35.000 computadoras Saudi Aramco, afectando las operaciones comerciales durante meses.
  • 17 de diciembre: El pirata informático sl1nk anunció que ha pirateado los sistemas SCADA de un total de 9 países . La prueba incluye 6 países: Francia, Noruega, Rusia, España, Suecia y Estados Unidos. [90]

2013 [ editar ]

  • El sitio web de redes sociales Tumblr es atacado por piratas informáticos. En consecuencia, se filtraron 65.469.298 correos electrónicos y contraseñas únicos de Tumblr. La legitimidad de la violación de datos está confirmada por el investigador de seguridad informática Troy Hunt . [91]

2014 [ editar ]

  • 7 de febrero: el intercambio de bitcoins Mt. Gox se declaró en bancarrota después de que  aparentemente $ 460 millones fueron robados por piratas informáticos debido a "debilidades en [su] sistema" y otros $ 27,4  millones desaparecieron de sus cuentas bancarias. [92]
  • Octubre: piratearon el sistema informático de la Casa Blanca. [93] Se dijo que el FBI, el Servicio Secreto y otras agencias de inteligencia de Estados Unidos clasificaron los ataques "entre los ataques más sofisticados jamás lanzados contra los sistemas del gobierno de Estados Unidos". [94]
  • 24 de noviembre: En respuesta al lanzamiento de la película The Interview , los servidores de Sony Pictures son pirateados por un grupo de hackers que se hace llamar "Guardián de la paz".
  • 28 de noviembre: El sitio web de la empresa filipina de telecomunicaciones Globe Telecom fue pirateado en respuesta al mal servicio de Internet que distribuyen. [95]

2015 [ editar ]

  • Junio: los registros de 21,5 millones de personas, incluidos números de seguro social, fechas de nacimiento, direcciones, huellas dactilares e información relacionada con la autorización de seguridad, son robados de la Oficina de Administración de Personal de los Estados Unidos (OPM). [96] La mayoría de las víctimas son empleados del gobierno de los Estados Unidos y solicitantes no seleccionados. The Wall Street Journal y The Washington Post informan que fuentes gubernamentales creen que el hacker es el gobierno de China. [97] [98]
  • Julio: Los servidores de romances fuera de su sitio web Ashley Madison fueron violadas .

2016 [ editar ]

  • Febrero: El atraco al Banco de Bangladesh en 2016 intentó robar US $ 951 millones de un Banco de Bangladesh y logró obtener $ 101 millones, aunque parte de esto se recuperó más tarde.
  • 22 de julio: WikiLeaks publicó los documentos de la filtración de correo electrónico del Comité Nacional Demócrata de 2016 .
  • 29 de julio: un grupo presuntamente procedente de China lanzó ataques de piratas informáticos en el sitio web de Vietnam Airlines .
  • 13 de agosto: The Shadow Brokers (TSB) comenzó a publicar varias filtraciones que contenían herramientas de piratería de la Agencia de Seguridad Nacional (NSA), incluidas varias vulnerabilidades de día cero . Fugas en curso hasta abril de 2017 ( The Shadow Brokers )
  • Septiembre: El hacker Ardit Ferizi es sentenciado a 20 años de prisión luego de ser arrestado por piratear servidores estadounidenses y pasar la información filtrada a miembros del grupo terrorista ISIL en 2015. [99]
  • Octubre: El ciberataque de 2016 Dyn se está llevando a cabo con una botnet que consiste en IOTs infectados con Mirai por los grupos hacktivistas SpainSquad, Anonymous y New World Hackers, según se informa en represalia por la rescisión del acceso de Ecuador a Internet al fundador de WikiLeaks , Julian Assange, en su embajada en Londres , donde se le ha concedido asilo . [100]
  • Finales de 2016: los piratas informáticos roban datos de usuarios personales internacionales de la empresa Uber , incluidos números de teléfono, direcciones de correo electrónico y nombres, de 57 millones de personas y 600.000 números de licencia de conducir de la empresa. Se accedió a la cuenta de GitHub de Uber a través del servicio basado en la nube de Amazon . Uber pagó a los piratas informáticos 100.000 dólares para asegurarse de que los datos fueran destruidos. [101]

2017 [ editar ]

  • Abril: Un grupo de hackers que se hace llamar "The Dark Overlord" publicó episodios inéditos de la serie de televisión Orange Is the New Black en línea después de no extorsionar a la compañía de entretenimiento en línea Netflix . [102]
  • Mayo: El ataque de ransomware WannaCry comenzó el viernes 12 de mayo de 2017 [103] y se ha descrito como sin precedentes en escala, infectando a más de 230.000 equipos en más de 150 países. [104] Una película de Disney inédita pirateada se retiene a cambio de un rescate, que se pagará en Bitcoin. [ cita requerida ]
  • Mayo: Un grupo desconocido obtuvo y publicó sin el consentimiento de un grupo desconocido que exigía rescates 25.000 fotografías digitales y escaneos de identidad relacionados con pacientes de la clínica de cirugía estética Grozio Chirurgija en Lituania . [105] [106] [107] Miles de clientes de más de 60 países se vieron afectados. [105] La violación llamó la atención sobre las debilidades en la seguridad de la información de Lituania. [105]
  • Junio: 2017 Ciberataque de Petya . [108]
  • Junio: TRITON (TRISIS), un marco de malware diseñado para reprogramar los sistemas instrumentados de seguridad (SIS) Triconex de los sistemas de control industrial (ICS), descubierto en la planta petroquímica de Arabia Saudita. [109]
  • Agosto: Los piratas informáticos exigen 7,5 millones de dólares en Bitcoin para detener la publicación previa de programas y guiones de HBO , incluidos Ballers , Room 104 y Game of Thrones .
  • Mayo-julio de 2017: la violación de Equifax . [110]
  • Septiembre de 2017: violación de Deloitte . [111]
  • Diciembre: Los sistemas informáticos del condado de Mecklenburg , Carolina del Norte, fueron pirateados. No pagaron el rescate. [112]

2018 [ editar ]

  • Marzo: Los piratas informáticos se apoderan de los sistemas informáticos de la ciudad de Atlanta , en el estado estadounidense de Georgia, con ransomware . No pagaron el rescate [113] y el FBI acusó a dos iraníes de delitos cibernéticos por la violación. [114]
  • Los sistemas informáticos de la ciudad de Wasaga Beach en Ontario, Canadá son incautados por piratas informáticos con ransomware. [115]
  • Septiembre: Facebook fue pirateado, exponiendo a los piratas informáticos la información personal de unos 30 millones de usuarios de Facebook (estimados inicialmente en 50 millones) cuando los piratas informáticos "robaron" los "tokens de acceso" de 400.000 usuarios de Facebook. La información accesible para los piratas informáticos incluía las direcciones de correo electrónico de los usuarios, los números de teléfono, sus listas de amigos, los grupos de los que son miembros, la información de búsqueda de los usuarios, las publicaciones en sus líneas de tiempo y los nombres de las conversaciones recientes de Messenger. [116] [117]
  • Octubre: Los sistemas informáticos de West Haven, Connecticut, EE. UU . Son incautados por piratas informáticos con ransomware, pagaron $ 2,000 en rescate. [118]
  • Noviembre:
    • Ocurre la primera acusación estadounidense de personas individuales por ataques de ransomware . El Departamento de Justicia de EE. UU. Acusó a dos hombres, Faramarz Shahi Savandi y Mohammad Mehdi Shah Mansouri, que supuestamente utilizaron el ransomware SamSam para extorsión, lo que les generó más de $ 6 millones en pagos de rescate. Las empresas infectadas con el ransomware incluyen Allscripts , Medstar Health y Hollywood Presbyterian Medical Center . En total, los ataques hicieron que las víctimas perdieran más de $ 30 millones, además de los pagos de rescate. [119]
    • Marriott reveló que su marca Starwood Hotel había sido objeto de una violación de seguridad .

2019 [ editar ]

  • Marzo: Los piratas informáticos confiscan los sistemas informáticos del condado de Jackson en el estado estadounidense de Georgia con ransomware y pagan 400.000 dólares en rescate. [120] La ciudad de Albany en el estado estadounidense de Nueva York sufre un ciberataque de ransomware. [121] [122]
  • Abril: Los piratas informáticos se apoderan de los sistemas informáticos de la ciudad de Augusta , en el estado estadounidense de Maine, que utilizan ransomware. [123] [124] Los sistemas informáticos de la ciudad de Greenville (Carolina del Norte) son incautados por piratas informáticos que utilizan un ransomware conocido como RobbinHood. [125] [126] En el condado de Imperial , en el estado estadounidense de California, los piratas informáticos se apoderan de los sistemas informáticos que utilizan el ransomware Ryuk. [127]
  • Mayo: los piratas informáticos se apoderan de los sistemas informáticos de la ciudad de Baltimore que utilizan un ransomware conocido como RobbinHood que cifra los archivos con un virus de "bloqueo de archivos", así como la herramienta EternalBlue . [128] [129] [130] [131]
  • Junio: La ciudad de Riviera Beach, Florida, pagó aproximadamente $ 600,000 como rescate en Bitcoin a los piratas informáticos que se apoderaron de sus computadoras usando ransomware. [132] Los piratas informáticos robaron 18 horas de música inédita de la banda Radiohead exigiendo un rescate de 150.000 dólares. Radiohead lanzó la música al público de todos modos y no pagó el rescate. [133]
  • Noviembre: El colectivo hacktivista Anonymous anunció que hackearon cuatro bases de datos informáticas chinas y las donaron al servicio de notificación / indexación de violaciones de datos vigilante.pw. El hackeo se llevó a cabo para apoyar las protestas de Hong Kong de 2019 , en medio del asedio de la policía de Hong Kong a la Universidad Politécnica de la ciudad . También mencionaron un posible plan de paz propuesto por primera vez por un profesor de la Universidad de Inha con la esperanza de que la reunificación coreana y las cinco demandas clave de la protesta de Hong Kong se cumplan a la vez. [134]

2020 [ editar ]

2020 [ editar ]

  • Febrero: Anonymous pirateó el sitio web de las Naciones Unidas y creó una página para Taiwán , un país que no había tenido un asiento en la ONU desde 1971 . La página pirateada presentaba la bandera de Taiwán , el emblema de KMT , una bandera de la independencia de Taiwán , el logotipo de Anonymous, videos de YouTube incrustados como el himno nacional de Taiwán y la música de cierre de la película de 2019 Avengers: Endgame titulada " It's Been a Long, Long Time "y una leyenda. El servidor pirateado pertenecía al Departamento de Asuntos Económicos y Sociales de las Naciones Unidas . [135]
  • Mayo: Anonymous declaró un gran ataque el 28 de mayo, tres días después del asesinato de George Floyd . Un individuo que afirmaba representar a Anonymous declaró que "Somos Legión. No perdonamos. No olvidamos. Espéranos". en un video ahora eliminado. Anonymous se refirió a la brutalidad policial y dijo que "expondrán [sus] muchos crímenes al mundo". Se sospechaba que Anonymous era la causa del tiempo de inactividad y la suspensión pública del sitio web del Departamento de Policía de Minneapolis y su sitio principal, el sitio web de la ciudad de Minneapolis . [136]
  • Mayo: El ciudadano indio Shubham Upadhyay se hizo pasar por superintendente de policía y, utilizando ingeniería social , utilizó una aplicación gratuita de identificación de llamadas para llamar al responsable de la comisaría de Kotwali, KK Gupta, con el fin de amenazarlo con que le repararan el teléfono en medio de el encierro de COVID-19 . El intento fue frustrado. [137]
  • Junio: Anonymous se atribuyó la responsabilidad de robar y filtrar un tesoro de documentos apodados colectivamente 'BlueLeaks'. La colección de 269 gigabytes fue publicada por un grupo activista centrado en filtraciones conocido como Distributed Denial of Secrets . Además, el colectivo eliminó el sitio web del Departamento de Policía de Atlanta a través de DDoS y desfiguró sitios web como una página web del gobierno filipino y la de Brookhaven National Labs . Expresaron su apoyo a Julian Assange y la libertad de prensa, mientras brevemente "dieron un golpe" contra Facebook , Reddit y Wikipedia.por haber "realizado prácticas turbias detrás de nuestras miradas indiscretas". En el caso de Reddit, publicaron un enlace a un documento judicial que describe la posible participación de un moderador de un subreddit de gran tráfico (/ r / news) en un caso relacionado con el acoso en línea. [138] [139]
  • Junio: El sitio web del departamento de policía de Buffalo, Nueva York , supuestamente fue pirateado por Anonymous. [140] Mientras el sitio web estaba en funcionamiento después de unos minutos, Anonymous tuiteó nuevamente en Twitter instando a que se elimine. [141] Unos minutos más tarde, el sitio web de Buffalo NY fue cancelado nuevamente. También piratearon las radios de la policía de Chicago para reproducir " Fuck tha Police " de NWA . [142]
  • Junio: más de 1,000 cuentas en el juego multijugador en línea Roblox fueron pirateadas para mostrar que apoyaban al presidente de Estados Unidos, Donald Trump . [143]
  • Julio: Ocurrió la estafa de bitcoin de Twitter de 2020 .
  • Julio: Las credenciales de usuario para escribir el sitio web Wattpad fueron robadas y filtradas en un foro de piratas informáticos. La base de datos contenía más de 200 millones de registros. [144]
  • Agosto: una gran cantidad de sub reddits fueron pirateados para publicar materiales que respaldan a Donald Trump . Los subreddits afectados incluyeron r / BlackPeopleTwitter, r / 3amJokes, r / NFL, r / PhotoshopBattles. Una entidad con el nombre de "calvin goh y Melvern" supuestamente se atribuyó la responsabilidad de la desfiguración masiva y también hizo amenazas violentas contra una embajada china . [145]
  • Agosto: El evento Hack-A-Sat de la Fuerza Aérea de EE. UU. Se realizó en la conferencia virtual de DEF CON donde grupos como Poland Can Into Space, FluxRepeatRocket, AddVulcan, Samurai, Solar Wine, PFS, 15 Fitty Tree y 1064CBread compitieron para controlar un satélite en el espacio. El equipo de Poland Can Into Space se destacó por haber manipulado con éxito un satélite para tomar una fotografía de la Luna . [146] [147]
  • Agosto: el sitio web de la empresa bielorrusa "BrestTorgTeknika" fue desfigurado por un hacker que se hacía llamar " Reina Elsa ", para apoyar las protestas bielorrusas de 2020-21 . En él, el hacker de la página exclamó "Get Iced Iced ya" y "Bielorrusia libre, revolución de nuestro tiempo", este último aludiendo al famoso lema utilizado por las protestas de Hong Kong de 2019 . Los resultados del hackeo fueron luego anunciados en el subreddit / r / Belarus de Reddit mediante un cartel con el nombre de usuario "Socookre". [148] [149]
  • Agosto: Múltiples ataques DDoS forzaron el cierre temporal del mercado de valores de Nueva Zelanda . [150]
  • Septiembre: Se informó de la primera muerte sospechosa de un ciberataque después de que los ciberdelincuentes atacaran un hospital en Düsseldorf , Alemania , con ransomware . [151]
  • Octubre: Se produjo una ola de ataques de ransomware coordinados por botnets contra la infraestructura hospitalaria en los Estados Unidos, identificados como asociados con Rusia  [ ru ] . [152] Los funcionarios de seguridad del Estado y los oficiales de seguridad de las empresas estadounidenses estaban preocupados de que estos ataques pudieran ser un preludio de la piratería de la infraestructura electoral durante las elecciones del mes siguiente , al igual que incidentes similares durante las elecciones estadounidenses de 2016 y otros ataques ; [153] Sin embargo, no hubo evidencia de que realizaran ataques a la infraestructura electoral en 2020. [154]
  • Diciembre: Un ataque a la cadena de suministro dirigido a dependencias ascendentes del proveedor de servicios de TI de Texas "SolarWinds" da como resultado violaciones de seguridad graves y de amplio alcance en los departamentos del Tesoro y Comercio de EE. UU . Los funcionarios de la Casa Blanca no identificaron públicamente de inmediato a un culpable; Reuters , citando fuentes "familiarizadas con la investigación", apuntó hacia el gobierno ruso. [155] Una declaración oficial compartida por el miembro de mayor rango del Comité de Finanzas del Senado, Ron Wyden, dijo: "Los piratas informáticos irrumpieron en los sistemas de la división de Oficinas Departamentales del Tesoro, hogar de los funcionarios de más alto rango del departamento". [156]
  • Diciembre: El grupo Anónimo inició desfiguraciones de "regalo de Navidad" contra varios portales rusos, incluido un sitio web municipal en Tomsk y el de un club de fútbol regional. Dentro de las desfiguraciones, hicieron múltiples referencias como el activista opositor ruso Alexei Navalny , las protestas por la libertad en Tailandia y Bielorrusia , y la oposición al Partido Comunista Chino . También celebraron un premio simulado basado en un evento en la plataforma de juegos Roblox que se llamó "RB Battles" donde los Youtubers Tanqr y KreekCraft, el ganador y el subcampeón del evento del juego real, se compararon con Taiwán y Nueva Zelanda.respectivamente debido al desempeño estelar de este último en la lucha contra la pandemia de COVID-19 . [157]

2021 [ editar ]

  • Enero: violación de datos de Microsoft Exchange Server
  • Febrero: Anonymous anunció ciberataques a al menos cinco sitios web de Malasia . Como resultado, once personas fueron capturadas como sospechosas. [158] [159] [160] [161]
  • Febrero: Hackers, incluidos aquellos con los nombres "张卫 能 utoyo" y "full_discl0sure", secuestraron un sitio web de eventos Aucklife para crear una falsa amenaza de bomba contra el consulado chino en Auckland, Nueva Zelanda , y también una instalación similar en Sydney, Australia . Según los informes, su motivo fue una respuesta punitiva contra China debido al COVID-19 . Como resultado, el Grupo de Búsqueda de Especialistas de la Policía de Nueva Zelanda llevó a cabo una búsqueda física en el consulado, mientras que la propietaria de Aucklife, Hailey Newton, recuperó su acceso al sitio web. El consultor de ciberseguridad con sede en Wellington , Adam Boileau, comentó que el truco no es "muy técnico". [162] [163]
  • Febrero: el grupo "Myanmar Hackers" atacó varios sitios web pertenecientes a agencias gubernamentales de Myanmar , como el Banco Central de Myanmar y el equipo de información de Tatmadaw True News, dirigido por el ejército . El grupo también se dirigió a la Dirección de Inversiones y Administración de Empresas, el Departamento de Comercio, el Departamento de Aduanas, el Ministerio de Comercio, Myawady TV y la emisora ​​estatal Myanmar Radio and Television y algunos medios de comunicación privados. Un técnico informático en Yangon informó que los hackeos fueron ataques de denegación de servicio, mientras que el motivo del grupo es protestar por el golpe de Myanmar de 2021 . [164]
  • Abril: Según los informes, se descubrió que la información personal de más de 500 millones de usuarios de Facebook , incluida información sobre 32 millones en los Estados Unidos, se publicó en un sitio web de piratas informáticos, aunque Facebook afirmó que la información era de un pirateo de 2019 y que la compañía ya había tomado medidas de mitigación; sin embargo, según los informes, la empresa se negó a decir si había notificado a los usuarios afectados sobre la infracción. [165] [166] [167] [se necesita una mejor fuente ]

Ver también [ editar ]

  • Lista de ciberataques
  • Lista de violaciones de datos

Referencias [ editar ]

  1. ^ Marks, Paul (27 de diciembre de 2011). "Dot-dash-diss: lulz 1903 del caballero hacker" . Nuevo científico . Consultado el 11 de enero de 2012 .
  2. ^ "Tipos de ciberataques | Ataques y técnicas de piratería" . Rapid7 . Consultado el 21 de marzo de 2021 .
  3. ^ Davis, Amanda. "Una historia de piratería - IEEE - El Instituto" . Theinstitute.ieee.org . Archivado desde el original el 25 de agosto de 2016 . Consultado el 1 de julio de 2017 .
  4. ^ "¿Cuándo surgió el término 'virus informático'?" . Scientific American . Consultado el 27 de julio de 2018 .
  5. ^ Yagoda, Ben (6 de marzo de 2014). "Una breve historia de" Hack " " . Consultado el 22 de julio de 2017 .
  6. ^ "Hacking y cajas azules | La historia de la información" . Infostory.com . 20 de noviembre de 2011 . Consultado el 1 de julio de 2017 .
  7. ^ Duarte, Gustavo (27 de agosto de 2008). "Primer uso registrado de" Hacker "- Gustavo Duarte" . Duartes.org . Consultado el 1 de julio de 2017 .
  8. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 14 de marzo de 2016 . Consultado el 4 de enero de 2017 . Mantenimiento de CS1: copia archivada como título ( enlace )
  9. ^ "untitled1.html" . Alerce-www.lcs.mit.edu:8001 . 7 de noviembre de 1940 . Consultado el 1 de julio de 2017 .
  10. ^ "Copia archivada" . Archivado desde el original el 15 de abril de 2013 . Consultado el 8 de octubre de 2010 .Mantenimiento de CS1: copia archivada como título ( enlace )
  11. ^ "23257: Divulgación del archivo de contraseña de instancia múltiple del Editor de texto del sistema IBM 7094 CTSS" . Archive.fo . Archivado desde el original el 15 de abril de 2013 . Consultado el 1 de julio de 2017 .
  12. ^ "¿La primera contraseña de computadora del mundo? También era inútil" . CON CABLE . 19 de junio de 2011 . Consultado el 1 de julio de 2017 .
  13. ^ Falkoff, AD (1 de diciembre de 1991). "La familia de sistemas APL" . Revista de sistemas de IBM . 30 (4): 416–432. doi : 10.1147 / sj.304.0416 . S2CID 19030940 . 
  14. ^ David Price: Blind Whistling Phreaks y la dependencia histórica del FBI en el teléfono Tap Criminality CounterPunch , 30 de junio de 2008 Archivado el 1 de julio de 2008 en la Wayback Machine.
  15. ^ Rosenbaum, Ron (7 de octubre de 2011). "El artículo que inspiró a Steve Jobs:" Secretos de la pequeña caja azul " " . Slate.com . Consultado el 1 de julio de 2017 .
  16. ^ "El agujero de la memoria> El capítulo perdido del arte del engaño de Kevin Mitnick" . Archivado desde el original el 17 de marzo de 2009 . Consultado el 1 de julio de 2017 .CS1 maint: bot: original URL status unknown (link)
  17. ↑ a b McLellan, Vin (26 de julio de 1981). "Caso de la contraseña robada" . The New York Times . Consultado el 11 de agosto de 2015 .
  18. ^ "Los mejores trucos de todos los tiempos" . CON CABLE . 6 de febrero de 2001.
  19. ^ Elmer-DeWitt, Philip (29 de agosto de 1983). "La banda 414 ataca de nuevo" . Tiempo . pag. 75.
  20. ^ "Cuidado: piratas informáticos en juego". Newsweek . 5 de septiembre de 1983. págs. 42-46, 48.
  21. ^ Van Creveld, M. (2013). Wargames: desde gladiadores hasta gigabytes . Prensa de la Universidad de Cambridge.
  22. ^ "Cronología: el gobierno de Estados Unidos y la ciberseguridad" . Washington Post . 2002 . Consultado el 14 de abril de 2006 .
  23. ^ Thompson, Ken (octubre de 1983). "Reflexiones sobre la confianza en la confianza" (PDF) . 1983 Conferencia del Premio Turing . ACM .
  24. ^ Cornualles, Hugo. (1986). El manual del hacker (Rev. ed.). Alejandría, Minnesota: EA Brown Co. ISBN 0-912579-06-4. OCLC  21561291 .
  25. ^ "2600: The Hacker Quarterly (volumen 2, número 8, agosto de 1985) | Servicio postal de Estados Unidos | escuchas telefónicas" . Scribd.com . Consultado el 1 de julio de 2017 .
  26. ^ "Directorio de estatutos de Nueva Jersey - NJSA 2C: actividad delictiva informática 20-25; grado de delito; sentencia" . Nj-statute-info.com . Consultado el 1 de julio de 2017 .
  27. ^ "TUCoPS :: Cyber ​​Law :: psbust.txt" . Artofhacking.com . Consultado el 1 de julio de 2017 .
  28. ^ "Copia archivada" . Archivado desde el original el 26 de abril de 2012 . Consultado el 26 de octubre de 2011 .CS1 maint: archived copy as title (link)
  29. ^ 'Hackear' en Prestel no es un delito de falsificación "(Informe de la ley), The Times, 21 de julio de 1987.
  30. ^ Stoll, Cliff (1989). El huevo de cuco . Nueva York: Doubleday. ISBN 0-370-31433-6.
  31. ^ Burger, R .: "Virus informáticos: una enfermedad de alta tecnología", Abacus / Data Becker GmbH (1988), ISBN 1-55755-043-3 
  32. ^ Spafford, EH: "El programa gusano de Internet: un análisis", Informe técnico de Purdue CSD-TR-823 (sin fecha)
  33. ^ Eichin, MW y Rochlis, JA: "Con microscopio y pinzas: un análisis del virus de Internet de noviembre de 1988", MIT (1989)
  34. ^ "Intruso informático es puesto en libertad condicional y multado" por John Markoff, The New York Times . La multa total ascendió a $ 13,326, que incluía una multa de $ 10,000, una evaluación especial de $ 50 y un costo de supervisión de libertad condicional de $ 3,276.
  35. ^ Bill Apro y Graeme Hammond (2005). Hackers: La caza del pirata informático más infame de Australia . Prensa de cinco millas. ISBN 1-74124-722-5.
  36. Easttom, C (2018). "Un examen de los requisitos operativos de malware armado" . Revista de guerra de información . 17 : 1–15: a través de ProQuest.
  37. ^ Esquibel, Bruce (8 de octubre de 1994). "La " Operación Diablo del Sol "finalmente ha terminado para el Dr. Ripco" . Fundación Frontera Electrónica . Archivado desde el original el 10 de agosto de 2011 . Consultado el 8 de marzo de 2009 .
  38. ^ Poulsen, Kevin (21 de enero de 2000). "El caso del kung fu 'phreak ' " . ZDNet . Consultado el 12 de mayo de 2015 .
  39. ^ "Bustos recientes de Phreaker de grandes nombres por Anonymous" . EmpireTimes. 11 de marzo de 1995.
  40. ^ Oficina, contabilidad general de Estados Unidos. Seguridad de la información: los ataques informáticos en el Departamento de Defensa plantean riesgos crecientes: informe a los solicitantes del Congreso . La oficina. pag. 2.
  41. ^ Comité del Senado del Congreso de los Estados Unidos sobre Subcomité permanente de investigaciones de asuntos gubernamentales (1996). Seguridad en el ciberespacio: audiencias ante el Subcomité Permanente de Investigaciones del Comité de Asuntos Gubernamentales, Senado de los Estados Unidos, Ciento Cuarto Congreso, Segunda Sesión, 22 de mayo, 5, 25 de junio y 16 de julio de 1996 . Oficina de Imprenta del Gobierno de EE. UU. pag. 424. ISBN 978-0-16-053913-8.
  42. ^ Holt, Thomas J .; Bossler, Adam M .; Seigfried-Spellar, Kathryn C. (2017). Ciberdelincuencia y análisis forense digital: una introducción . Routledge. ISBN 978-1-315-29695-1.
  43. ^ Wang, Shuangbao Paul; Ledley, Robert S. (2013). Arquitectura y seguridad informática: fundamentos del diseño de sistemas informáticos seguros . John Wiley e hijos. pag. 29. ISBN 978-1-118-16881-3.
  44. ^ A. Young, M. Yung . "Criptovirología: contramedidas y amenazas de seguridad basadas en extorsiones". Simposio de IEEE sobre seguridad y privacidad, del 6 al 8 de mayo de 1996 . págs. 129-141. IEEEExplore: Criptovirología: contramedidas y amenazas de seguridad basadas en extorsión
  45. ^ Confianza en el ciberespacio , Comité de confiabilidad de los sistemas de información, Consejo Nacional de Investigación, 1999
  46. ^ Los piratas informáticos atascan el sitio de Microsoft , 1997
  47. ^ Associated Press (10 de diciembre de 1997). "Los piratas informáticos dejan una nota de rescate en el sitio de Yahoo" . Consultado el 19 de mayo de 2017 .
  48. ^ "Pentágono desvía el asalto web | CONECTADO" . Cableado . 10 de septiembre de 1998 . Consultado el 1 de julio de 2017 .
  49. ^ "CNN - los piratas informáticos del sitio de la Embajada tenían como objetivo mostrar su vulnerabilidad - 8 de septiembre de 1999" . 6 de febrero de 2003. Archivado desde el original el 6 de febrero de 2003 .
  50. ^ "Departamento de Justicia de Estados Unidos, para publicación inmediata, Dallas, Texas" . USDOJ . 16 de septiembre de 1999. Archivado desde el original el 31 de mayo de 2009.
  51. ^ "La picadura del FBI atrapa a los mejores crackers rusos" .
  52. ^ "Obtener recursos de seguridad en línea de la Alianza Nacional de Seguridad Cibernética" .
  53. ^ "La policía llamó después de piratear el sitio web del Partido Nacional" . NZ Herald . 15 de marzo de 2004.
  54. ^ "Los piratas informáticos norcoreanos sabotean las redes informáticas de Corea del Sur" . Pravda Online . Archivado desde el original el 6 de agosto de 2007 . Consultado el 14 de octubre de 2008 .
  55. ^ Rob Lemos. "Campaign busca defang's hacker image de Rafa" , "Security Focus", 11 de abril de 2005.
  56. ^ Krebs, Brian. "Adolescente se declara culpable de piratear el teléfono de Paris Hilton" , The Washington Post , 13 de septiembre de 2005.
  57. ^ Iain Thomson (4 de noviembre de 2005). "Hacker de botnet de redes de picadura del FBI" . vnunet.com. Archivado desde el original el 20 de diciembre de 2007 . Consultado el 26 de septiembre de 2008 .
  58. ^ a b "Copia archivada" . Archivado desde el original el 27 de septiembre de 2007 . Consultado el 3 de mayo de 2007 .CS1 maint: archived copy as title (link)
  59. ^ McMillan, Robert (24 de septiembre de 2010). "El hombre recibe 10 años por piratería de VoIP" . Computerworld . Consultado el 27 de mayo de 2019 .
  60. ^ Kirk, Jeremy (17 de mayo de 2007). "Estonia se recupera de un ataque masivo de denegación de servicio" . Mundo de la red . Archivado desde el original el 3 de diciembre de 2013 . Consultado el 14 de marzo de 2015 .
  61. ^ Cooney, Michael (13 de junio de 2007). "FBI: Operation Bot Roast encuentra más de 1 millón de víctimas de botnet" . Mundo de la red . Consultado el 14 de marzo de 2015 .
  62. ^ McMillan, Robert (21 de junio de 2007). "El Pentágono apaga los sistemas después del ciberataque" . InfoWorld . IDG . Archivado desde el original el 6 de julio de 2008 . Consultado el 10 de marzo de 2008 .
  63. ^ Aitoro, Jill R. (5 de marzo de 2008). "Los funcionarios de defensa siguen preocupados por la pérdida de datos en el ataque de red de 2007" . Ejecutivo de Gobierno . Grupo Nacional de Revistas . Consultado el 10 de marzo de 2008 .
  64. ^ "BMnin sitesi hacklendi haberi" . Internethaber . Archivado desde el original el 30 de septiembre de 2011 . Consultado el 14 de marzo de 2015 .
  65. ^ Gradijan, Dave (13 de febrero de 2007). "Ocho arrestados por crear el virus Panda Burning Incense" . CSO Online . Consultado el 20 de julio de 2019 .
  66. ^ "Hackers chinos: ningún sitio es seguro" . CNN. 7 de marzo de 2008 . Consultado el 7 de marzo de 2008 .
  67. ^ Hoffman, Stefanie (14 de marzo de 2008). "Trend Micro Victim Of Malicious Hack" . CRN . Consultado el 14 de marzo de 2015 .
  68. ^ Markoff, John (26 de agosto de 2009). "Desafiando a los expertos, el código informático deshonesto aún acecha" . New York Times . Consultado el 27 de agosto de 2009 .
  69. ^ "Un nuevo enfoque de China" . Google Inc. 12 de enero de 2010 . Consultado el 17 de enero de 2010 .
  70. Broad, William J .; Sanger, David E. (18 de noviembre de 2010). "Gusano en Irán puede arruinar centrífugas nucleares" . The New York Times .
  71. ^ Kumar, Mohit (26 de marzo de 2011). "¡Miles de cuentas de Bank of America pirateadas!" . The Hacker News: el mayor canal de seguridad de la información . Consultado el 14 de marzo de 2015 .
  72. ^ "Brecha de datos de PlayStation considerada en 'top 5 nunca' - Negocios - CBC News" . Cbc.ca. 27 de abril de 2011 . Consultado el 29 de abril de 2011 .
  73. ^ ¿Es seguro el Departamento de Defensa (DoD), el Pentágono, la NASA, la NSA? , TheHackerNews, 14 de mayo de 2011.
  74. ^ Kovacs, Eduard (26 de septiembre de 2011). "700.000 sitios web de InMotion pirateados por TiGER-M @ TE" . softpedia . Consultado el 14 de marzo de 2015 .
  75. ^ John P. Mello Jr. "Barrio Sésamo pirateado, porno publicado" . PC World . Consultado el 26 de octubre de 2011 .
  76. ^ Ashkar, Alaa. "Ministro de Telecomunicaciones de la Autoridad Palestina: Internet palestino bajo ataques de piratería" . IMEMC . Consultado el 2 de noviembre de 2011 .
  77. ^ Ashcraft, Brian. "Foros de Steam aparentemente pirateados" . Kotaku.
  78. ^ Jonas Sverrisson Rasch. "Noticia sobre las detenciones de Noria" . Dagbladet . Consultado el 14 de diciembre de 2012 .
  79. ^ Flock, Elizabeth (3 de enero de 2012). "Los hackers sauditas dicen que publicaron información de tarjetas de crédito israelíes" . The Washington Post .
  80. ^ Hacker de Kosovo amenaza con publicar 1 millón de números de tarjetas de crédito israelíes , Curt Hopkins, 6 de enero de 2012
  81. ^ "Hacker israelí toma represalias por piratería de tarjetas de crédito" . BBC News . 12 de enero de 2012.
  82. ^ Kripos. "(Noruego) Tre personer siktet para datainnbrudd" . Kripos. Archivado desde el original el 28 de julio de 2013 . Consultado el 25 de abril de 2012 .
  83. ^ "Marriott, pirateo, extorsión, arresto y sitios web importantes pirateados" . 3 de febrero de 2012.
  84. ^ Garside, Juliette (9 de febrero de 2012). "El proveedor de Apple Foxconn hackeado en la protesta de las condiciones de fábrica" . The Guardian . Londres.
  85. ^ "¿Com.tr'ler nasıl hacklendi?" . CNNTurk . 4 de mayo de 2012.
  86. ^ "Türk hacker'lar com.tr uzantılı sitelere saldırdı" . Hurriyet . 4 de mayo de 2012.
  87. ^ "Nic.tr Sistemlerine Sızılınca, '.tr' Uzantılı Siteler Başka Yerlere Yönlendirildi" . Turk-Internet . 4 de mayo de 2012.
  88. ^ "Google, Microsoft, Yandex, Paypal y sitios web importantes pirateados Zone-H Mirror" . 4 de mayo de 2012.
  89. ^ "Jose Pagliery: La historia interior del mayor hack de la historia" . 5 de agosto de 2015 . Consultado el 19 de agosto de 2012 .
  90. ^ "Copia archivada" . Archivado desde el original el 4 de marzo de 2016 . Consultado el 15 de junio de 2015 .CS1 maint: archived copy as title (link)
  91. ^ "Los piratas informáticos robaron 65 millones de contraseñas de Tumblr, revela un nuevo análisis - placa base" . Motherboard.vice.com . 30 de mayo de 2016 . Consultado el 1 de julio de 2017 .
  92. ^ "La historia interna de Mt. Gox, desastre de $ 460 millones de Bitcoin - WIRED" . CON CABLE . 3 de marzo de 2014 . Consultado el 14 de marzo de 2015 .
  93. ^ "Red informática de la Casa Blanca 'pirateada' - BBC" . BBC . 29 de octubre de 2014 . Consultado el 6 de noviembre de 2015 .
  94. ^ Evan Perez; Shimon Prokupecz (8 de abril de 2015). "Cómo piensa Estados Unidos que los rusos piratearon la Casa Blanca" . CNN . Consultado el 17 de diciembre de 2016 . Los piratas informáticos rusos detrás de la dañina intrusión cibernética del Departamento de Estado en los últimos meses utilizaron esa posición para penetrar partes sensibles del sistema informático de la Casa Blanca, según funcionarios estadounidenses informados sobre la investigación.
  95. ^ Michael Angelo Santos. "El sitio web de Globe fue pirateado por Blood Sec Hackers" . Coorms .
  96. ^ Zengerle, Patricia; Cassella, Megan (9 de julio de 2015). "Se dispara la estimación de estadounidenses afectados por el hackeo de datos del personal del gobierno" . Reuters . Consultado el 9 de julio de 2015 .
  97. ^ Barrett, Devlin (5 de junio de 2015). "Los piratas informáticos sospechosos de Estados Unidos en China rompieron los récords de unos cuatro (4) millones de personas, dicen los funcionarios" . Wall Street Journal . Consultado el 5 de junio de 2015 .
  98. ^ Sanders, Sam (4 de junio de 2015). "La violación masiva de datos pone en riesgo los registros de 4 millones de empleados federales" . NPR . Consultado el 5 de junio de 2015 .
  99. ^ "Hacker de Kosovo vinculado al ISIL condenado a 20 años de prisión" . Departamento de Justicia de Estados Unidos. 23 de septiembre de 2016.
  100. ^ Romm, Tony; Geller, Eric. "Los partidarios de WikiLeaks se atribuyen el mérito del ciberataque masivo de Estados Unidos, pero los investigadores se muestran escépticos" . POLITICO . Consultado el 22 de octubre de 2016 .
  101. ^ Larson, Selena (22 de noviembre de 2017). "Hack masivo de Uber: lo que sabemos" . CNNMoney . Consultado el 20 de junio de 2019 .
  102. ^ Mussa, Matthew (30 de abril de 2017). " ' The Dark Overlord', Netflix Hacker: 5 datos importantes que debes saber" . Heavy.com . Consultado el 1 de julio de 2017 .
  103. ^ Brenner, Bill (16 de mayo de 2017). "WannaCry: el gusano ransomware que no llegó en un gancho de phishing" . Seguridad desnuda . Consultado el 18 de mayo de 2017 .
  104. ^ "Ciberataque: Europol dice que su escala no tiene precedentes" . BBC News . 13 de mayo de 2017 . Consultado el 18 de mayo de 2017 .
  105. ^ a b c Hern, Alex. "Los piratas informáticos publican fotos privadas de la clínica de cirugía estética | Tecnología" . The Guardian . Consultado el 31 de mayo de 2017 .
  106. ^ "Clínicas de cirugía plástica pirateadas; 25.000 fotos, datos en línea" . El Seattle Times . Consultado el 31 de mayo de 2017 .
  107. ^ "Clínicas de cirugía plástica pirateadas; 25.000 fotos, datos en línea" . Abcnews.go.com . Archivado desde el original el 31 de mayo de 2017 . Consultado el 31 de mayo de 2017 .
  108. ^ "El ataque global de ransomware causa caos" . BBC News . 27 de junio de 2017 . Consultado el 27 de junio de 2017 .
  109. ^ Constantin, Lucian (10 de abril de 2019). "El grupo detrás del malware de sabotaje industrial TRITON generó más víctimas" . CSO Online . Consultado el 17 de julio de 2019 .
  110. ^ Haselton, Todd (7 de septiembre de 2017). "La firma de informes crediticios Equifax dice que la violación de datos podría afectar potencialmente a 143 millones de consumidores estadounidenses" . cnbc.com . Consultado el 16 de octubre de 2017 .
  111. ^ Hopkins, Nick (25 de septiembre de 2017). "Deloitte golpeado por un ciberataque que revela los correos electrónicos secretos de los clientes" . Theguardian.com . Consultado el 16 de octubre de 2017 .
  112. ^ Stack, Liam (6 de diciembre de 2017). "El condado de Carolina del Norte se niega a pagar un rescate de $ 23.000 a los piratas informáticos" . The New York Times . ISSN 0362-4331 . Consultado el 20 de junio de 2019 . 
  113. ^ McWhirter, Joseph De Avila y Cameron. "Atlanta golpeó con un ciberataque" . WSJ . Consultado el 20 de junio de 2019 .
  114. ^ "Dos iraníes acusados ​​en Atlanta por cargos de delitos cibernéticos" . WSJ . Prensa asociada . Consultado el 20 de junio de 2019 .
  115. ^ Adams, Ian (1 de mayo de 2018). "Computadoras del ayuntamiento de Wasaga Beach incautadas por piratas informáticos" . Simcoe.com . Consultado el 20 de junio de 2019 .
  116. ^ "Facebook fue pirateado. 3 cosas que debe hacer después de la infracción. El gigante de las redes sociales dijo que los atacantes habían explotado una debilidad que les permitió secuestrar las cuentas de casi 50 millones de usuarios. Aquí hay algunos consejos para proteger su cuenta", 28 de septiembre , 2018, New York Times , consultado el 15 de abril de 2021
  117. ^ "Facebook dice que los piratas informáticos accedieron a números de teléfono y direcciones de correo electrónico como parte de la última infracción" , 12 de octubre de 2018, Fox News , consultado el 15 de abril de 2021
  118. ^ Rondinone, Nicolás. "Los piratas informáticos apuntan a la ciudad de Connecticut, obligan a los funcionarios a pagar un rescate de $ 2,000" . courant.com . Consultado el 20 de junio de 2019 .
  119. ^ "Los federales acusan a los piratas informáticos ransomware de Allscripts, otros" . Cuidado de la salud moderno . 29 de noviembre de 2018 . Consultado el 20 de junio de 2019 .
  120. ^ Cimpanu, Catalin. "El condado de Georgia paga la friolera de $ 400.000 para deshacerse de una infección de ransomware" . ZDNet . Consultado el 20 de junio de 2019 .
  121. ^ "Ciudad de Albany experimenta un ataque cibernético" . WRGB . 30 de marzo de 2019 . Consultado el 20 de junio de 2019 .
  122. ^ Moench, Mallory (31 de marzo de 2019). "Ataque cibernético de Albany que afecta a registros, policía" . Times Union . Consultado el 20 de junio de 2019 .
  123. ^ "Oficinas de la ciudad de Augusta afectadas por virus informáticos" . WCSH . Consultado el 20 de junio de 2019 .
  124. ^ "Hacker quería más de $ 100K para restaurar las computadoras de la ciudad de Maine" . Noticias diarias de Bangor . Consultado el 20 de junio de 2019 .
  125. ^ "El FBI ahora investiga el ataque de ransomware" RobinHood "en equipos de Greenville" . www.witn.com . Consultado el 20 de junio de 2019 .
  126. ^ "Una mirada más cercana al RobbinHood Ransomware" . BleepingComputer .
  127. ^ Shalby, Colleen (18 de abril de 2019). "El malware Ryuk hackeó un sitio web del gobierno del condado. Ha estado inactivo durante 6 días" . latimes.com . Consultado el 20 de junio de 2019 .
  128. ^ Chokshi, Niraj (22 de mayo de 2019). "Los piratas informáticos mantienen a Baltimore como rehén: cómo atacaron y qué sigue" . The New York Times . ISSN 0362-4331 . Consultado el 20 de junio de 2019 . 
  129. ^ Campbell, Ian Duncan, Colin. "Red informática del gobierno de la ciudad de Baltimore afectada por un ataque de ransomware" . baltimoresun.com . Consultado el 20 de junio de 2019 .
  130. ^ Zhang, Ian Duncan, Christine. "El análisis del ransomware utilizado en el ataque de Baltimore indica que los piratas informáticos necesitaban 'acceso sin restricciones' a las computadoras de la ciudad" . baltimoresun.com . Consultado el 20 de junio de 2019 .
  131. ^ Kamp, Scott Calvert y Jon. "Los hackers no cejarán en su ataque a las ciudades de Estados Unidos" . WSJ . Consultado el 20 de junio de 2019 .
  132. ^ Karimi, fe. "La ciudad de Florida pagará un rescate de $ 600K al pirata informático que se apoderó de los sistemas informáticos hace semanas" . CNN . Consultado el 20 de junio de 2019 .
  133. ^ "Radiohead lanza sesiones de 'OK Computer' que el hacker intentó rescatar" . Seguridad desnuda . 12 de junio de 2019 . Consultado el 20 de junio de 2019 .
  134. ^ "Hacks anónimos China como movimientos militares chinos en Hong Kong, estudiantes atrapados en la Universidad Politécnica" . Puesto activista . 19 de noviembre de 2019 . Consultado el 25 de agosto de 2020 .
  135. ^ Everington, Keoni. "Anonymous crea una página pro-Taiwán dentro del sitio web de la ONU" . www.taiwannews.com.tw . Noticias de Taiwán . Consultado el 5 de febrero de 2020 .
  136. ^ "Variedad" .
  137. ^ Jaiswal, Priya (6 de mayo de 2020). "ARRIBA: Hombre de 23 años se hace pasar por oficial de policía para reparar el teléfono móvil, aterriza en la cárcel" . www.indiatvnews.com . Consultado el 14 de agosto de 2020 .
  138. ^ "Anónimo robó y filtró un megatrove de documentos policiales" . Cableado . Consultado el 26 de junio de 2020 .
  139. ^ "Una entrevista con anónimos - protestas de George Floyd, hacks y libertad de prensa" . Puesto activista . 23 de junio de 2020 . Consultado el 26 de junio de 2020 .
  140. ^ "Contraataque anónimo en Buffalo PD después de incidente de empuje" . HotNewHipHop . Consultado el 6 de junio de 2020 .
  141. ^ "@GroupAnon:" #TangoDown nuevamente. Esos láseres están ardiendo. " " . Twitter . Consultado el 6 de junio de 2020 .
  142. ^ "Hack anónimo radios de la policía de Chicago para jugar 'Fuck Tha Police ' de NWA " . Noticias, críticas, vídeos, galerías, entradas y blogs de NME Music | NME.COM . 1 de junio de 2020 . Consultado el 26 de junio de 2020 .
  143. ^ "Cuentas de Roblox pirateadas para apoyar a Donald Trump" . BBC News . 30 de junio de 2020 . Consultado el 13 de agosto de 2020 .
  144. ^ "La violación de datos de Wattpad expone la información de la cuenta de millones de usuarios" . BleepingComputer . Consultado el 14 de agosto de 2020 .
  145. ^ "Todo lo que sabemos sobre el truco de Reddit, incluido quién reclama la responsabilidad" . Newsweek . Consultado el 11 de agosto de 2020 .
  146. ^ "Einmal zum Mond und wieder zurück - Hacker der Hochschule Bonn-Rhein erfolgreich beim Hack-A-Sat" . idw-online.de (en alemán) . Consultado el 16 de agosto de 2020 .
  147. ^ "La carrera para piratear un satélite en DEF CON" . Lectura oscura . Consultado el 16 de agosto de 2020 .
  148. ^ "Гостевая книга (Archivo real de la página desfigurada)" . 18 de agosto de 2020. Archivado desde el original el 18 de agosto de 2020 . Consultado el 25 de agosto de 2020 .
  149. ^ Socookre. "La reina Elsa piratea el sitio web de Bielorrusia y se burla de Lukashenko (SIC)" . Archivado desde el original el 25 de agosto de 2020 . Consultado el 25 de agosto de 2020 .
  150. ^ Farrer, Martin (26 de agosto de 2020). "Bolsa de Nueva Zelanda golpeada por un ciberataque por segundo día" . The Guardian . Consultado el 11 de septiembre de 2020 .
  151. ^ Eddy, Melissa; Perlroth, Nicole (18 de septiembre de 2020). "Ciberataque sospechoso de la muerte de una mujer alemana" . The New York Times . Consultado el 19 de septiembre de 2020 .
  152. Perlroth, Nicole (28 de octubre de 2020). "Los funcionarios advierten sobre ciberataques en hospitales a medida que aumentan los casos de virus: los funcionarios del gobierno advirtieron que los piratas informáticos estaban tratando de retener los datos de los hospitales estadounidenses como rehenes a cambio de pagos de rescate" . El brote de coronavirus. The New York Times . Archivado desde el original el 3 de noviembre de 2020.
  153. ^ Sanger, David E .; Perlroth, Nicole (12 de octubre de 2020). "Microsoft asume un riesgo para las elecciones y encuentra que EE. UU. Hace lo mismo: por temor a los ataques de ransomware rusos en las elecciones, la compañía y el Comando Cibernético de EE. UU. Organizaron ataques preventivos similares. No está claro cuánto tiempo pueden funcionar" . Política de Estados Unidos. The New York Times (21 de octubre de 2020 ed.). Archivado desde el original el 4 de noviembre de 2020.
  154. Krebs, Christopher Cox (29 de noviembre de 2020). "El director despedido de la agencia cibernética estadounidense Chris Krebs explica por qué las afirmaciones del presidente Trump sobre la interferencia electoral son falsas" . En Pelley, Scott Cameron (ed.). 60 minutos . Temporada 53. Episodio 13. El evento ocurre a las 11:30. CBS . Archivado desde el original el 2 de diciembre de 2020. Estaba tranquilo. No hubo indicios o pruebas de que hubo algún tipo de piratería o compromiso de los sistemas electorales antes o después del 3 de noviembre.
  155. ^ Christopher Bing (13 de diciembre de 2020). "Presuntos piratas informáticos rusos espiaron los correos electrónicos del Tesoro de Estados Unidos: fuentes" .
  156. ArcTitan (21 de febrero de 2021). "Tesoro de Estados Unidos golpeado por ataques de correo electrónico" . ArcTitan . Consultado el 16 de marzo de 2021 .
  157. ^ "Anónimo reclama piratería de varios sitios web rusos para entregar un 'regalo de Navidad ' " . Kos diario. 28 de diciembre de 2020. Archivado desde el original el 28 de diciembre de 2020 . Consultado el 29 de diciembre de 2020 .
  158. ^ " ' Hackers Anonymous Malasia dicen que desfiguradas cinco sitios web del gobierno | Cocos KL" . Cocos . 1 de febrero de 2021 . Consultado el 19 de febrero de 2021 .
  159. ^ Ar, Zurairi. "Reaparece el grupo hacktivista Anónimo Malasia, promete un ciberataque contra el gobierno por violaciones de datos | Malay Mail" . www.malaymail.com . Consultado el 19 de febrero de 2021 .
  160. ^ Cimpanu, Catalin. "Malasia arresta a 11 sospechosos por piratear sitios gubernamentales" . ZDNet . Consultado el 19 de febrero de 2021 .
  161. ^ "11 sospechosos del grupo de piratas informáticos 'Malasia anónima' capturados | La estrella" . www.thestar.com.my . Consultado el 19 de febrero de 2021 .
  162. ^ "La policía busca el consulado chino en Auckland después de la amenaza de bomba" . Cosas . 5 de febrero de 2021 . Consultado el 5 de febrero de 2021 .
  163. ^ "Se han puesto bombas en las embajadas chinas - Aucklife" . 4 de febrero de 2021. Archivado desde el original el 4 de febrero de 2021 . Consultado el 20 de febrero de 2021 .
  164. ^ "Los piratas informáticos de Myanmar derribar sitios web administrados por militares" . El Irrawaddy . 17 de febrero de 2021 . Consultado el 19 de febrero de 2021 .
  165. ^ "Ciberseguridad: millones de cuentas de Facebook pirateadas", 5 de abril de 2021, KTNV-TV , Las Vegas, Nevada , consultado el 15 de abril de 2021
  166. ^ "Hack de Facebook Cómo saber si eras uno de los 533 millones de usuarios de Facebook hackeados" , Fox5 TV, San Diego, California , consultado el 15 de abril de 2021
  167. ^ "2021-04-13 Explicación de la violación de datos de Facebook: cómo fue pirateada la plataforma de redes sociales más grande del mundo" , 13 de abril de 2021, Times of India , consultado el 15 de abril de 2021

Lectura adicional [ editar ]

  • Lundell, Allan (1989). ¡Virus! El mundo secreto de los invasores informáticos que se reproducen y destruyen . Wayne A. Yacco. ISBN 0-8092-4437-3.
  • Landreth, Bill (1985). Fuera del círculo interior . Libros Tempus de Microsoft Press. ISBN 1-55615-223-X.
  • Bowcott, Owen; Hamilton, Sally (1990). Venciendo al sistema: hackers, phreakers y espías electrónicos . Bloomsbury. ISBN 0-7475-0513-6.
  • Fites, Philip; Johnston, Peter; Kratz, Martin (1989). La crisis de los virus informáticos . Van Nostrand Reinhold. ISBN 0-442-28532-9.
  • Sterling, Bruce (1992). The Hacker Crackdown: Ley y desorden en la frontera electrónica . Pingüino. ISBN 0-14-017734-5.
  • Gold, Steve (1989). Nuevo manual de hacker de Hugo Cornwall . Londres: Century Hutchinson Ltd. ISBN 0-7126-3454-1.