stringtranslate.com

Lista de incidentes de piratería de seguridad

La lista de incidentes de piratería de seguridad cubre eventos importantes o dignos de mención en la historia de la piratería y el cracking de seguridad .

1900

1903

década de 1930

1932

1939

década de 1940

1943

1949

década de 1950

1955

1957

década de 1960

1963

1965

1967

década de 1970

1971

1979

década de 1980

1980

expertos técnicos, programadores informáticos hábiles, a menudo jóvenes, que casi caprichosamente exploran las defensas de un sistema informático, investigando los límites y las posibilidades de la máquina. A pesar de su papel aparentemente subversivo, los piratas informáticos son un activo reconocido en la industria informática, a menudo muy apreciado.

El periódico describe las actividades de sombrero blanco como parte de una "traviesa pero perversamente positiva tradición 'hacker'". Cuando un empleado de National CSS reveló la existencia de su descifrador de contraseñas , que había utilizado en cuentas de clientes, la empresa lo reprendió no por haber escrito el software sino por no revelarlo antes. La carta de amonestación decía que "La Compañía se da cuenta del beneficio para NCSS y de hecho alienta los esfuerzos de los empleados para identificar las debilidades de seguridad del VP, el directorio y otro software sensible en los archivos". [15]

1981

1983

1984

1985

1986

1987

1988

1989

década de 1990

1990

1992

1993

1994

1995

1996

1997

1998

1999

2000

2000

2001

2002

2003

2004

2005

2006

2007

2008

2009

década de 2010

2010

2011

2012

2013

2014

2015

2016

2017

2018

2019

2020

2020

2021

2022

2023

Ver también

Referencias

  1. ^ Marks, Paul (27 de diciembre de 2011). "Dot-dash-diss: el lulz de 1903 del caballero hacker". Científico nuevo . Consultado el 11 de enero de 2012 .
  2. ^ Davis, Amanda. "Una historia de la piratería - IEEE - El Instituto". Theinstitute.ieee.org . Archivado desde el original el 13 de marzo de 2015 . Consultado el 1 de julio de 2017 .
  3. ^ "¿Cuándo surgió el término 'virus informático'?". Científico americano . Consultado el 27 de julio de 2018 .
  4. ^ Yagoda, Ben (6 de marzo de 2014). "Una breve historia del" pirateo"" . Consultado el 22 de julio de 2017 .
  5. ^ "Hacking y cajas azules | La historia de la información". Infostory.com . 20 de noviembre de 2011 . Consultado el 1 de julio de 2017 .
  6. Duarte, Gustavo (27 de agosto de 2008). "Primer uso registrado de" Hacker "- Gustavo Duarte". Duartes.org . Consultado el 1 de julio de 2017 .
  7. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 14 de marzo de 2016 . Consultado el 4 de enero de 2017 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  8. ^ "sin título1.html". Alerce-www.lcs.mit.edu:8001 . 7 de noviembre de 1940 . Consultado el 1 de julio de 2017 .
  9. ^ "23257: Divulgación del archivo de contraseña de instancias múltiples del editor de texto del sistema IBM 7094 CTSS". Archivado desde el original el 15 de abril de 2013 . Consultado el 8 de octubre de 2010 .
  10. ^ "23257: Divulgación del archivo de contraseña de instancias múltiples del editor de texto del sistema IBM 7094 CTSS". Archivo.fo . Archivado desde el original el 15 de abril de 2013 . Consultado el 1 de julio de 2017 .
  11. ^ "¿La primera contraseña de computadora del mundo? También fue inútil". CABLEADO . 19 de junio de 2011 . Consultado el 1 de julio de 2017 .
  12. ^ Falkoff, AD (1 de diciembre de 1991). "La familia de sistemas APL". Revista de sistemas IBM . 30 (4): 416–432. doi :10.1147/sj.304.0416. S2CID  19030940.
  13. ^ Rosenbaum, Ron (7 de octubre de 2011). "El artículo que inspiró a Steve Jobs:" Secretos de la pequeña caja azul"". Pizarra . Consultado el 1 de julio de 2017 .
  14. ^ "El agujero de la memoria> El capítulo perdido de El arte del engaño de Kevin Mitnick". Archivado desde el original el 17 de marzo de 2009 . Consultado el 1 de julio de 2017 .{{cite web}}: CS1 maint: bot: original URL status unknown (link)
  15. ^ ab McLellan, Vin (26 de julio de 1981). "Caso de la contraseña robada". Los New York Times . Consultado el 11 de agosto de 2015 .
  16. ^ "Los mejores trucos de todos los tiempos". CABLEADO . 6 de febrero de 2001.
  17. ^ Elmer-DeWitt, Philip (29 de agosto de 1983). "La banda 414 ataca de nuevo". Tiempo . pag. 75. Archivado desde el original el 2 de diciembre de 2007.
  18. ^ "Cuidado: los piratas informáticos en juego". Semana de noticias . 5 de septiembre de 1983. págs. 42–46, 48.
  19. ^ Van Creveld, M. (2013). Wargames: de gladiadores a gigabytes. Prensa de la Universidad de Cambridge.
  20. ^ "Cronología: el gobierno de EE. UU. y la ciberseguridad". El Correo de Washington . 2002 . Consultado el 14 de abril de 2006 .
  21. ^ Thompson, Ken (octubre de 1983). "Reflexiones sobre confiar en la confianza" (PDF) . 1983 Conferencia Premio Turing . ACM .
  22. ^ Cornualles, Hugo. (1986). El manual del hacker (Rev. ed.). Alexandria, Minnesota: EA Brown Co. ISBN 0-912579-06-4. OCLC  21561291.
  23. ^ "2600: The Hacker Quarterly (Volumen 2, Número 8, agosto de 1985) | Servicio Postal de los Estados Unidos | Intervenciones telefónicas". Scribd.com . Consultado el 1 de julio de 2017 .
  24. ^ "Directorio de estatutos de Nueva Jersey - NJSA 2C:20-25 Actividad delictiva informática; grado de delito; sentencia". Nj-statute-info.com . Consultado el 1 de julio de 2017 .
  25. ^ "TUCoPS :: Ley cibernética :: psbust.txt". Artofhacking.com . Archivado desde el original el 23 de septiembre de 2015 . Consultado el 1 de julio de 2017 .
  26. ^ "Artículo 2600". Archivado desde el original el 26 de abril de 2012 . Consultado el 26 de octubre de 2011 .
  27. ^ 'Hackear' Prestel no es un delito de la Ley de falsificación" (Informe legal), The Times, 21 de julio de 1987.
  28. ^ Stoll, acantilado (1989). El huevo del cuco . Nueva York: Doubleday. ISBN 0-370-31433-6.
  29. ^ Burger, R.: "Virus informáticos: una enfermedad de alta tecnología", Abacus/Data Becker GmbH (1988), ISBN 1-55755-043-3 
  30. ^ Spafford, EH: "El programa de gusanos de Internet: un análisis", Informe técnico de Purdue CSD-TR-823 (sin fecha)
  31. ^ Eichin, MW y Rochlis, JA: "Con microscopio y pinzas: un análisis del virus de Internet de noviembre de 1988", MIT (1989)
  32. ^ "El intruso informático es puesto en libertad condicional y multado" por John Markoff, The New York Times. La multa total ascendió a $13,326, que incluía una multa de $10,000, una evaluación especial de $50 y un costo de supervisión de la libertad condicional de $3,276.
  33. ^ Bill Apro y Graeme Hammond (2005). Hackers: la búsqueda del cracker informático más infame de Australia . Prensa de cinco millas. ISBN 1-74124-722-5.
  34. ^ Easttom, C (2018). "Un examen de los requisitos operativos del malware armado". Revista de guerra de información . 17 : 1–15. ProQuest  2137386551 - vía ProQuest.
  35. ^ Esquibel, Bruce (8 de octubre de 1994). "La " Operación Diablo del Sol "finalmente ha terminado para el Dr. Ripco". Fundación Frontera Electrónica . Archivado desde el original el 10 de agosto de 2011 . Consultado el 8 de marzo de 2009 .
  36. ^ Poulsen, Kevin (21 de enero de 2000). "El caso del kung fu 'phreak'". ZDNet . Consultado el 12 de mayo de 2015 .
  37. ^ "Bustos recientes de Phreaker de renombre por parte de Anonymous". Tiempos del imperio. 11 de marzo de 1995.
  38. ^ Oficina, Contabilidad General de Estados Unidos (1996). Seguridad de la información: los ataques informáticos al Departamento de Defensa plantean riesgos cada vez mayores: informe a los solicitantes del Congreso. La oficina. pag. 2.
  39. ^ Subcomité Permanente de Investigaciones del Comité de Asuntos Gubernamentales del Senado del Congreso de los Estados Unidos (1996). Seguridad en el ciberespacio: audiencias ante el Subcomité Permanente de Investigaciones del Comité de Asuntos Gubernamentales, Senado de los Estados Unidos, Ciento Cuarto Congreso, Segunda Sesión, 22 de mayo, 5, 25 de junio y 16 de julio de 1996. Imprenta del Gobierno de Estados Unidos. pag. 424.ISBN 978-0-16-053913-8.
  40. ^ Holt, Thomas J.; Bossler, Adam M.; Seigfried-Spellar, Kathryn C. (2017). Cibercrimen y análisis forense digital: una introducción. Rutledge. ISBN 978-1-315-29695-1.
  41. ^ Wang, Shuangbao Paul; Ledley, Robert S. (2013). Arquitectura y seguridad informática: fundamentos del diseño de sistemas informáticos seguros. John Wiley e hijos. pag. 29.ISBN 978-1-118-16881-3.
  42. ^ A. joven, M. Yung . "Criptovirología: amenazas y contramedidas a la seguridad basadas en extorsión". Simposio IEEE sobre seguridad y privacidad, 6 al 8 de mayo de 1996 . págs. 129-141.IEEEExplore: Criptovirología: amenazas y contramedidas a la seguridad basadas en extorsión
  43. ^ Confianza en el ciberespacio, Comité de Confiabilidad de los Sistemas de Información, Consejo Nacional de Investigación, 1999
  44. ^ Los piratas informáticos bloquean el sitio de Microsoft, 1997
  45. ^ Associated Press (10 de diciembre de 1997). "Los piratas informáticos dejan una nota de rescate en el sitio de Yahoo" . Consultado el 19 de mayo de 2017 .
  46. ^ "El Pentágono desvía el asalto web | CABLEADO". Cableado . 10 de septiembre de 1998 . Consultado el 1 de julio de 2017 .
  47. ^ "CNN - Los piratas informáticos del sitio de la embajada pretendían mostrar su vulnerabilidad - 8 de septiembre de 1999". CNN . 6 de febrero de 2003. Archivado desde el original el 6 de febrero de 2003.
  48. ^ "Departamento de Justicia de Estados Unidos, para publicación inmediata, Dallas, Texas". USDOJ . 16 de septiembre de 1999. Archivado desde el original el 31 de mayo de 2009.
  49. ^ "La picadura del FBI atrapa a los mejores crackers rusos". El registro .
  50. ^ "Obtenga recursos de seguridad en línea de la Alianza Nacional de Seguridad Cibernética".
  51. ^ "La policía llamó después del pirateo del sitio web del Partido Nacional". Heraldo de Nueva Zelanda . 15 de marzo de 2004.
  52. ^ "Los piratas informáticos norcoreanos sabotean las redes informáticas de Corea del Sur". Pravda en línea . Archivado desde el original el 6 de agosto de 2007 . Consultado el 14 de octubre de 2008 .
  53. ^ Rob Lemos. "Campaña busca debilitar la imagen de hacker de Rafa", "Security Focus", 11 de abril de 2005.
  54. ^ Krebs, Brian. "Adolescente se declara culpable de piratear el teléfono de Paris Hilton", The Washington Post , 13 de septiembre de 2005.
  55. ^ Iain Thomson (4 de noviembre de 2005). "Hacker de botnets de redes encubiertas del FBI". vnunet.com. Archivado desde el original el 20 de diciembre de 2007 . Consultado el 26 de septiembre de 2008 .
  56. ^ ab "Botnet Herder acorralado; cumplirá 57 meses - Noticias de tecnología de seguridad de TechWeb". Archivado desde el original el 27 de septiembre de 2007 . Consultado el 3 de mayo de 2007 .
  57. ^ "Récord mundial: ¡404907 sitios web pirateados por Iskorpitx (hacker turco)!". Las noticias de los piratas informáticos . Consultado el 1 de mayo de 2022 .
  58. ^ McMillan, Robert (24 de septiembre de 2010). "El hombre recibe 10 años por piratería de VoIP". Mundo de la informática . Consultado el 27 de mayo de 2019 .
  59. ^ Kirk, Jeremy (17 de mayo de 2007). "Estonia se recupera de un ataque masivo de denegación de servicio". Mundo de la Red . Archivado desde el original el 3 de diciembre de 2013 . Consultado el 14 de marzo de 2015 .
  60. ^ Cooney, Michael (13 de junio de 2007). "FBI: Operation Bot Roast encuentra más de 1 millón de víctimas de botnets". Mundo de la Red . Archivado desde el original el 3 de diciembre de 2013 . Consultado el 14 de marzo de 2015 .
  61. ^ McMillan, Robert (21 de junio de 2007). "El Pentágono apaga sistemas después de un ciberataque". InfoMundo . IDG . Archivado desde el original el 6 de julio de 2008 . Consultado el 10 de marzo de 2008 .
  62. ^ Aitoro, Jill R. (5 de marzo de 2008). "Los funcionarios de defensa todavía están preocupados por la pérdida de datos en el ataque a la red de 2007". Ejecutivo de Gobierno . Grupo de Revistas Nacionales . Archivado desde el original el 10 de marzo de 2008 . Consultado el 10 de marzo de 2008 .
  63. ^ "BMnin sitesi hacklendi haberi". Haber de Internet . Archivado desde el original el 30 de septiembre de 2011 . Consultado el 14 de marzo de 2015 .
  64. ^ Gradijan, Dave (13 de febrero de 2007). "Ocho arrestados por crear el virus Panda quema incienso". OSC en línea . Consultado el 20 de julio de 2019 .
  65. ^ "Hackers chinos: ningún sitio es seguro". CNN. 7 de marzo de 2008 . Consultado el 7 de marzo de 2008 .
  66. ^ Hoffman, Stefanie (14 de marzo de 2008). "Tendencia microvíctima de pirateo malicioso". CRN . Consultado el 14 de marzo de 2015 .
  67. ^ Markoff, John (26 de agosto de 2009). "Desafiando a los expertos, el código informático fraudulento aún acecha". New York Times . Consultado el 27 de agosto de 2009 .
  68. ^ "Un nuevo enfoque hacia China". Google Inc. 12 de enero de 2010 . Consultado el 17 de enero de 2010 .
  69. ^ Amplio, William J.; Sanger, David E. (18 de noviembre de 2010). "Un gusano en Irán puede destruir centrífugas nucleares". Los New York Times .
  70. ^ Kumar, Mohit (26 de marzo de 2011). "¡Miles de cuentas del Bank of America pirateadas!". The Hacker News: el mayor canal de seguridad de la información . Consultado el 14 de marzo de 2015 .
  71. ^ "La violación de datos de PlayStation se considera una de las cinco mejores de la historia - Negocios - CBC News". Cbc.ca. 27 de abril de 2011 . Consultado el 29 de abril de 2011 .
  72. ^ ¿Son seguros el Departamento de Defensa (DoD), el Pentágono, la NASA y la NSA? , TheHackerNews, 14 de mayo de 2011.
  73. ^ Kovacs, Eduard (26 de septiembre de 2011). "700.000 sitios web de InMotion pirateados por TiGER-M@TE". softpedia . Consultado el 14 de marzo de 2015 .
  74. ^ John P. Mello Jr. "Barrio Sésamo pirateado, publicación porno". Mundo PC . Consultado el 26 de octubre de 2011 .
  75. ^ Ashkar, Alaa (2 de noviembre de 2011). "Ministro de Telecomunicaciones de la Autoridad Palestina: Internet palestina bajo ataques de piratería". IMEMC . Consultado el 2 de noviembre de 2011 .
  76. ^ Ashcraft, Brian (7 de noviembre de 2011). "Foros de Steam aparentemente pirateados". Kotaku.
  77. ^ Jonás Sverrisson Rasch. «Noticia sobre las detenciones de Noria». Dagbladet . Consultado el 14 de diciembre de 2012 .
  78. ^ Flock, Elizabeth (3 de enero de 2012). "Los piratas informáticos saudíes dicen que publicaron información de tarjetas de crédito israelíes". El Washington Post .
  79. ^ Hacker de Kosovo amenaza con revelar 1 millón de números de tarjetas de crédito israelíes, Curt Hopkins, 6 de enero de 2012
  80. ^ "Hacker israelí toma represalias por piratería de tarjetas de crédito". Noticias de la BBC . 12 de enero de 2012.
  81. ^ "El cofundador de Pirate Bay condenado a 42 meses de cárcel en Dinamarca". Reuters . 2014-10-31 . Consultado el 5 de agosto de 2021 .
  82. ^ Cripos. "(Noruego) Tre personer siktet for datainnbrudd". Cripos. Archivado desde el original el 28 de julio de 2013 . Consultado el 25 de abril de 2012 .
  83. ^ "Marriott, Hack, Extorsión, Arresto y sitios web importantes pirateados". 3 de febrero de 2012.
  84. ^ Garside, Juliette (9 de febrero de 2012). "El proveedor de Apple Foxconn fue pirateado en una protesta por las condiciones de la fábrica". El guardián . Londres.
  85. ^ "¿Com.tr'ler nasıl hacklendi?". CNNTurquía . 4 de mayo de 2012.
  86. ^ "Türk hacker'lar com.tr uzantılı sitelere saldırdı". Date prisa . 4 de mayo de 2012.
  87. ^ "Nic.tr Sistemlerine Sızılınca, '.tr' Uzantılı Siteler Başka Yerlere Yönlendirildi". Turk-Internet . 4 de mayo de 2012.
  88. ^ "Google, Microsoft, Yandex, Paypal y sitios web importantes piratearon Zone-H Mirror". 4 de mayo de 2012.
  89. ^ "José Pagliery: La historia interna del mayor hackeo de la historia". 5 de agosto de 2015 . Consultado el 19 de agosto de 2012 .
  90. ^ "Sistemas SCADA de 6 países violados por Sl1nk". Archivado desde el original el 4 de marzo de 2016 . Consultado el 15 de junio de 2015 .
  91. ^ "Los piratas informáticos robaron 65 millones de contraseñas de Tumblr, según revela un nuevo análisis - Placa base". Placa base.vice.com . 30 de mayo de 2016 . Consultado el 1 de julio de 2017 .
  92. ^ "La violación de datos de Yahoo en 2013 afectó a todas las cuentas'". 3 de octubre de 2017.
  93. ^ "La historia interna de Mt. Gox, el desastre de 460 millones de dólares de Bitcoin - WIRED". CABLEADO . 3 de marzo de 2014 . Consultado el 14 de marzo de 2015 .
  94. ^ "Red informática de la Casa Blanca 'pirateada' - BBC". BBC . 29 de octubre de 2014 . Consultado el 6 de noviembre de 2015 .
  95. ^ Evan Pérez; Shimon Prokupecz (8 de abril de 2015). "Cómo cree Estados Unidos que los rusos piratearon la Casa Blanca". CNN . Consultado el 17 de diciembre de 2016 . Los piratas informáticos rusos detrás de la dañina intrusión cibernética del Departamento de Estado en los últimos meses utilizaron esa posición para penetrar partes sensibles del sistema informático de la Casa Blanca, según funcionarios estadounidenses informados sobre la investigación.
  96. ^ Miguel Ángel Santos. "El sitio web de Globe fue pirateado por piratas informáticos de Blood Sec". Coorms .
  97. ^ Zengerle, Patricia; Cassella, Megan (9 de julio de 2015). "La estimación de estadounidenses afectados por el pirateo de datos del personal del gobierno se dispara". Reuters . Consultado el 9 de julio de 2015 .
  98. ^ Barrett, Devlin (5 de junio de 2015). "Los piratas informáticos sospechosos estadounidenses en China violaron alrededor de cuatro (4) millones de registros de personas, dicen los funcionarios". Wall Street Journal . Consultado el 5 de junio de 2015 .
  99. ^ Sanders, Sam (4 de junio de 2015). "Una filtración masiva de datos pone en riesgo los registros de 4 millones de empleados federales". NPR . Consultado el 5 de junio de 2015 .
  100. ^ "Hacker de Kosovo vinculado al EIIL condenado a 20 años de prisión". Departamento de Justicia de los Estados Unidos. 23 de septiembre de 2016.
  101. ^ Romm, Tony; Geller, Eric (21 de octubre de 2016). "Los partidarios de WikiLeaks se atribuyen el mérito del ciberataque masivo en Estados Unidos, pero los investigadores se muestran escépticos". POLITICO . Consultado el 22 de octubre de 2016 .
  102. ^ Larson, Selena (22 de noviembre de 2017). "El hackeo masivo de Uber: lo que sabemos". CNNMoney . Consultado el 20 de junio de 2019 .
  103. ^ Mussa, Matthew (30 de abril de 2017). "'The Dark Overlord', hacker de Netflix: 5 datos importantes que debes saber ". Pesado.com . Consultado el 1 de julio de 2017 .
  104. ^ Brenner, Bill (16 de mayo de 2017). "WannaCry: el gusano ransomware que no llegó mediante un gancho de phishing". Seguridad desnuda . Consultado el 18 de mayo de 2017 .
  105. ^ "Ciberataque: Europol dice que su escala no tuvo precedentes". Noticias de la BBC . 13 de mayo de 2017 . Consultado el 18 de mayo de 2017 .
  106. ^ abc Hern, Alex. "Los piratas informáticos publican fotos privadas de una clínica de cirugía estética | Tecnología". El guardián . Consultado el 31 de mayo de 2017 .
  107. ^ "Clínicas de cirugía plástica pirateadas; 25.000 fotos, datos en línea". Los tiempos de Seattle . Consultado el 31 de mayo de 2017 .
  108. ^ "Clínicas de cirugía plástica pirateadas; 25.000 fotos, datos en línea". Abcnews.go.com . Archivado desde el original el 31 de mayo de 2017 . Consultado el 31 de mayo de 2017 .
  109. ^ "El ataque global de ransomware provoca caos". Noticias de la BBC . 27 de junio de 2017 . Consultado el 27 de junio de 2017 .
  110. ^ Constantin, Lucian (10 de abril de 2019). "El grupo detrás del malware de sabotaje industrial TRITON generó más víctimas". OSC en línea . Consultado el 17 de julio de 2019 .
  111. ^ Glaser, abril (8 de agosto de 2017). "Los piratas informáticos de HBO exigen 7,5 millones de dólares para detener la filtración de Juego de tronos". Pizarra .
  112. ^ Haselton, Todd (7 de septiembre de 2017). "La firma de informes crediticios Equifax dice que la violación de datos podría afectar potencialmente a 143 millones de consumidores estadounidenses". cnbc.com . Consultado el 16 de octubre de 2017 .
  113. ^ Hopkins, Nick (25 de septiembre de 2017). "Deloitte sufrió un ciberataque que reveló los correos electrónicos secretos de los clientes". Theguardian.com . Consultado el 16 de octubre de 2017 .
  114. ^ Stack, Liam (6 de diciembre de 2017). "El condado de Carolina del Norte se niega a pagar un rescate de 23.000 dólares a los piratas informáticos". Los New York Times . ISSN  0362-4331 . Consultado el 20 de junio de 2019 .
  115. ^ McWhirter, Joseph De Avila y Cameron (23 de marzo de 2018). "Atlanta sufre un ciberataque". Wall Street Journal . Consultado el 20 de junio de 2019 .
  116. ^ "Dos iraníes acusados ​​en Atlanta de delitos cibernéticos". Wall Street Journal . Associated Press. 5 de diciembre de 2018 . Consultado el 20 de junio de 2019 .
  117. ^ Adams, Ian (1 de mayo de 2018). "Computadoras del ayuntamiento de Wasaga Beach incautadas por piratas informáticos". Simcoe.com . Consultado el 20 de junio de 2019 .
  118. ^ "Facebook fue pirateado. Tres cosas que debe hacer después de la infracción. El gigante de las redes sociales dijo que los atacantes habían aprovechado una debilidad que les permitió secuestrar las cuentas de casi 50 millones de usuarios. A continuación se ofrecen algunos consejos para proteger su cuenta", 28 de septiembre , 2018, New York Times , consultado el 15 de abril de 2021
  119. ^ "Facebook dice que los piratas informáticos accedieron a números de teléfono y direcciones de correo electrónico como parte de la última infracción", 12 de octubre de 2018, Fox News , consultado el 15 de abril de 2021.
  120. ^ Rondinone, Nicholas (19 de octubre de 2018). "Los piratas informáticos apuntan a la ciudad de Connecticut y obligan a los funcionarios a pagar un rescate de 2.000 dólares". courant.com . Consultado el 20 de junio de 2019 .
  121. ^ "Los federales acusan a los piratas informáticos de ransomware de Allscripts y otros". Atención sanitaria moderna . 29 de noviembre de 2018 . Consultado el 20 de junio de 2019 .
  122. ^ Cimpanu, Catalín. "El condado de Georgia paga la friolera de 400.000 dólares para deshacerse de una infección de ransomware". ZDNet . Consultado el 20 de junio de 2019 .
  123. ^ "La ciudad de Albany sufre un ciberataque". WRGB . 30 de marzo de 2019 . Consultado el 20 de junio de 2019 .
  124. ^ Moench, Mallory (31 de marzo de 2019). "Ciberataque de Albany que afecta a los registros y a la policía". Unión de tiempos . Consultado el 20 de junio de 2019 .
  125. ^ "Oficinas de la ciudad de Augusta afectadas por un virus informático". Newscentermaine.com . 20 de abril de 2019 . Consultado el 20 de junio de 2019 .
  126. ^ "El hacker quería más de 100.000 dólares para restaurar las computadoras de la ciudad de Maine". Noticias diarias de Bangor . 29 de abril de 2019 . Consultado el 20 de junio de 2019 .
  127. ^ "El FBI ahora investiga el ataque de ransomware" RobinHood "en computadoras de Greenville". www.witn.com . 10 de abril de 2019 . Consultado el 20 de junio de 2019 .
  128. ^ "Una mirada más cercana al ransomware RobbinHood". Computadora que suena .
  129. ^ Shalby, Colleen (18 de abril de 2019). "El malware Ryuk pirateó el sitio web del gobierno de un condado. Ha estado inactivo durante 6 días". Los Ángeles Times . Consultado el 20 de junio de 2019 .
  130. ^ Chokshi, Niraj (22 de mayo de 2019). "Los piratas informáticos mantienen a Baltimore como rehén: cómo atacaron y qué sigue". Los New York Times . ISSN  0362-4331 . Consultado el 20 de junio de 2019 .
  131. ^ Campbell, Ian Duncan, Colin (7 de mayo de 2019). "La red informática del gobierno de la ciudad de Baltimore afectada por un ataque de ransomware". baltimoresun.com . Consultado el 20 de junio de 2019 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  132. ^ Zhang, Ian Duncan, Christine. "El análisis del ransomware utilizado en el ataque de Baltimore indica que los piratas informáticos necesitaban un 'acceso sin restricciones' a las computadoras de la ciudad". baltimoresun.com . Consultado el 20 de junio de 2019 .{{cite news}}: CS1 maint: multiple names: authors list (link)
  133. ^ Kamp, Scott Calvert y Jon (7 de junio de 2019). "Los piratas informáticos no cejarán en su ataque a ciudades estadounidenses". Wall Street Journal . Consultado el 20 de junio de 2019 .
  134. ^ Karimi, Faith (20 de junio de 2019). "La ciudad de Florida pagará un rescate de 600.000 dólares al pirata informático que se apoderó de los sistemas informáticos hace semanas". CNN . Consultado el 20 de junio de 2019 .
  135. ^ "Radiohead publica sesiones de 'OK Computer' que un pirata informático intentó rescatar". Seguridad desnuda . 12 de junio de 2019 . Consultado el 20 de junio de 2019 .
  136. ^ "Anonymous piratea China mientras el ejército chino avanza hacia Hong Kong y estudiantes atrapados en la Universidad Politécnica". Puesto de activista . 19 de noviembre de 2019 . Consultado el 25 de agosto de 2020 .
  137. ^ Everington, Keoni (5 de febrero de 2020). "Anonymous crea una página a favor de Taiwán dentro del sitio web de la ONU". www.taiwannews.com.tw . Noticias de Taiwán . Consultado el 5 de febrero de 2020 .
  138. ^ "Variedad". 26 de septiembre de 2023.
  139. ^ Jaiswal, Priya (6 de mayo de 2020). "ARRIBA: Un hombre de 23 años se hace pasar por un oficial de policía para reparar su teléfono móvil y termina encerrado". www.indiatvnews.com . Consultado el 14 de agosto de 2020 .
  140. ^ "Anonymous robó y filtró una gran cantidad de documentos policiales". Cableado . Consultado el 26 de junio de 2020 .
  141. ^ "Una entrevista con Anonymous: protestas, hackeos y libertad de prensa de George Floyd". Puesto de activista . 23 de junio de 2020 . Consultado el 26 de junio de 2020 .
  142. ^ "Anonymous contraataca a la policía de Buffalo después del incidente de empujón". CalienteNuevoHipHop . 6 de junio de 2020 . Consultado el 6 de junio de 2020 .
  143. ^ "@GroupAnon: "#TangoDown otra vez. Esos láseres están disparando calientes."". Gorjeo . Consultado el 6 de junio de 2020 .
  144. ^ "Anonymous piratea las radios de la policía de Chicago para reproducir 'Fuck Tha Police' de NWA'". Noticias musicales de NME, reseñas, vídeos, galerías, entradas y blogs | NME.COM . 1 de junio de 2020 . Consultado el 26 de junio de 2020 .
  145. ^ "Cuentas de Roblox pirateadas para apoyar a Donald Trump". Noticias de la BBC . 30 de junio de 2020 . Consultado el 13 de agosto de 2020 .
  146. ^ "La violación de datos de Wattpad expone la información de la cuenta de millones de usuarios". Computadora que suena . Consultado el 14 de agosto de 2020 .
  147. ^ "Todo lo que sabemos sobre el hack de Reddit, incluido quién se atribuye la responsabilidad". Semana de noticias . 7 de agosto de 2020 . Consultado el 11 de agosto de 2020 .
  148. ^ "Einmal zum Mond und wieder zurück - Hacker der Hochschule Bonn-Rhein erfolgreich beim Hack-A-Sat". idw-online.de (en alemán) . Consultado el 16 de agosto de 2020 .
  149. ^ "La carrera para piratear un satélite en DEF CON". Lectura oscura . 13 de agosto de 2020 . Consultado el 16 de agosto de 2020 .
  150. ^ "Гостевая книга (Archivo real de la página borrada)". 18 de agosto de 2020. Archivado desde el original el 18 de agosto de 2020 . Consultado el 25 de agosto de 2020 .
  151. ^ Socookre (18 de agosto de 2020). "La reina Elsa piratea el sitio web de Bielorrusia y se burla de Lukashenko (SIC)". Archivado desde el original el 25 de agosto de 2020 . Consultado el 25 de agosto de 2020 .
  152. ^ Farrer, Martín (26 de agosto de 2020). "La bolsa de valores de Nueva Zelanda se ve afectada por un ciberataque por segundo día". El guardián . Consultado el 11 de septiembre de 2020 .
  153. ^ Eddy, Melissa; Perlroth, Nicole (18 de septiembre de 2020). "Se sospecha un ciberataque en la muerte de una mujer alemana". Los New York Times . Consultado el 19 de septiembre de 2020 .
  154. ^ Perlroth, Nicole (28 de octubre de 2020). "Los funcionarios advierten sobre ataques cibernéticos a hospitales a medida que aumentan los casos de virus: los funcionarios gubernamentales advirtieron que los piratas informáticos buscaban mantener como rehenes los datos de los hospitales estadounidenses a cambio de pagos de rescate". El brote de coronavirus. Los New York Times . Archivado desde el original el 3 de noviembre de 2020.
  155. ^ Sanger, David E .; Perlroth, Nicole (12 de octubre de 2020). "Microsoft asume un riesgo para las elecciones y descubre que Estados Unidos está haciendo lo mismo: por temor a los ataques de ransomware rusos en las elecciones, la empresa y el Comando Cibernético de Estados Unidos organizaron ataques preventivos similares. No está claro cuánto tiempo pueden funcionar". Política estadounidense. The New York Times (edición del 21 de octubre de 2020). Archivado desde el original el 4 de noviembre de 2020.
  156. ^ Krebs, Christopher Cox (29 de noviembre de 2020). "El director despedido de la agencia cibernética estadounidense Chris Krebs explica por qué las afirmaciones del presidente Trump sobre interferencia electoral son falsas". En Pelley, Scott Cameron (ed.). 60 minutos . Temporada 53. Episodio 13. El evento ocurre a las 11:30. CBS . Archivado desde el original el 2 de diciembre de 2020. Estaba tranquilo. No hubo indicios ni pruebas de que hubiera habido algún tipo de piratería o compromiso de los sistemas electorales antes o después del 3 de noviembre.
  157. ^ Bing, Christopher (13 de diciembre de 2020). "Presuntos piratas informáticos rusos espiaron los correos electrónicos del Tesoro de Estados Unidos: fuentes". Reuters .
  158. ^ ArcTitan (21 de febrero de 2021). "El Tesoro de Estados Unidos afectado por ataques de correo electrónico". ArcTitán . Consultado el 16 de marzo de 2021 .
  159. ^ @ nyc311 (6 de diciembre de 2020). "Tuit del 311 de la ciudad de Nueva York en respuesta a la amenaza de bomba" ( Pío ). Archivado desde el original el 6 de diciembre de 2020, vía Twitter .
  160. ^ "Avión aterriza de forma segura en el aeropuerto JFK después del informe de amenaza de bomba: funcionarios". NBC Nueva York . 6 de diciembre de 2020 . Consultado el 12 de diciembre de 2020 .
  161. ^ "Aeroflot Boeing 777 evacuado después de la amenaza de bomba en Nueva York". Vuelo sencillo . 7 de diciembre de 2020 . Consultado el 12 de diciembre de 2020 .
  162. ^ "Anonymous afirma haber pirateado varios sitios web rusos para entregar un 'regalo de Navidad'". Cos diario. 28 de diciembre de 2020. Archivado desde el original el 28 de diciembre de 2020 . Consultado el 29 de diciembre de 2020 .
  163. ^ "'Los piratas informáticos anónimos de Malasia dicen que dañaron cinco sitios web gubernamentales | Coconuts KL ". Cocos . 1 de febrero de 2021 . Consultado el 19 de febrero de 2021 .
  164. ^ Ar, Zurairi (25 de enero de 2021). "El grupo hacktivista Anonymous Malaysia resurge y promete un ciberataque contra el gobierno por violaciones de datos | Malay Mail". www.malaymail.com . Consultado el 19 de febrero de 2021 .
  165. ^ Cimpanu, Catalín. "Malasia arresta a 11 sospechosos por piratear sitios gubernamentales". ZDNet . Consultado el 19 de febrero de 2021 .
  166. ^ "Atrapados 11 sospechosos del grupo de hackers 'Anonymous Malaysia' | The Star". www.thestar.com.my . Consultado el 19 de febrero de 2021 .
  167. ^ "La policía registra el consulado chino en Auckland después de una amenaza de bomba". Cosa . 5 de febrero de 2021 . Consultado el 5 de febrero de 2021 .
  168. ^ "Se han puesto bombas en las embajadas chinas - Aucklife". 4 de febrero de 2021. Archivado desde el original el 4 de febrero de 2021 . Consultado el 20 de febrero de 2021 .
  169. ^ "Los piratas informáticos de Myanmar eliminan sitios web administrados por militares". El Irrawaddy . 17 de febrero de 2021 . Consultado el 19 de febrero de 2021 .
  170. ^ Mehrotra, Kartikay; Turton, William (20 de mayo de 2021). "CNA Financial pagó 40 millones de dólares en rescate después del ciberataque de marzo". www.bloomberg.com . Archivado desde el original el 20 de mayo de 2021 . Consultado el 30 de noviembre de 2021 .
  171. ^ ab Abrams, Lawrence (25 de marzo de 2021). "El gigante de los seguros CNA afectado por el nuevo ransomware Phoenix CryptoLocker". Computadora que suena . Archivado desde el original el 25 de marzo de 2021 . Consultado el 30 de noviembre de 2021 .
  172. ^ "CNA paga un rescate de 40 millones de dólares para eliminar malware de sus sistemas". www.insurancebusinessmag.com . Consultado el 18 de junio de 2023 .
  173. ^ "Ciberseguridad: millones de cuentas de Facebook pirateadas", 5 de abril de 2021, KTNV-TV , Las Vegas, Nevada , consultado el 15 de abril de 2021
  174. ^ "Hack de Facebook Cómo saber si eras uno de los 533 millones de usuarios de Facebook hackeados", Fox5 TV, San Diego, California , consultado el 15 de abril de 2021.
  175. ^ "Explicación de la violación de datos de Facebook del 13 de abril de 2021: cómo fue pirateada la plataforma de redes sociales más grande del mundo", 13 de abril de 2021, Times of India , consultado el 15 de abril de 2021
  176. ^ Goodin, Dan (30 de abril de 2021). "Más agencias estadounidenses potencialmente pirateadas, esta vez con exploits Pulse Secure". Ars Técnica . Consultado el 9 de mayo de 2021 .
  177. ^ "Compruebe su pulso: los actores sospechosos de APT aprovechan las técnicas de omisión de autenticación y Pulse Secure Zero-Day". Ojo de fuego . Consultado el 9 de mayo de 2021 .
  178. ^ "El ciberataque cierra la 'yugular' del oleoducto estadounidense, informó Biden". Reuters . 2021-05-08 . Consultado el 13 de junio de 2021 .
  179. ^ "Explicado: ¿Cuál es la violación de datos que ha afectado a los clientes de Air India?". El expreso indio . 2021-05-22 . Consultado el 23 de mayo de 2021 .
  180. ^ "Ciberataque de Air India: filtración de datos personales de más de 4,5 millones de pasajeros". Los tiempos irlandeses . Consultado el 23 de mayo de 2021 .
  181. ^ "Saudi Aramco confirma la filtración de datos después de una demanda de rescate cibernético de 50 millones de dólares". Técnica ARS . 2021-07-22 . Consultado el 22 de julio de 2021 .
  182. ^ "Según se informa, los piratas informáticos exigen 50 millones de dólares a Saudi Aramco por la filtración de datos". BBC . 2021-07-22.
  183. ^ "Saudi Aramco confirma la filtración de datos después de un ciberrescate informado". Bloomberg . 2021-07-22.
  184. ^
    • "T‑Mobile comparte información actualizada sobre la investigación en curso sobre el ciberataque | Sala de prensa de T‑Mobile". Sala de prensa de T-Mobile .
    • Krebs, Brian (27 de agosto de 2021). "T-Mobile: Incumplimiento de SSN/DOB expuesto de más de 40 millones de personas - Krebs sobre seguridad".
    • Vaas, Lisa. "T-Mobile: >40 millones de datos de clientes robados". Threatpost.com .
    • Hill, Michael (27 de agosto de 2021). "La filtración de datos de T-Mobile: una cronología". OSC en línea .
  185. ^ ab Goforth, Claire (14 de septiembre de 2021). "Anonymous publicará un conjunto de datos masivo de la empresa de alojamiento web preferida de la extrema derecha". El punto diario . Consultado el 14 de septiembre de 2021 .
  186. ^ Cimpanu, Catalin (15 de septiembre de 2021). "Hackeos anónimos y filtra datos del registrador de dominios Epik". El récord por futuro grabado . Consultado el 16 de septiembre de 2021 .
  187. ^ Thalen, Mikael (29 de septiembre de 2021). "Una nueva filtración de datos de Epik expone todo el servidor de la empresa". El punto diario . Consultado el 29 de septiembre de 2021 .
  188. ^ Thalen, Mikael (4 de octubre de 2021). "Anonymous publica datos sobre el Partido Republicano de Texas en el último volcado de pirateo de Epik". El punto diario . Consultado el 4 de octubre de 2021 .
  189. ^ Warren, Tom (6 de octubre de 2021). "El código fuente de Twitch y los pagos a los creadores son parte de una filtración masiva". El borde . Consultado el 7 de octubre de 2021 .
  190. ^ Browning, Kellen (6 de octubre de 2021). "Una filtración de datos 'potencialmente desastrosa' afecta a Twitch, el sitio de transmisión en vivo". Los New York Times . ISSN  0362-4331 . Consultado el 7 de octubre de 2021 .
  191. ^ Wortley, gratis; Thompson, Chris; Allison, Forrest (9 de diciembre de 2021). "Log4Shell: exploit RCE de día 0 encontrado en log4j 2, un popular paquete de registro de Java". LunaSec . Consultado el 12 de diciembre de 2021 .
  192. ^ "CVE-2021-44228". Vulnerabilidades y exposiciones comunes . Consultado el 12 de diciembre de 2021 .
  193. ^ abcd Turton, William; Gillum, Jack; Robertson, Jordania. "Dentro de la carrera para corregir una falla de software potencialmente desastrosa". www.bloomberg.com .
  194. ^ Duckett, Chris. "La actividad de Log4j RCE comenzó el 1 de diciembre cuando las botnets comenzaron a utilizar la vulnerabilidad". ZDNet . Cisco Talos dijo en una publicación de blog que observó actividad de la vulnerabilidad conocida como CVE-2021-44228 desde el 2 de diciembre, y aquellos que busquen indicadores de compromiso deberían extender sus búsquedas al menos hasta esa fecha.
  195. ^ ab Berger, Andreas (17 de diciembre de 2021). "¿Qué es Log4Shell? Explicación de la vulnerabilidad de Log4j (y qué hacer al respecto)". Noticias de Dynatrace .
  196. ^ Príncipe, Mateo. "Pío". Gorjeo . La evidencia más temprana que hemos encontrado hasta ahora del exploit #Log4J es el 2021-12-01 04:36:50 UTC. Eso sugiere que estuvo en libertad al menos 9 días antes de que se revelara públicamente. Sin embargo, no vea evidencia de explotación masiva hasta después de la divulgación pública.
  197. ^ La principal funcionaria de defensa de la ciberseguridad de EE. UU., Jen Easterly, consideró que la falla era “una de las más graves que he visto en toda mi carrera, si no la más grave”:
    • Woodyard, Chris. "'Vulnerabilidad crítica: a las empresas más pequeñas puede resultarles más difícil impedir que los piratas informáticos aprovechen la falla de Log4j ". EE.UU. Hoy en día . Consultado el 17 de diciembre de 2021 .
    • "Un experto analiza lo que necesita saber sobre la violación de seguridad 'más grave' de la historia". ABC7 San Francisco . Associated Press. 20 de diciembre de 2021.
    • "Los piratas informáticos chinos e iraníes explotan la falla informática de Log4j y afectan a cientos de millones". Associated Press. 15 de diciembre de 2021.
    • Starks, Tim (13 de diciembre de 2021). "CISA advierte la vulnerabilidad 'más grave' de Log4j que probablemente afectará a cientos de millones de dispositivos". CiberScoop .
  198. ^ * Goodin, Dan (13 de diciembre de 2021). "Mientras Log4Shell causa estragos, el servicio de nómina informa de un ataque de ransomware". Ars Técnica . Consultado el 17 de diciembre de 2021 . posiblemente la vulnerabilidad más grave jamás vivida
    • Barrett, Brian. "La próxima ola de ataques Log4J será brutal". Cableado . ISSN  1059-1028 . Consultado el 17 de diciembre de 2021 .
    • Cazador, Tatum; de Vynck, Gerrit (20 de diciembre de 2021). "La violación de seguridad 'más grave' de la historia se está desarrollando en este momento. Esto es lo que necesita saber". El Washington Post .
  199. ^ Rudis, boB (10 de diciembre de 2021). "Explotación generalizada de la ejecución remota de código crítico en Apache Log4j | Blog Rapid7". Rápido7 .
  200. ^ "Restringir el acceso LDAP a través de JNDI por parte de los asistentes n.º 608". Log4j . 5 de diciembre de 2021 . Consultado el 12 de diciembre de 2021 a través de GitHub .
  201. ^ modificadores (14 de febrero de 2022). "Hackersclub CCC vindt 6,4 miljoen persoonsgegevens via vijftigtal datalekken" (en holandés) . Consultado el 17 de febrero de 2022 .
  202. ^ Club de informática del caos (14 de febrero de 2022). "Chaos Computer Club fusiona 6,4 millones de datos en über 50 filtraciones" (en alemán) . Consultado el 17 de febrero de 2022 .
  203. ^ "Трибуна - новини Сум та Сумської області". Трибуна (en ucraniano). Archivado desde el original el 9 de marzo de 2022 . Consultado el 9 de marzo de 2022 .
  204. ^ Wu, Crystal (3 de marzo de 2022). "La Embajada de Australia y Rusia fue evacuada después de la entrega de un 'paquete sospechoso'". noticias del cielo . Consultado el 9 de marzo de 2022 .
  205. ^ "Anonymous piratea la agencia federal rusa y publica 360.000 documentos". El Correo de Jerusalén | Jpost.com . Consultado el 6 de abril de 2022 .
  206. ^ Sigalos, MacKenzie (29 de marzo de 2022). "Los piratas informáticos roban más de 615 millones de dólares de la red que ejecuta el popular juego Axie Infinity". CNBC . Consultado el 30 de marzo de 2022 .
  207. ^ Takahashi, decano (29 de marzo de 2022). "Los piratas informáticos roban 620 millones de dólares en Ethereum y dólares de la red Ronin del fabricante de Axie Infinity, Sky Mavis". VentureBeat . Consultado el 30 de marzo de 2022 .
  208. ^ Hollerith, David (30 de marzo de 2022). "Los piratas informáticos roban 615 millones de dólares en criptomonedas de Ronin Network de Axie Infinity". Yahoo Finanzas . Consultado el 30 de marzo de 2022 .
  209. ^ ab Kharif, Olga (29 de marzo de 2022). "Los piratas informáticos roban alrededor de 600 millones de dólares en uno de los mayores atracos de criptomonedas". Noticias de Bloomberg . Consultado el 23 de septiembre de 2022 .
  210. ^ Tsihitas, Theo (29 de marzo de 2022). "Rastreador mundial de atracos de criptomonedas (actualizado diariamente)". Comparatech.com . Comparatech limitada . Consultado el 31 de marzo de 2022 .
  211. ^ Ongweso Jr., Edward (4 de abril de 2022). "El Metaverso también tiene jefes. Conozca a los 'gerentes' de Axie Infinity". Vicio placa base . Consultado el 6 de junio de 2022 .
  212. ^ Servando, Kristine (8 de abril de 2022). "El propietario de Axie dice que recuperar las criptomonedas robadas podría llevar dos años". Bloomberg.com . Consultado el 17 de abril de 2022 .
  213. ^ Kharif, Olga (23 de junio de 2022). "El desarrollador de Axie-Infinity reembolsará a las víctimas del pirateo y reiniciará Ronin". Noticias de Bloomberg . Consultado el 24 de septiembre de 2022 .
  214. ^ "Los piratas informáticos norcoreanos apuntan a los jugadores en un atraco criptográfico de 615 millones de dólares - EE. UU.". Noticias de la BBC . 2022-04-15 . Consultado el 15 de abril de 2022 .
  215. ^ ab Novak, Matt (15 de abril de 2022). "El FBI dice que Corea del Norte está detrás del mayor robo de criptomonedas de la historia contra Axie Infinity". Gizmodo . Consultado el 17 de abril de 2022 .
  216. ^ Gach, Ethan (16 de abril de 2022). "Los 'propietarios' de Crypto Gaming están molestos porque no pueden seguir explotando a todos los jugadores que renuncian". Kotaku . Consultado el 17 de abril de 2022 .
  217. ^ "El Grupo Lazarus de Corea del Norte mueve fondos a través de Tornado Cash | TRM Insights". www.trmlabs.com . Consultado el 17 de julio de 2022 .
  218. ^ "Anonymous llega a 3 entidades rusas y filtra 400 GB de correos electrónicos". 12 de abril de 2022 . Consultado el 12 de abril de 2022 .
  219. ^ "Anonymous llega al Ministerio de Cultura de Rusia: filtra 446 GB de datos". 12 de abril de 2022 . Consultado el 13 de abril de 2022 .
  220. «El Ayuntamiento de Gijón (España) fue atacado por GERVASIA». 19 de abril de 2022 . Consultado el 19 de abril de 2022 .
  221. ^ "Hack de reclamaciones anónimas de NB65 en el procesador de pagos ruso Qiwi". 9 de mayo de 2022 . Consultado el 9 de mayo de 2022 .
  222. ^ Jankowicz, Mía. "Los piratas informáticos reemplazaron la programación de la televisión rusa durante el desfile del 'Día de la Victoria' de Putin con mensajes contra la guerra, diciendo que la sangre de los ucranianos está en las manos de los rusos". Business Insider . Consultado el 9 de mayo de 2022 .
  223. ^ "El hacker afirma haber obtenido datos sobre mil millones de ciudadanos chinos". el guardián . 2022-07-04 . Consultado el 9 de julio de 2022 .
  224. ^ Everington, Keoni (3 de agosto de 2022). "Anonymous da la bienvenida a Nancy Pelosi a Taiwán en un sitio web pirateado del gobierno chino | Noticias de Taiwán | 2022-08-03 15:29:00". Noticias de Taiwán . Consultado el 23 de agosto de 2022 .
  225. ^ Everington, Keoni (9 de agosto de 2022). "Anónimo agradece a Pelosi por el viaje a Taiwán en un sitio web chino pirateado | Noticias de Taiwán | 2022-08-09 18:58:00". Noticias de Taiwán . Consultado el 23 de agosto de 2022 .
  226. ^ "El ciberataque de Australia deja 30.000 contenedores atrapados en los puertos". Bloomberg.com . 2023-11-12 . Consultado el 13 de noviembre de 2023 .
  227. ^ AAP (12 de noviembre de 2023). "Ciberataque de DP World: el 40% del transporte internacional de Australia se ve afectado". Empresa Inteligente . Consultado el 13 de noviembre de 2023 .
  228. ^ DP World confirma filtración de datos en un ciberataque que retrasó los puertos australianos | 10 Noticias primero , consultado el 13 de noviembre de 2023.

Otras lecturas