Hackeo de seguridad de incidentes de datos
La lista de incidentes de piratería de seguridad cubre eventos importantes o dignos de mención en la historia de la piratería y el cracking de seguridad .
1900
1903
década de 1930
1932
1939
década de 1940
1943
1949
- La teoría que subyace a los virus informáticos se hizo pública por primera vez en 1949, cuando el pionero informático John von Neumann presentó un artículo titulado "Teoría y organización de autómatas complicados". En el artículo, von Neumann especulaba que los programas informáticos podrían reproducirse a sí mismos. [3]
década de 1950
1955
- En el MIT , "hack" empezó a significar jugar con máquinas. El acta de una reunión de abril de 1955 del Tech Model Railroad Club establece que "el Sr. Eccles solicita que cualquiera que trabaje o piratee el sistema eléctrico apague el suministro eléctrico para evitar que se fundan los fusibles". [4]
1957
- Joe " Joybubbles " Engressia, un niño ciego de siete años con oído perfecto, descubrió que silbar la cuarta E por encima del C medio (una frecuencia de 2600 Hz) interferiría con los sistemas telefónicos automatizados de AT&T, abriendo así inadvertidamente la puerta al phreaking .
década de 1960
- Se utilizan varias cajas de phreaking para interactuar con sistemas telefónicos automatizados.
1963
1965
- William D. Mathews del MIT encontró una vulnerabilidad en un CTSS que se ejecuta en un IBM 7094 . El editor de texto estándar del sistema fue diseñado para ser utilizado por un usuario a la vez, trabajando en un directorio, por lo que creó un archivo temporal con un nombre constante para todas las instancias del editor. La falla se descubrió cuando dos programadores del sistema estaban editando al mismo tiempo y los archivos temporales para el mensaje del día y el archivo de contraseña se intercambiaron, lo que provocó que el contenido del archivo de contraseña CTSS del sistema se mostrara a cualquier usuario que iniciara sesión en el sistema. [8] [9] [10] [11]
1967
- El primer incidente conocido de piratería de penetración de red tuvo lugar cuando los miembros de un club de informática en una escuela secundaria del área suburbana de Chicago obtuvieron acceso a la red APL de IBM . En el otoño de 1967, IBM (a través de Science Research Associates ) se acercó a Evanston Township High School con la oferta de cuatro terminales basadas en teletipos 2741 Selectric con conectividad de módem de acceso telefónico a un sistema informático experimental que implementaba una versión temprana del lenguaje de programación APL. . El sistema de red APL se estructuró en Espacios de Trabajo los cuales fueron asignados a diversos clientes usuarios del sistema. Trabajando de forma independiente, los estudiantes aprendieron rápidamente el idioma y el sistema. Tenían libertad para explorar el sistema, a menudo utilizando el código existente disponible en espacios de trabajo públicos como modelos para sus propias creaciones. Finalmente, la curiosidad llevó a los estudiantes a explorar el contexto más amplio del sistema. Más tarde se reconoció que este primer esfuerzo informal de penetración de la red ayudó a reforzar la seguridad de una de las primeras redes de acceso público: [12]
Science Research Associates se comprometió a escribir un sistema APL completo para el IBM 1500 . Modelaron su sistema a partir de APL/360 , que en ese momento se había desarrollado y había tenido un uso sustancial dentro de IBM, utilizando código tomado de MAT/1500 cuando era posible. En su documentación, reconocen su agradecimiento a "varios estudiantes de secundaria por su obligación de bombardear el sistema". Este fue un ejemplo temprano de una especie de depuración deportiva, pero muy efectiva, que se repitió a menudo en la evolución de los sistemas APL.
década de 1970
1971
1979
década de 1980
1980
- El FBI investiga una violación de la seguridad en el CSS Nacional (NCSS). El New York Times , al informar sobre el incidente de 1981, describe a los piratas informáticos como [15]
expertos técnicos, programadores informáticos hábiles, a menudo jóvenes, que casi caprichosamente exploran las defensas de un sistema informático, investigando los límites y las posibilidades de la máquina. A pesar de su papel aparentemente subversivo, los piratas informáticos son un activo reconocido en la industria informática, a menudo muy apreciado.
- El periódico describe las actividades de sombrero blanco como parte de una "traviesa pero perversamente positiva tradición 'hacker'". Cuando un empleado de National CSS reveló la existencia de su descifrador de contraseñas , que había utilizado en cuentas de clientes, la empresa lo reprendió no por haber escrito el software sino por no revelarlo antes. La carta de amonestación decía que "La Compañía se da cuenta del beneficio para NCSS y de hecho alienta los esfuerzos de los empleados para identificar las debilidades de seguridad del VP, el directorio y otro software sensible en los archivos". [15]
1981
- Se forma el Chaos Computer Club en Alemania.
- Ian Murphy, también conocido como Capitán Zap, fue el primer cracker en ser juzgado y condenado como delincuente. Murphy irrumpió en las computadoras de AT&T en 1981 y cambió los relojes internos que medían las tarifas de facturación. La gente obtenía descuentos por llamadas nocturnas cuando llamaban al mediodía. Por supuesto, los buscadores de gangas que esperaron hasta la medianoche para hacer llamadas de larga distancia tuvieron que pagar facturas elevadas. [dieciséis]
1983
1984
- Alguien que se hace llamar Lex Luthor funda la Legion of Doom . El LOD, que lleva el nombre de una caricatura del sábado por la mañana, tenía la reputación de atraer "lo mejor de lo mejor", hasta que uno de los miembros más talentosos llamado Phiber Optik se peleó con Legion of Doomer Erik Bloodaxe y fue "expulsado de la casa club". Los amigos de Phiber formaron un grupo rival, los Maestros del Engaño .
- La Ley de Control Integral del Crimen otorga al Servicio Secreto jurisdicción sobre el fraude informático .
- Se forma Cult of the Dead Cow en Lubbock, Texas , y comienza a publicar su revista electrónica .
- La revista hacker 2600 comienza a publicarse regularmente justo cuando TAP publicaba su último número. El editor de 2600 , " Emmanuel Goldstein " (cuyo nombre real es Eric Corley ), toma su apodo del líder de la resistencia en 1984 de George Orwell . La publicación proporciona consejos para posibles hackers y phreaks telefónicos, así como comentarios sobre los problemas de hackers del momento. Hoy en día, se venden 2.600 ejemplares en la mayoría de las grandes librerías minoristas.
- El Chaos Communication Congress , la conferencia anual europea de hackers organizada por el Chaos Computer Club , se celebra en Hamburgo , Alemania.
- Se publica la innovadora novela de ciencia ficción de William Gibson, Neuromante , sobre "Case", un hacker informático futurista. Considerada la primera novela ciberpunk importante , introdujo en la jerga hacker términos como " ciberespacio ", "la matriz", "simstim" e " ICE ".
1985
- KILOBAUD se reorganiza en The PHIRM y comienza a operar cientos de BBS en los Estados Unidos, Canadá y Europa.
- Se establece la revista en línea Phrack .
- El Hacker's Handbook se publica en el Reino Unido. [22]
- El FBI, el Servicio Secreto, la Fiscalía del condado de Middlesex en Nueva Jersey y varias agencias policiales locales ejecutaron siete órdenes de registro simultáneamente en Nueva Jersey el 12 de julio de 1985, confiscando equipos de operadores y usuarios de BBS por "complicidad en robo de computadoras", [23] bajo un estatuto penal recientemente aprobado y aún no probado. [24] Esto se conoce como la redada del sector privado, [25] o la incautación de 2600 BBS, [26] e implicó al operador del sistema BBS del sector privado, al gerente de la tienda (también un operador del sistema BBS), Beowulf, Red Barchetta, The Vampire, el operador de sistema BBS de NJ Hack Shack y el operador de sistema BBS Treasure Chest.
1986
1987
1988
1989
década de 1990
1990
1992
1993
- La primera conferencia de hacking DEF CON tiene lugar en Las Vegas . La conferencia está destinada a ser una fiesta única para decir adiós a las BBS (ahora reemplazadas por la Web), pero la reunión fue tan popular que se convirtió en un evento anual.
- AOL da a sus usuarios acceso a Usenet , precipitando el Septiembre Eterno .
1994
1995
- Se estrenan las películas The Net y Hackers .
- El ISP canadiense dlcwest.com es pirateado y el sitio web se reemplaza con un gráfico y la leyenda "Has sido pirateado MOFO".
- El Servicio Secreto de EE.UU. allana a 12 y arresta a 6 hackers de teléfonos móviles en la Operación Cybersnare
- 22 de febrero: El FBI allana los "Phone Masters". [37]
1996
- Los piratas informáticos alteran los sitios web del Departamento de Justicia de los Estados Unidos (agosto), la CIA (octubre) y la Fuerza Aérea de los Estados Unidos (diciembre).
- El grupo de hackers canadiense Brotherhood irrumpe en la Canadian Broadcasting Corporation .
- El hacker de Arizona, John Sabo, también conocido como FizzleB/Peanut, fue arrestado por piratear el ISP canadiense dlcwest.com, alegando que la empresa estaba defraudando a los clientes mediante facturación excesiva.
- La oficina de contabilidad general de Estados Unidos informa que los piratas informáticos intentaron acceder a los archivos informáticos del Departamento de Defensa unas 250.000 veces sólo en 1995, con una tasa de éxito de alrededor del 65% y que se duplica anualmente. [38] [39] [40] [41]
- La criptovirología nace con la invención del protocolo de extorsión criptoviral que luego formaría la base del ransomware moderno . [42]
1997
1998
1999
- La seguridad del software se generaliza A raíz del lanzamiento de Windows 98 de Microsoft , 1999 se convierte en un año excepcional para la seguridad (y la piratería). Se publican cientos de avisos y parches en respuesta a errores nuevos (y ampliamente publicitados) en Windows y otros productos de software comerciales. Una gran cantidad de proveedores de software de seguridad lanzan productos anti-piratería para su uso en computadoras domésticas.
- El presidente estadounidense Bill Clinton anuncia una iniciativa de 1.460 millones de dólares para mejorar la seguridad informática del gobierno . El plan establecería una red de monitores de detección de intrusos para ciertas agencias federales y alentaría al sector privado a hacer lo mismo.
- 7 de enero: La "Legión de la Resistencia" (LoU) declara la "guerra" contra los gobiernos de Irak y la República Popular China. Una coalición internacional de hackers (incluido Cult of the Dead Cow , el personal de 2600, el personal de Phrack , L0pht y el Chaos Computer Club ) emitieron una declaración conjunta (CRD 990107 - Hackers en el planeta Tierra contra la infoguerra) condenando la declaración de LoU. de guerra. La LoU respondió retirando su declaración.
- Marzo: se lanza el gusano Melissa y rápidamente se convierte en el brote de malware más costoso hasta la fecha.
- "Julio: Cult of the Dead Cow lanza Back Orifice 2000 en DEF CON" .
- Agosto: Kevin Mitnick es condenado a 5 años de prisión, de los cuales más de 4 ya habían transcurrido antes del juicio, incluidos 8 meses de aislamiento.
- Septiembre: Level Seven Crew piratea el sitio web de la embajada de EE. UU. en China y coloca lemas racistas y antigubernamentales en el sitio de la embajada en relación con los atentados con bombas en la embajada de EE. UU. en 1998 . [47]
- 16 de septiembre: El Departamento de Justicia de Estados Unidos condena a los "Phone Masters". [48]
- Octubre: American Express presenta la tarjeta inteligente "Blue" , la primera tarjeta de crédito con chip de la industria en Estados Unidos.
- 17 de noviembre: un hacker entrevistado por Hilly Rose durante el programa de radio Coast to Coast AM (entonces presentado por Art Bell ) expone un complot de al-Qaeda para descarrilar trenes de Amtrak . Esto da como resultado que todos los trenes sean detenidos por la fuerza durante el año 2000 como medida de seguridad.
2000
2000
- Mayo: El gusano ILOVEYOU , también conocido como gusano VBS/Loveletter y Love Bug, es un gusano informático escrito en VBScript. Infectó millones de computadoras en todo el mundo a las pocas horas de su lanzamiento. Se considera uno de los gusanos más dañinos que existen. Se originó en Filipinas; realizado por Onel de Guzmán, estudiante de AMA Computer College, para su tesis.
- Septiembre: el pirata informático Jonathan James se convirtió en el primer menor en cumplir pena de cárcel por piratería informática.
2001
- Microsoft se convierte en la víctima destacada de un nuevo tipo de hack que ataca al servidor de nombres de dominio . En estos ataques de denegación de servicio , las rutas DNS que llevan a los usuarios a los sitios web de Microsoft están dañadas.
- Febrero: un cracker holandés libera el virus Anna Kournikova , iniciando una ola de virus que tienta a los usuarios a abrir el archivo adjunto infectado prometiendo una foto sexy de la estrella del tenis rusa .
- Abril: Agentes del FBI engañan a dos piratas informáticos rusos para que vengan a Estados Unidos y revelen cómo estaban pirateando bancos estadounidenses. [49]
- Julio: el programador ruso Dmitry Sklyarov es arrestado en la convención anual de hackers DEF CON . Fue la primera persona acusada penalmente de violar la Ley de Derechos de Autor del Milenio Digital (DMCA).
- Agosto: Gusano Code Red , infecta decenas de miles de máquinas.
- La Alianza Nacional de Seguridad Cibernética (NCSA) se establece en respuesta a los ataques del 11 de septiembre al World Trade Center. [50]
2002
2003
2004
- Marzo: El sitio web del Gobierno (Partido Nacional) de Nueva Zelanda es desfigurado por el grupo hacktivista BlackMask [51]
- Julio: Corea del Norte afirma haber entrenado a 500 piratas informáticos que lograron piratear los sistemas informáticos de Corea del Sur, Japón y sus aliados. [52]
- Octubre: La Alianza Nacional de Seguridad Cibernética y el Departamento de Seguridad Nacional de EE. UU. lanzaron el Mes Nacional de Concientización sobre la Seguridad Cibernética.
2005
2006
- Enero: Se descubre uno de los pocos gusanos que imita la antigua forma de malware, la destrucción de datos en lugar de la acumulación de redes zombis desde las que lanzar ataques. Tenía varios nombres, incluido Kama Sutra (utilizado por la mayoría de los informes de los medios), Black Worm, Mywife, Blackmal, Nyxem versión D, Kapser, KillAV, Grew y CME-24. El gusano se propagaría a través de las libretas de direcciones de los clientes de correo electrónico, buscaría documentos y los llenaría de basura, en lugar de borrarlos para confundir al usuario. También afectaría al contador de una página web cuando tomara el control, lo que permitiría al programador que lo creó, así como al mundo, seguir el progreso del gusano. Reemplazaría documentos con basura aleatoria el tercer día de cada mes. Fue publicitado por los medios, pero en realidad afectó a relativamente pocos ordenadores y no era una amenaza real para la mayoría de los usuarios.
- Mayo: Jeanson James Ancheta recibe una sentencia de prisión de 57 meses [56] y se le ordena pagar daños y perjuicios por valor de 15.000 dólares al Centro de Guerra Aérea Naval en China Lake y a la Agencia de Sistemas de Información de Defensa, por los daños causados debido a ataques DDoS y piratería informática. . Ancheta también tuvo que ceder sus ganancias al gobierno, que incluyen 60.000 dólares en efectivo, un BMW y equipo informático. [56]
- Mayo: La mayor destrucción en la historia de la Web hasta ese momento la realizó el hacker turco iSKORPiTX, que hackeó con éxito 21.549 sitios web de una sola vez. [57]
- Julio: Robert Moore y Edwin Peña fueron las primeras personas acusadas por las autoridades estadounidenses de piratería de VoIP. Robert Moore cumplió 2 años en una prisión federal y recibió una restitución de 152.000 dólares. Una vez que Edwin Peña fue capturado después de huir del país, evadiendo a las autoridades durante casi dos años, fue sentenciado a 10 años y se le dio una restitución de $1 millón. [58]
- Septiembre: Viodentia lanza la herramienta FairUse4WM que eliminaría la información DRM de los archivos Windows Media Audio (WMA) descargados de servicios de música como Yahoo! Ilimitado, Napster, Rhapsody Music y Urge.
2007
- 17 de mayo: Estonia se recupera de un ataque masivo de denegación de servicio [59]
- 13 de junio: La operación Bot Roast del FBI encuentra más de 1 millón de víctimas de botnets [60]
- 21 de junio: Un incidente de phishing en la Oficina del Secretario de Defensa roba información confidencial de defensa de EE. UU., lo que genera cambios significativos en la verificación de identidad y fuente de mensajes en OSD. [61] [62]
- 11 de agosto: sitio web de las Naciones Unidas pirateado por el hacker indio Pankaj Kumar Singh. [63]
- 14 de noviembre: Panda Burning Incense, conocido por varios otros nombres, incluidos Fujacks y Radoppan.T, provocó el arresto de ocho personas en China. Panda Burning Incense era un virus parásito que infectaba archivos ejecutables en una PC. Cuando se infecta, el icono del archivo ejecutable cambia a la imagen de un panda sosteniendo tres varitas de incienso. Los arrestos fueron los primeros por escribir virus en China. [64]
2008
- 17 de enero: Proyecto Chanology ; Anonymous ataca los servidores del sitio web de Scientology en todo el mundo. Los documentos privados son robados de las computadoras de Scientology y distribuidos a través de Internet.
- 7 de marzo: alrededor de 20 piratas informáticos chinos afirman haber obtenido acceso a los sitios más sensibles del mundo, incluido el Pentágono . Operaban desde un apartamento en una isla china. [sesenta y cinco]
- 14 de marzo: sitio web de Trend Micro pirateado con éxito por el hacker turco Janizary (también conocido como Utku). [66]
2009
- 4 de abril: El gusano Conficker se infiltró en millones de PC en todo el mundo, incluidas muchas redes informáticas de máxima seguridad a nivel gubernamental. [67]
década de 2010
2010
- 12 de enero: Operación Aurora Google revela públicamente [68] que ha sido receptor de un "ataque altamente sofisticado y dirigido a nuestra infraestructura corporativa procedente de China que resultó en el robo de propiedad intelectual de Google".
- Junio: Stuxnet VirusBlokAda encuentra el gusano Stuxnet. Stuxnet era inusual porque, si bien se propagaba a través de computadoras con Windows, su carga útil apuntaba solo a un modelo y tipo específico de sistemas SCADA . Poco a poco quedó claro que se trataba de un ciberataque a las instalaciones nucleares de Irán (y la mayoría de los expertos creían que Israel [69] estaba detrás), tal vez con ayuda de Estados Unidos.
- 3 de diciembre: Se llevó a cabo la primera Conferencia sobre Malware, MALCON, en India. Fundada por Rajshekhar Murthy, los codificadores de malware están invitados a mostrar sus habilidades en este evento anual apoyado por el Gobierno de la India.
2011
- Se forma el grupo de hackers Lulz Security .
- 9 de abril: el sitio web de Bank of America fue pirateado por un hacker turco llamado JeOPaRDY. Se informó que se robaron aproximadamente 85.000 números de tarjetas de crédito y cuentas debido al hackeo. Los funcionarios del banco dicen que no hay información bancaria personal del cliente disponible en esa página web. El FBI está llevando a cabo investigaciones para localizar al hacker incriminado. [70]
- 17 de abril: Una " intrusión externa " desconecta PlayStation Network y compromete la información de identificación personal (posiblemente incluidos los detalles de la tarjeta de crédito) de sus 77 millones de cuentas, en lo que se afirma que es una de las cinco violaciones de datos más grandes de la historia. [71]
- El hacker informático sl1nk publica información sobre su penetración en los servidores del Departamento de Defensa (DoD), el Pentágono, la NASA, la NSA, el ejército de los EE. UU., el Departamento de la Marina, el Comando del Sistema de Guerra Naval y Espacial y otros sitios web del gobierno del Reino Unido y los EE. UU. [72]
- Septiembre: el hacker bangladesí TiGER-M@TE estableció un récord mundial en la historia de la desfiguración al piratear 700.000 sitios web de un solo disparo. [73]
- 16 de octubre: El canal de YouTube de Barrio Sésamo fue hackeado, transmitiendo contenido pornográfico durante unos 22 minutos. [74]
- 1 de noviembre: Las principales redes telefónicas e Internet de los territorios palestinos sufrieron un ataque de piratas informáticos desde múltiples ubicaciones en todo el mundo. [75]
- 7 de noviembre: Los foros del servicio Steam de Valve fueron pirateados. En los foros de usuarios de Steam aparecieron redireccionamientos para un sitio web de piratería, Fkn0wned, que ofrecía "tutoriales y herramientas de piratería, pornografía, obsequios gratuitos y mucho más". [76]
- 14 de diciembre: Cinco miembros del grupo de hackers noruego Noria fueron arrestados, presuntamente sospechosos de piratear la cuenta de correo electrónico del militante extremista Anders Behring Breivik (que perpetró los ataques de 2011 en el país). [77]
2012
- Un hacker publicó más de 400.000 tarjetas de crédito en línea [78] y amenazó a Israel con liberar 1 millón de tarjetas de crédito en el futuro. En respuesta a ese incidente, un hacker israelí publicó en línea más de 200 tarjetas de crédito albanesas. [79] [80]
- Gottfrid Svartholm Warg , cofundador de Pirate Bay , fue condenado en Dinamarca por piratear una computadora central, lo que entonces era el caso de piratería más grande de Dinamarca. [81]
- 7 de enero: "Team Appunity", un grupo de hackers noruegos, fue arrestado por irrumpir en el sitio web de prostitución más grande de Noruega y luego publicar la base de datos de usuarios en línea. [82]
- 3 de febrero: Marriott fue pirateado por un ideólogo de la Nueva Era , Attila Nemeth, que estaba resistiendo contra el Nuevo Orden Mundial , donde dijo que las corporaciones supuestamente controlan el mundo. Como respuesta, Marriott lo denunció al Servicio Secreto de Estados Unidos. [83]
- 8 de febrero: Foxconn es pirateado por un grupo de piratas informáticos, "Swagg Security", liberando una enorme cantidad de datos que incluyen inicios de sesión de servidores y correos electrónicos, y aún más alarmante: credenciales de cuentas bancarias de grandes empresas como Apple y Microsoft. Swagg Security organiza el ataque justo cuando estalla una protesta en Foxconn contra las terribles condiciones laborales en el sur de China. [84]
- 4 de mayo: F0RTYS3V3N (Hacker turco) desfigura los sitios web de varias oficinas turcas de representación de empresas internacionales de TI, incluidos los sitios web de Google , Yandex , Microsoft , Gmail , MSN , Hotmail y PayPal . [85] [86] [87] [88]
- 24 de mayo: WHMCS es pirateado por UGNazi , afirman que la razón de esto se debe a los sitios ilegales que utilizan su software.
- 31 de mayo: MyBB es pirateado por el grupo de hackers recién fundado, UGNazi , el sitio web fue desfigurado durante aproximadamente un día, afirman que su razonamiento fue porque estaban molestos porque el foro Hackforums.net usa su software.
- 5 de junio: La red social LinkedIn ha sido pirateada y los cibercriminales roban las contraseñas de casi 6,5 millones de cuentas de usuario. Como resultado, un gran jurado de los Estados Unidos acusó a Nikulin y a tres cómplices anónimos de robo de identidad agravado e intrusión informática.
- 15 de agosto: Saudi Aramco queda paralizada por un ataque de guerra cibernética que dura meses mediante un malware llamado Shamoon . Considerado el mayor hackeo de la historia en términos de costo y destructividad. Llevado a cabo por un grupo atacante iraní llamado Cutting Sword of Justice. [89] Los piratas informáticos iraníes tomaron represalias contra Stuxnet liberando a Shamoon. El malware destruyó más de 35.000 computadoras de Saudi Aramco, lo que afectó las operaciones comerciales durante meses.
- 17 de diciembre: el pirata informático sl1nk anunció que había pirateado un total de sistemas SCADA de 9 países . La prueba incluye 6 países: Francia, Noruega, Rusia, España, Suecia y Estados Unidos. [90]
2013
- La red social Tumblr es atacada por piratas informáticos. En consecuencia, se filtraron 65.469.298 correos electrónicos y contraseñas únicos de Tumblr. La legitimidad de la filtración de datos la confirma el investigador de seguridad informática Troy Hunt . [91]
- Agosto: Yahoo! se produjeron violaciones de datos . Se están filtrando datos de más de 3 mil millones de usuarios. [92]
2014
- 7 de febrero: El intercambio de bitcoins Mt. Gox se declaró en quiebra después de que aparentemente piratas informáticos robaron 460 millones de dólares debido a "debilidades en [su] sistema" y otros 27,4 millones de dólares desaparecieron de sus cuentas bancarias. [93]
- Octubre: El sistema informático de la Casa Blanca fue pirateado. [94] Se dijo que el FBI, el Servicio Secreto y otras agencias de inteligencia estadounidenses clasificaron los ataques "entre los ataques más sofisticados jamás lanzados contra sistemas del gobierno estadounidense". [95]
- 24 de noviembre: En respuesta al estreno de la película The Interview , los servidores de Sony Pictures son pirateados por un grupo de hackers que se hace llamar "Guardián de la Paz".
- 28 de noviembre: El sitio web de la empresa de telecomunicaciones filipina Globe Telecom fue pirateado en respuesta al deficiente servicio de Internet que distribuyen. [96]
2015
2016
- Febrero: El atraco al Banco de Bangladesh de 2016 intentó robar 951 millones de dólares de un banco de Bangladesh y logró obtener 101 millones de dólares, aunque parte de esto se recuperó más tarde.
- 22 de julio: WikiLeaks publicó los documentos de la filtración de correo electrónico del Comité Nacional Demócrata de 2016 .
- 29 de julio: un grupo sospechoso de proceder de China lanza ataques de piratas informáticos contra el sitio web de Vietnam Airlines .
- 13 de agosto: The Shadow Brokers (TSB) comenzó a publicar varias filtraciones que contenían herramientas de piratería de la Agencia de Seguridad Nacional (NSA), incluidos varios exploits de día cero . Fugas en curso hasta abril de 2017 ( The Shadow Brokers )
- Septiembre: El hacker Ardit Ferizi es sentenciado a 20 años de prisión después de ser arrestado por piratear servidores estadounidenses y pasar la información filtrada a miembros del grupo terrorista ISIL en 2015. [100]
- Octubre: El ciberataque Dyn de 2016 se está llevando a cabo con una botnet que consiste en IOT infectados con Mirai por los grupos hacktivistas SpainSquad, Anonymous y New World Hackers, supuestamente en represalia por la rescisión del acceso a Internet de Ecuador al fundador de WikiLeaks, Julian Assange, en su embajada en Londres , donde se le ha concedido asilo . [101]
- Finales de 2016: los piratas informáticos roban datos personales internacionales de usuarios de la empresa Uber , incluidos números de teléfono, direcciones de correo electrónico y nombres, de 57 millones de personas y 600.000 números de licencia de conducir de los conductores de la empresa. Se accedió a la cuenta GitHub de Uber a través del servicio basado en la nube de Amazon . Uber pagó a los piratas informáticos 100.000 dólares para garantizar que los datos fueron destruidos. [102]
- Diciembre de 2016: Yahoo! Las filtraciones de datos reportadas y afectaron a más de mil millones de usuarios. La filtración de datos incluye nombres de usuario, direcciones de correo electrónico, números de teléfono, preguntas y respuestas de seguridad cifradas o no cifradas, fechas de nacimiento y contraseñas cifradas.
2017
2018
- Marzo: Los sistemas informáticos de la ciudad de Atlanta , en el estado estadounidense de Georgia, son incautados por piratas informáticos con ransomware . No pagaron el rescate, [115] y dos iraníes fueron acusados por el FBI de delitos cibernéticos por la violación. [116]
- Los piratas informáticos se apoderan de los sistemas informáticos de la ciudad de Wasaga Beach en Ontario, Canadá, con ransomware. [117]
- Septiembre: Facebook fue pirateado, exponiendo a los piratas informáticos la información personal de aproximadamente 30 millones de usuarios de Facebook (inicialmente estimados en 50 millones) cuando los piratas informáticos "robaron" los "tokens de acceso" de 400.000 usuarios de Facebook. La información a la que podían acceder los piratas informáticos incluía direcciones de correo electrónico de los usuarios, números de teléfono, listas de amigos, grupos de los que son miembros, información de búsqueda de los usuarios, publicaciones en sus líneas de tiempo y nombres de conversaciones recientes de Messenger. [118] [119]
- Octubre: Los sistemas informáticos de West Haven, Connecticut, EE. UU., son incautados por piratas informáticos con ransomware y pagaron 2.000 dólares de rescate. [120]
- Noviembre:
2019
- Marzo: Los sistemas informáticos del condado de Jackson en el estado estadounidense de Georgia son incautados por piratas informáticos con ransomware y pagaron 400.000 dólares de rescate. [122] La ciudad de Albany , en el estado estadounidense de Nueva York, sufre un ciberataque de ransomware. [123] [124]
- Abril: Los sistemas informáticos de la ciudad de Augusta , en el estado estadounidense de Maine, son incautados por piratas informáticos mediante ransomware. [125] [126] Los sistemas informáticos de la ciudad de Greenville (Carolina del Norte) son incautados por piratas informáticos mediante un ransomware conocido como RobbinHood. [127] [128] En el condado de Imperial , en el estado estadounidense de California, los piratas informáticos se apoderan de los sistemas informáticos mediante el ransomware Ryuk. [129]
- Mayo: los sistemas informáticos de la ciudad de Baltimore son incautados por piratas informáticos mediante un ransomware conocido como RobbinHood que cifra los archivos con un virus de "bloqueo de archivos", así como la herramienta EternalBlue . [130] [131] [132] [133]
- Junio: La ciudad de Riviera Beach, Florida , pagó aproximadamente 600.000 dólares de rescate en Bitcoin a piratas informáticos que confiscaron sus computadoras mediante ransomware. [134] Los piratas informáticos robaron 18 horas de música inédita de la banda Radiohead exigiendo un rescate de 150.000 dólares. Radiohead lanzó la música al público de todos modos y no pagó el rescate. [135]
- Noviembre: El colectivo hacktivista Anonymous anunció que había pirateado cuatro bases de datos informáticas chinas y las había donado al servicio de notificación/indexación de violaciones de datos vigilante.pw. El hack se llevó a cabo para apoyar las protestas de Hong Kong de 2019 , en medio del asedio de la policía de Hong Kong a la Universidad Politécnica de la ciudad . También mencionaron un posible plan de paz propuesto por primera vez por un profesor de la Universidad de Inha con la esperanza de que la reunificación coreana y las cinco demandas clave de la protesta de Hong Kong se cumplieran al mismo tiempo. [136]
2020
2020
- Febrero: Anonymous hackeó el sitio web de las Naciones Unidas y creó una página para Taiwán , un país que no tenía un asiento en la ONU desde 1971 . La página pirateada presentaba la bandera de Taiwán , el emblema del KMT , una bandera de la independencia de Taiwán , el logotipo de Anonymous, vídeos de YouTube incrustados como el himno nacional de Taiwán y la partitura final de la película de 2019 Vengadores: Endgame titulada " Ha sido un largo, largo tiempo". Hora " y un título. El servidor pirateado pertenecía al Departamento de Asuntos Económicos y Sociales de las Naciones Unidas . [137]
- Mayo: Anonymous declaró un gran hackeo el 28 de mayo, tres días después del asesinato de George Floyd . Un individuo que decía representar a Anonymous declaró que "Somos Legión. No perdonamos. No olvidamos. Espéranos". en un video ahora eliminado. Anonymous abordó la brutalidad policial y dijo que "expondrán [sus] muchos crímenes al mundo". Se sospechaba que Anonymous era la causa del tiempo de inactividad y suspensión pública del sitio web del Departamento de Policía de Minneapolis y su sitio principal, el sitio web de la ciudad de Minneapolis . [138]
- Mayo: el ciudadano indio Shubham Upadhyay se hizo pasar por superintendente de policía y, utilizando ingeniería social , utilizó una aplicación gratuita de identificación de llamadas para llamar al encargado de la comisaría de Kotwali, KK Gupta, con el fin de amenazarle con que reparara su teléfono en medio de el confinamiento por el COVID-19 . El intento fue frustrado. [139]
- Junio: Anonymous se atribuyó la responsabilidad del robo y la filtración de un tesoro de documentos apodados colectivamente ' BlueLeaks '. La colección de 269 gigabytes fue publicada por un grupo activista centrado en las filtraciones conocido como Distributed Denial of Secrets . Además, el colectivo eliminó el sitio web del Departamento de Policía de Atlanta mediante DDoS y desfiguró sitios web como una página web del gobierno filipino y la de Brookhaven National Labs . Expresaron su apoyo a Julian Assange y la libertad de prensa, mientras brevemente "daban un golpe" contra Facebook , Reddit y Wikipedia por haberse "involucrado en prácticas turbias detrás de nuestras miradas indiscretas". En el caso de Reddit, publicaron un enlace a un documento judicial que describe la posible participación de un moderador de un subreddit de gran tráfico (/r/news) en un caso relacionado con acoso en línea. [140] [141]
- Junio: El sitio web del departamento de policía de Buffalo, Nueva York, fue supuestamente pirateado por Anonymous. [142] Mientras el sitio web estaba en funcionamiento después de unos minutos, Anonymous tuiteó nuevamente en Twitter instando a que lo eliminaran. [143] Unos minutos más tarde, el sitio web de Buffalo NY volvió a caer. También piratearon radios de la policía de Chicago para reproducir " Fuck tha Police " de NWA . [144]
- Junio: Más de 1.000 cuentas del juego multijugador en línea Roblox fueron pirateadas para mostrar que apoyaban al presidente estadounidense Donald Trump . [145]
- Julio: ocurrió la estafa de bitcoins de Twitter de 2020 .
- Julio: las credenciales de usuario del sitio web de redacción Wattpad fueron robadas y filtradas en un foro de piratas informáticos. La base de datos contenía más de 200 millones de registros. [146]
- Agosto: una gran cantidad de subreddits fueron pirateados para publicar materiales que respaldaban a Donald Trump . Los subreddits afectados incluyeron r/BlackPeopleTwitter, r/3amJokes, r/NFL, r/PhotoshopBattles. Una entidad con el nombre de "calvin goh y Melvern" supuestamente se atribuyó la responsabilidad de la desfiguración masiva y también lanzó amenazas violentas contra una embajada china . [147]
- Agosto: El evento Hack-A-Sat de la Fuerza Aérea de EE. UU. se celebró en la conferencia virtual de DEF CON, donde grupos como Polonia Can Into Space, FluxRepeatRocket, AddVulcan, Samurai, Solar Wine, PFS, 15 Fitty Tree y 1064CBread compitieron para controlar un satélite en el espacio. El equipo de Polonia Can Into Space destacó por haber manipulado con éxito un satélite para tomar una fotografía de la Luna . [148] [149]
- Agosto: el sitio web de la empresa bielorrusa "BrestTorgTeknika" fue desfigurado por un hacker que se hacía llamar " Reina Elsa ", para apoyar las protestas bielorrusas de 2020-21 . En él, el hacker de la página exclamaba "Get Iced Iced ya" y "Bielorrusia libre, revolución de nuestros tiempos", aludiendo este último al famoso lema utilizado en las protestas de Hong Kong de 2019 . Los resultados del hack fueron anunciados en el subreddit /r/Belarus de Reddit por un cartel bajo el nombre de usuario "Socookre". [150] [151]
- Agosto: múltiples ataques DDoS obligaron al mercado de valores de Nueva Zelanda a cerrar temporalmente. [152]
- Septiembre: se informó de la primera muerte sospechosa por un ciberataque después de que los ciberdelincuentes atacaran un hospital en Düsseldorf , Alemania , con ransomware . [153]
- Octubre: En Estados Unidos se produjo una ola de ataques de ransomware coordinados por botnets contra infraestructura hospitalaria , identificados como asociados con Rusia [ru] . [154] Los funcionarios de seguridad estatal y los funcionarios de seguridad corporativa estadounidenses estaban preocupados de que estos ataques pudieran ser un preludio de la piratería de la infraestructura electoral durante las elecciones del mes siguiente , como incidentes similares durante las elecciones estadounidenses de 2016 y otros ataques ; [155] Sin embargo, no hubo evidencia de que realizaran ataques a la infraestructura electoral en 2020. [156]
- Diciembre: un ataque a la cadena de suministro dirigido a dependencias ascendentes del proveedor de servicios de TI de Texas "SolarWinds" da como resultado violaciones de seguridad graves y de amplio alcance en los departamentos del Tesoro y de Comercio de EE. UU. Los funcionarios de la Casa Blanca no identificaron públicamente de inmediato al culpable; Reuters , citando fuentes "familiarizadas con la investigación", apuntó hacia el gobierno ruso. [157] Una declaración oficial compartida por el miembro de mayor rango del Comité de Finanzas del Senado, Ron Wyden, dijo: "Los piratas informáticos irrumpieron en los sistemas de la división de Oficinas Departamentales del Tesoro, hogar de los funcionarios de más alto rango del departamento". [158]
- Diciembre: Una amenaza de bomba publicada desde una cuenta de Twitter que aparentemente fue pirateada por personas con los alias "Omnipotent" y "choonkeat", contra el vuelo 102 de Aeroflot , un vuelo de pasajeros con el número de cola de avión VQ-BIL procedente de Moscú a Nueva York . Debido a esto, una pista del Aeropuerto Internacional John F. Kennedy de Nueva York fue cerrada temporalmente y provocó el retraso del vuelo 103 de Aeroflot, un vuelo de regreso a Moscú. [159] [160] [161]
- Diciembre: El grupo Anonymous inició desfiguraciones de "regalos de Navidad" contra múltiples portales rusos, incluido un sitio web municipal en Tomsk y el de un club de fútbol regional. Dentro de las desfiguraciones, hicieron múltiples referencias como el activista opositor ruso Alexei Navalny , las protestas por la libertad en Tailandia y Bielorrusia y la oposición al Partido Comunista Chino . También realizaron un premio simulado basado en un evento en la plataforma de juegos Roblox que se llamó "RB Battles", donde los YouTubers Tanqr y KreekCraft, el ganador y el subcampeón del evento del juego real, fueron comparados con Taiwán y Nueva Zelanda, respectivamente. al supuestamente desempeño estelar de este último en la lucha contra la pandemia de COVID-19 . [162]
2021
- Enero: violación de datos de Microsoft Exchange Server
- Febrero: Anonymous anunció ataques cibernéticos a al menos cinco sitios web de Malasia . Como resultado, once personas fueron capturadas como sospechosas. [163] [164] [165] [166]
- Febrero: Los piratas informáticos, incluidos aquellos con nombres de "张卫能 utoyo" y "full_discl0sure", secuestraron un sitio web de eventos, Aucklife, para elaborar una falsa amenaza de bomba contra el consulado chino en Auckland, Nueva Zelanda , y también una instalación similar en Sydney, Australia . Su motivo fue una respuesta punitiva contra China debido al COVID-19 . Como resultado, el Grupo de Búsqueda de Especialistas de la Policía de Nueva Zelanda llevó a cabo una búsqueda física en el consulado, mientras que la propietaria de Aucklife, Hailey Newton, recuperó su acceso al sitio web. Adam Boileau, consultor de ciberseguridad con sede en Wellington, comentó que el truco no es "altamente técnico". [167] [168]
- Febrero: el grupo "Myanmar Hackers" atacó varios sitios web pertenecientes a agencias gubernamentales de Myanmar, como el Banco Central de Myanmar y el equipo militar Tatmadaw True News Information Team . El grupo también apuntó a la Dirección de Inversiones y Administración de Empresas, el Departamento de Comercio, el Departamento de Aduanas, el Ministerio de Comercio, Myawady TV y la emisora estatal Myanmar Radio and Television y algunos medios de comunicación privados. Un técnico informático en Yangon descubrió que los ataques eran ataques de denegación de servicio, mientras que el motivo del grupo es protestar contra el golpe de estado de Myanmar de 2021 . [169]
- Marzo: la aseguradora cibernética CNA Financial , una de las compañías de seguros más grandes con sede en EE. UU., fue atacada con ransomware, lo que provocó que la empresa perdiera el control de su red. [170] La empresa pagó 40 millones de dólares para recuperar el control de la red. Al principio, la CNA había ignorado a los piratas informáticos y había intentado resolver el problema de forma independiente; Sin embargo, al quedar bloqueada, la CNA pagó el rescate en el plazo de una semana. [171] La investigación de la CNA informó que el grupo de ciberataques Phoenix había utilizado el malware Phoenix Locker, una variante del ransomware Hades utilizado por el grupo de piratería criminal ruso Evil Corp. [172] El malware Phoenix Locker cifró 15.000 dispositivos en la red, así como las computadoras de los empleados que trabajaban de forma remota mientras estaban conectados a la VPN de la empresa durante el ataque. [171]
- Abril: se descubrió información personal de más de 500 millones de usuarios de Facebook , incluida información de 32 millones en los Estados Unidos, publicada en el sitio web de un pirata informático, aunque Facebook afirmó que la información provenía de un pirateo de 2019 y que la compañía ya había tomado medidas de mitigación. medidas; sin embargo, la compañía se negó a decir si había notificado la infracción a los usuarios afectados. [173] [174] [175] [ se necesita una mejor fuente ]
- Abril: Violación de datos segura de Ivanti Pulse Connect de acceso no autorizado a las redes de objetivos de alto valor desde al menos junio de 2020 a través de CVE - 2021-22893 en los EE. UU. y algunas naciones de la UE [ se necesitan citas adicionales ] debido a su uso Se informó de software propietario vulnerable . [176] [177]
- Mayo: El funcionamiento del Colonial Pipeline de EE. UU. se ve interrumpido por una operación cibernética de ransomware . [178]
- Mayo: El 21 de mayo de 2021, Air India fue sometida a un ciberataque en el que se vieron comprometidos los datos personales de unos 4,5 millones de clientes en todo el mundo, incluidos pasaportes, datos de tarjetas de crédito, fechas de nacimiento, nombres e información del billete. [179] [180]
- Julio: El 22 de julio de 2021, un contratista externo filtró datos de Saudi Aramco y exigió un rescate de 50 millones de dólares a Saudi Aramco. Saudi Aramco confirmó el incidente después de que un hacker afirmara en la web oscura que había robado 1 terabyte de datos sobre la ubicación de las refinerías de petróleo y datos de los empleados en una publicación publicada el 23 de junio. [181] [182] [183]
- Agosto: T-Mobile informó que los archivos de datos con información de aproximadamente 40 millones de clientes anteriores o potenciales de T-Mobile, incluidos nombres y apellidos, fecha de nacimiento, número de seguro social e información de licencia de conducir/identificación, se vieron comprometidos. [184]
- Septiembre y octubre: filtración de datos de Epik en 2021 . Anonymous obtuvo y publicó más de 400 gigabytes de datos del registrador de dominios y empresa de alojamiento web Epik . Los datos se compartieron en tres versiones entre el 13 de septiembre y el 4 de octubre. La primera versión incluía detalles de compra y transferencia de dominio, credenciales e inicios de sesión de la cuenta, historial de pagos, correos electrónicos de los empleados y claves privadas no identificadas. [185] Los piratas informáticos afirmaron que habían obtenido "datos de una década", incluidos todos los datos y registros de los clientes de todos los dominios alojados o registrados a través de la empresa, y que incluían contraseñas mal cifradas y otros datos confidenciales almacenados en texto sin formato . [185] [186] La segunda versión consistió en imágenes de disco de arranque y claves API para servicios de terceros utilizados por Epik; [187] el tercero contenía imágenes de disco adicionales y un archivo de datos pertenecientes al Partido Republicano de Texas , que es cliente de Epik. [188]
- Octubre: el 6 de octubre de 2021, un usuario anónimo de 4chan supuestamente hackeó y filtró el código fuente de Twitch , así como información sobre cuánto pagó el servicio de streaming a casi 2,4 millones de streamers desde agosto de 2019. [189] Código fuente de casi 6.000 GitHub repositorios se filtró y el usuario de 4chan dijo que era la "primera parte" de una versión mucho más grande. [190]
- Noviembre y diciembre: el 24 de noviembre, Chen Zhaojun del equipo de seguridad en la nube de Alibaba informó sobre una vulnerabilidad de día cero (posteriormente denominada Log4Shell ) que implicaba el uso de ejecución de código arbitrario en el omnipresente software de marco de registro Java Log4j . [191] [192] [193] El informe se reveló de forma privada a los desarrolladores del proyecto Log4j , un equipo de The Apache Software Foundation , el 24 de noviembre. El 8 de diciembre, Zhaojun se puso en contacto nuevamente con los desarrolladores y detalló cómo se estaba discutiendo la vulnerabilidad en público. salas de chat de seguridad, ya era conocido por algunos investigadores de seguridad, y suplicó que el equipo acelere la solución a la vulnerabilidad en la versión de lanzamiento oficial de Log4j . [193] Las primeras explotaciones se detectaron en los servidores de Minecraft el 9 de diciembre; sin embargo, el análisis forense indica que Log4Shell pudo haber sido explotado ya el 1 o 2 de diciembre. [193] [194] [195] [196] Debido a la ubicuidad de los dispositivos con el software Log4j (cientos de millones) y la simplicidad en la ejecución de la vulnerabilidad, se considera posiblemente una de las vulnerabilidades más grandes y críticas de la historia. . [197] [198] Sin embargo, grandes nombres en piratería de seguridad ayudaron a recuperar el control sobre el servidor, como Graham Ivan Clark y Elhamy A. Elsebaey. Una parte de la vulnerabilidad se solucionó en un parche distribuido el 6 de diciembre, tres días antes de que la vulnerabilidad se revelara públicamente el 9 de diciembre. [193] [195] [199] [200]
2022
- Febrero: El Club Alemán de Informática del Caos ha informado de más de cincuenta filtraciones de datos. Instituciones gubernamentales y empresas de diversos sectores empresariales se vieron afectadas. En total, los investigadores tuvieron acceso a más de 6,4 millones de registros de datos personales, así como a terabytes de datos de registro y código fuente. [201] [202]
- Marzo: El sitio web de un periódico local en Sumy, Ucrania, fue pirateado por una persona que se identificó como "zehang陈". Afirmaron que ellos y otros individuos "P_srim_asap", "Mrthanthomthebomber", "mister-handsomekai" y "RiansJohnson" habían colocado bombas en instalaciones diplomáticas chinas y rusas en Malasia y que la primera contenía una fotografía del mercado mayorista de mariscos de Huanan , Hong Kong . s International Finance Center y la estación MTR del aeropuerto , y la oficina central de la empresa estadounidense de juegos ROBLOX . Además, se atribuyeron la responsabilidad de la entrega de un sobre que contenía polvos blancos a la embajada rusa en Canberra, Australia . Como resultado, el área alrededor de la embajada fue acordonada brevemente. [203] [204]
- Marzo: como respuesta a la invasión rusa de Ucrania en 2022 , Anonymous realizó muchos ataques contra sistemas informáticos en Rusia . En particular, Anonymous cometió un ciberataque contra Roskomnadzor . [205]
- Marzo: el 23 de marzo de 2022, los piratas informáticos comprometieron la red Ronin y robaron aproximadamente 620 millones de dólares en Ether y USDC . [206] [207] [208] Un total de 173.600 Ether y 25,5 millones de tokens USDC fueron robados en dos transacciones. [209] La empresa tardó seis días en darse cuenta del ataque. [209] El hackeo actualmente se considera la mayor violación jamás realizada en el sector de las criptomonedas por valor en dólares. [210] Dañó aún más el valor de SLP. [211] El 8 de abril de 2022, Sky Mavis dijo que esperaba poder recuperar algunos de los fondos, pero que llevaría varios años. [212] La empresa recaudó capital de riesgo adicional y reembolsó a todos los usuarios afectados por el ataque. [213] El 14 de abril de 2022, el FBI emitió una declaración de que el Grupo Lazarus y APT38, que son grupos de hackers patrocinados por el estado de Corea del Norte , eran responsables del robo. [214] [215] En consecuencia, el Tesoro de los EE. UU. ha sancionado la dirección de criptomonedas. Parte de la criptomoneda se ha lavado a través de un vaso de criptomonedas conocido como " Tornado Cash ". [215] [216] [217]
- Abril: Anonymous hackeó las empresas rusas Aerogas, Forest y Petrovsky Fort. Desde allí filtraron alrededor de 437.500 correos electrónicos que donaron a la organización de denunciantes sin fines de lucro Distributed Denial of Secrets . Además, filtraron 446 GB de datos del Ministerio de Cultura ruso . [218] [219]
- Abril: El 19 de abril el Ayuntamiento de Gijón (España) fue atacado por el virus informático GERVASIA y sufrió un secuestro de datos. [220]
- Mayo: Network Battalion 65 (NB65), un grupo hacktivista afiliado a Anonymous, habría pirateado el procesador de pagos ruso Qiwi . Se habían extraído un total de 10,5 terabytes de datos, incluidos registros de transacciones y tarjetas de crédito de los clientes. Además, infectaron a Qiwi con ransomware y amenazaron con publicar más registros de clientes. [221]
- Mayo: Durante el Día de la Victoria en Rusia , se insertaron mensajes contra la guerra en los programas de televisión rusos, incluidos Rusia-1 , Canal 1 y NTV-Plus . Uno de los mensajes decía: "En vuestras manos está la sangre de miles de ucranianos y sus cientos de niños asesinados. La televisión y las autoridades mienten. No a la guerra". [222]
- Junio: un pirata informático en los foros Breach afirmó haber filtrado más de mil millones de registros personales de personas de la base de datos de la Policía Nacional de Shanghai . [223]
- Agosto: Durante la visita de la presidenta de la Cámara de Representantes de los Estados Unidos, Nancy Pelosi , a Taiwán, el sitio web de la Oficina del Presidente de Taiwán se vio afectado por un ataque distribuido de denegación de servicio. Luego, Anonymous pirateó el sitio web de la Federación de la Comunidad Científica de la provincia china de Heilongjiang y el sitio web de una fábrica china de generadores de gasolina. [224] [225]
2023
- Noviembre: un ciberataque a DP World paraliza las importaciones y exportaciones en Australia durante varios días. DP World representa alrededor del 40% de las importaciones y exportaciones de Australia, lo que genera un retraso de 30.000 contenedores y un caos económico; además, se robaron datos. [226] [227] [228]
Ver también
Referencias
- ^ Marks, Paul (27 de diciembre de 2011). "Dot-dash-diss: el lulz de 1903 del caballero hacker". Científico nuevo . Consultado el 11 de enero de 2012 .
- ^ Davis, Amanda. "Una historia de la piratería - IEEE - El Instituto". Theinstitute.ieee.org . Archivado desde el original el 13 de marzo de 2015 . Consultado el 1 de julio de 2017 .
- ^ "¿Cuándo surgió el término 'virus informático'?". Científico americano . Consultado el 27 de julio de 2018 .
- ^ Yagoda, Ben (6 de marzo de 2014). "Una breve historia del" pirateo"" . Consultado el 22 de julio de 2017 .
- ^ "Hacking y cajas azules | La historia de la información". Infostory.com . 20 de noviembre de 2011 . Consultado el 1 de julio de 2017 .
- ↑ Duarte, Gustavo (27 de agosto de 2008). "Primer uso registrado de" Hacker "- Gustavo Duarte". Duartes.org . Consultado el 1 de julio de 2017 .
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 14 de marzo de 2016 . Consultado el 4 de enero de 2017 .
{{cite web}}
: Mantenimiento CS1: copia archivada como título ( enlace ) - ^ "sin título1.html". Alerce-www.lcs.mit.edu:8001 . 7 de noviembre de 1940 . Consultado el 1 de julio de 2017 .
- ^ "23257: Divulgación del archivo de contraseña de instancias múltiples del editor de texto del sistema IBM 7094 CTSS". Archivado desde el original el 15 de abril de 2013 . Consultado el 8 de octubre de 2010 .
- ^ "23257: Divulgación del archivo de contraseña de instancias múltiples del editor de texto del sistema IBM 7094 CTSS". Archivo.fo . Archivado desde el original el 15 de abril de 2013 . Consultado el 1 de julio de 2017 .
- ^ "¿La primera contraseña de computadora del mundo? También fue inútil". CABLEADO . 19 de junio de 2011 . Consultado el 1 de julio de 2017 .
- ^ Falkoff, AD (1 de diciembre de 1991). "La familia de sistemas APL". Revista de sistemas IBM . 30 (4): 416–432. doi :10.1147/sj.304.0416. S2CID 19030940.
- ^ Rosenbaum, Ron (7 de octubre de 2011). "El artículo que inspiró a Steve Jobs:" Secretos de la pequeña caja azul"". Pizarra . Consultado el 1 de julio de 2017 .
- ^ "El agujero de la memoria> El capítulo perdido de El arte del engaño de Kevin Mitnick". Archivado desde el original el 17 de marzo de 2009 . Consultado el 1 de julio de 2017 .
{{cite web}}
: CS1 maint: bot: original URL status unknown (link) - ^ ab McLellan, Vin (26 de julio de 1981). "Caso de la contraseña robada". Los New York Times . Consultado el 11 de agosto de 2015 .
- ^ "Los mejores trucos de todos los tiempos". CABLEADO . 6 de febrero de 2001.
- ^ Elmer-DeWitt, Philip (29 de agosto de 1983). "La banda 414 ataca de nuevo". Tiempo . pag. 75. Archivado desde el original el 2 de diciembre de 2007.
- ^ "Cuidado: los piratas informáticos en juego". Semana de noticias . 5 de septiembre de 1983. págs. 42–46, 48.
- ^ Van Creveld, M. (2013). Wargames: de gladiadores a gigabytes. Prensa de la Universidad de Cambridge.
- ^ "Cronología: el gobierno de EE. UU. y la ciberseguridad". El Correo de Washington . 2002 . Consultado el 14 de abril de 2006 .
- ^ Thompson, Ken (octubre de 1983). "Reflexiones sobre confiar en la confianza" (PDF) . 1983 Conferencia Premio Turing . ACM .
- ^ Cornualles, Hugo. (1986). El manual del hacker (Rev. ed.). Alexandria, Minnesota: EA Brown Co. ISBN 0-912579-06-4. OCLC 21561291.
- ^ "2600: The Hacker Quarterly (Volumen 2, Número 8, agosto de 1985) | Servicio Postal de los Estados Unidos | Intervenciones telefónicas". Scribd.com . Consultado el 1 de julio de 2017 .
- ^ "Directorio de estatutos de Nueva Jersey - NJSA 2C:20-25 Actividad delictiva informática; grado de delito; sentencia". Nj-statute-info.com . Consultado el 1 de julio de 2017 .
- ^ "TUCoPS :: Ley cibernética :: psbust.txt". Artofhacking.com . Archivado desde el original el 23 de septiembre de 2015 . Consultado el 1 de julio de 2017 .
- ^ "Artículo 2600". Archivado desde el original el 26 de abril de 2012 . Consultado el 26 de octubre de 2011 .
- ^ 'Hackear' Prestel no es un delito de la Ley de falsificación" (Informe legal), The Times, 21 de julio de 1987.
- ^ Stoll, acantilado (1989). El huevo del cuco . Nueva York: Doubleday. ISBN 0-370-31433-6.
- ^ Burger, R.: "Virus informáticos: una enfermedad de alta tecnología", Abacus/Data Becker GmbH (1988), ISBN 1-55755-043-3
- ^ Spafford, EH: "El programa de gusanos de Internet: un análisis", Informe técnico de Purdue CSD-TR-823 (sin fecha)
- ^ Eichin, MW y Rochlis, JA: "Con microscopio y pinzas: un análisis del virus de Internet de noviembre de 1988", MIT (1989)
- ^ "El intruso informático es puesto en libertad condicional y multado" por John Markoff, The New York Times. La multa total ascendió a $13,326, que incluía una multa de $10,000, una evaluación especial de $50 y un costo de supervisión de la libertad condicional de $3,276.
- ^ Bill Apro y Graeme Hammond (2005). Hackers: la búsqueda del cracker informático más infame de Australia . Prensa de cinco millas. ISBN 1-74124-722-5.
- ^ Easttom, C (2018). "Un examen de los requisitos operativos del malware armado". Revista de guerra de información . 17 : 1–15. ProQuest 2137386551 - vía ProQuest.
- ^ Esquibel, Bruce (8 de octubre de 1994). "La " Operación Diablo del Sol "finalmente ha terminado para el Dr. Ripco". Fundación Frontera Electrónica . Archivado desde el original el 10 de agosto de 2011 . Consultado el 8 de marzo de 2009 .
- ^ Poulsen, Kevin (21 de enero de 2000). "El caso del kung fu 'phreak'". ZDNet . Consultado el 12 de mayo de 2015 .
- ^ "Bustos recientes de Phreaker de renombre por parte de Anonymous". Tiempos del imperio. 11 de marzo de 1995.
- ^ Oficina, Contabilidad General de Estados Unidos (1996). Seguridad de la información: los ataques informáticos al Departamento de Defensa plantean riesgos cada vez mayores: informe a los solicitantes del Congreso. La oficina. pag. 2.
- ^ Subcomité Permanente de Investigaciones del Comité de Asuntos Gubernamentales del Senado del Congreso de los Estados Unidos (1996). Seguridad en el ciberespacio: audiencias ante el Subcomité Permanente de Investigaciones del Comité de Asuntos Gubernamentales, Senado de los Estados Unidos, Ciento Cuarto Congreso, Segunda Sesión, 22 de mayo, 5, 25 de junio y 16 de julio de 1996. Imprenta del Gobierno de Estados Unidos. pag. 424.ISBN 978-0-16-053913-8.
- ^ Holt, Thomas J.; Bossler, Adam M.; Seigfried-Spellar, Kathryn C. (2017). Cibercrimen y análisis forense digital: una introducción. Rutledge. ISBN 978-1-315-29695-1.
- ^ Wang, Shuangbao Paul; Ledley, Robert S. (2013). Arquitectura y seguridad informática: fundamentos del diseño de sistemas informáticos seguros. John Wiley e hijos. pag. 29.ISBN 978-1-118-16881-3.
- ^ A. joven, M. Yung . "Criptovirología: amenazas y contramedidas a la seguridad basadas en extorsión". Simposio IEEE sobre seguridad y privacidad, 6 al 8 de mayo de 1996 . págs. 129-141.IEEEExplore: Criptovirología: amenazas y contramedidas a la seguridad basadas en extorsión
- ^ Confianza en el ciberespacio, Comité de Confiabilidad de los Sistemas de Información, Consejo Nacional de Investigación, 1999
- ^ Los piratas informáticos bloquean el sitio de Microsoft, 1997
- ^ Associated Press (10 de diciembre de 1997). "Los piratas informáticos dejan una nota de rescate en el sitio de Yahoo" . Consultado el 19 de mayo de 2017 .
- ^ "El Pentágono desvía el asalto web | CABLEADO". Cableado . 10 de septiembre de 1998 . Consultado el 1 de julio de 2017 .
- ^ "CNN - Los piratas informáticos del sitio de la embajada pretendían mostrar su vulnerabilidad - 8 de septiembre de 1999". CNN . 6 de febrero de 2003. Archivado desde el original el 6 de febrero de 2003.
- ^ "Departamento de Justicia de Estados Unidos, para publicación inmediata, Dallas, Texas". USDOJ . 16 de septiembre de 1999. Archivado desde el original el 31 de mayo de 2009.
- ^ "La picadura del FBI atrapa a los mejores crackers rusos". El registro .
- ^ "Obtenga recursos de seguridad en línea de la Alianza Nacional de Seguridad Cibernética".
- ^ "La policía llamó después del pirateo del sitio web del Partido Nacional". Heraldo de Nueva Zelanda . 15 de marzo de 2004.
- ^ "Los piratas informáticos norcoreanos sabotean las redes informáticas de Corea del Sur". Pravda en línea . Archivado desde el original el 6 de agosto de 2007 . Consultado el 14 de octubre de 2008 .
- ^ Rob Lemos. "Campaña busca debilitar la imagen de hacker de Rafa", "Security Focus", 11 de abril de 2005.
- ^ Krebs, Brian. "Adolescente se declara culpable de piratear el teléfono de Paris Hilton", The Washington Post , 13 de septiembre de 2005.
- ^ Iain Thomson (4 de noviembre de 2005). "Hacker de botnets de redes encubiertas del FBI". vnunet.com. Archivado desde el original el 20 de diciembre de 2007 . Consultado el 26 de septiembre de 2008 .
- ^ ab "Botnet Herder acorralado; cumplirá 57 meses - Noticias de tecnología de seguridad de TechWeb". Archivado desde el original el 27 de septiembre de 2007 . Consultado el 3 de mayo de 2007 .
- ^ "Récord mundial: ¡404907 sitios web pirateados por Iskorpitx (hacker turco)!". Las noticias de los piratas informáticos . Consultado el 1 de mayo de 2022 .
- ^ McMillan, Robert (24 de septiembre de 2010). "El hombre recibe 10 años por piratería de VoIP". Mundo de la informática . Consultado el 27 de mayo de 2019 .
- ^ Kirk, Jeremy (17 de mayo de 2007). "Estonia se recupera de un ataque masivo de denegación de servicio". Mundo de la Red . Archivado desde el original el 3 de diciembre de 2013 . Consultado el 14 de marzo de 2015 .
- ^ Cooney, Michael (13 de junio de 2007). "FBI: Operation Bot Roast encuentra más de 1 millón de víctimas de botnets". Mundo de la Red . Archivado desde el original el 3 de diciembre de 2013 . Consultado el 14 de marzo de 2015 .
- ^ McMillan, Robert (21 de junio de 2007). "El Pentágono apaga sistemas después de un ciberataque". InfoMundo . IDG . Archivado desde el original el 6 de julio de 2008 . Consultado el 10 de marzo de 2008 .
- ^ Aitoro, Jill R. (5 de marzo de 2008). "Los funcionarios de defensa todavía están preocupados por la pérdida de datos en el ataque a la red de 2007". Ejecutivo de Gobierno . Grupo de Revistas Nacionales . Archivado desde el original el 10 de marzo de 2008 . Consultado el 10 de marzo de 2008 .
- ^ "BMnin sitesi hacklendi haberi". Haber de Internet . Archivado desde el original el 30 de septiembre de 2011 . Consultado el 14 de marzo de 2015 .
- ^ Gradijan, Dave (13 de febrero de 2007). "Ocho arrestados por crear el virus Panda quema incienso". OSC en línea . Consultado el 20 de julio de 2019 .
- ^ "Hackers chinos: ningún sitio es seguro". CNN. 7 de marzo de 2008 . Consultado el 7 de marzo de 2008 .
- ^ Hoffman, Stefanie (14 de marzo de 2008). "Tendencia microvíctima de pirateo malicioso". CRN . Consultado el 14 de marzo de 2015 .
- ^ Markoff, John (26 de agosto de 2009). "Desafiando a los expertos, el código informático fraudulento aún acecha". New York Times . Consultado el 27 de agosto de 2009 .
- ^ "Un nuevo enfoque hacia China". Google Inc. 12 de enero de 2010 . Consultado el 17 de enero de 2010 .
- ^ Amplio, William J.; Sanger, David E. (18 de noviembre de 2010). "Un gusano en Irán puede destruir centrífugas nucleares". Los New York Times .
- ^ Kumar, Mohit (26 de marzo de 2011). "¡Miles de cuentas del Bank of America pirateadas!". The Hacker News: el mayor canal de seguridad de la información . Consultado el 14 de marzo de 2015 .
- ^ "La violación de datos de PlayStation se considera una de las cinco mejores de la historia - Negocios - CBC News". Cbc.ca. 27 de abril de 2011 . Consultado el 29 de abril de 2011 .
- ^ ¿Son seguros el Departamento de Defensa (DoD), el Pentágono, la NASA y la NSA? , TheHackerNews, 14 de mayo de 2011.
- ^ Kovacs, Eduard (26 de septiembre de 2011). "700.000 sitios web de InMotion pirateados por TiGER-M@TE". softpedia . Consultado el 14 de marzo de 2015 .
- ^ John P. Mello Jr. "Barrio Sésamo pirateado, publicación porno". Mundo PC . Consultado el 26 de octubre de 2011 .
- ^ Ashkar, Alaa (2 de noviembre de 2011). "Ministro de Telecomunicaciones de la Autoridad Palestina: Internet palestina bajo ataques de piratería". IMEMC . Consultado el 2 de noviembre de 2011 .
- ^ Ashcraft, Brian (7 de noviembre de 2011). "Foros de Steam aparentemente pirateados". Kotaku.
- ^ Jonás Sverrisson Rasch. «Noticia sobre las detenciones de Noria». Dagbladet . Consultado el 14 de diciembre de 2012 .
- ^ Flock, Elizabeth (3 de enero de 2012). "Los piratas informáticos saudíes dicen que publicaron información de tarjetas de crédito israelíes". El Washington Post .
- ^ Hacker de Kosovo amenaza con revelar 1 millón de números de tarjetas de crédito israelíes, Curt Hopkins, 6 de enero de 2012
- ^ "Hacker israelí toma represalias por piratería de tarjetas de crédito". Noticias de la BBC . 12 de enero de 2012.
- ^ "El cofundador de Pirate Bay condenado a 42 meses de cárcel en Dinamarca". Reuters . 2014-10-31 . Consultado el 5 de agosto de 2021 .
- ^ Cripos. "(Noruego) Tre personer siktet for datainnbrudd". Cripos. Archivado desde el original el 28 de julio de 2013 . Consultado el 25 de abril de 2012 .
- ^ "Marriott, Hack, Extorsión, Arresto y sitios web importantes pirateados". 3 de febrero de 2012.
- ^ Garside, Juliette (9 de febrero de 2012). "El proveedor de Apple Foxconn fue pirateado en una protesta por las condiciones de la fábrica". El guardián . Londres.
- ^ "¿Com.tr'ler nasıl hacklendi?". CNNTurquía . 4 de mayo de 2012.
- ^ "Türk hacker'lar com.tr uzantılı sitelere saldırdı". Date prisa . 4 de mayo de 2012.
- ^ "Nic.tr Sistemlerine Sızılınca, '.tr' Uzantılı Siteler Başka Yerlere Yönlendirildi". Turk-Internet . 4 de mayo de 2012.
- ^ "Google, Microsoft, Yandex, Paypal y sitios web importantes piratearon Zone-H Mirror". 4 de mayo de 2012.
- ^ "José Pagliery: La historia interna del mayor hackeo de la historia". 5 de agosto de 2015 . Consultado el 19 de agosto de 2012 .
- ^ "Sistemas SCADA de 6 países violados por Sl1nk". Archivado desde el original el 4 de marzo de 2016 . Consultado el 15 de junio de 2015 .
- ^ "Los piratas informáticos robaron 65 millones de contraseñas de Tumblr, según revela un nuevo análisis - Placa base". Placa base.vice.com . 30 de mayo de 2016 . Consultado el 1 de julio de 2017 .
- ^ "La violación de datos de Yahoo en 2013 afectó a todas las cuentas'". 3 de octubre de 2017.
- ^ "La historia interna de Mt. Gox, el desastre de 460 millones de dólares de Bitcoin - WIRED". CABLEADO . 3 de marzo de 2014 . Consultado el 14 de marzo de 2015 .
- ^ "Red informática de la Casa Blanca 'pirateada' - BBC". BBC . 29 de octubre de 2014 . Consultado el 6 de noviembre de 2015 .
- ^ Evan Pérez; Shimon Prokupecz (8 de abril de 2015). "Cómo cree Estados Unidos que los rusos piratearon la Casa Blanca". CNN . Consultado el 17 de diciembre de 2016 .
Los piratas informáticos rusos detrás de la dañina intrusión cibernética del Departamento de Estado en los últimos meses utilizaron esa posición para penetrar partes sensibles del sistema informático de la Casa Blanca, según funcionarios estadounidenses informados sobre la investigación.
- ^ Miguel Ángel Santos. "El sitio web de Globe fue pirateado por piratas informáticos de Blood Sec". Coorms .
- ^ Zengerle, Patricia; Cassella, Megan (9 de julio de 2015). "La estimación de estadounidenses afectados por el pirateo de datos del personal del gobierno se dispara". Reuters . Consultado el 9 de julio de 2015 .
- ^ Barrett, Devlin (5 de junio de 2015). "Los piratas informáticos sospechosos estadounidenses en China violaron alrededor de cuatro (4) millones de registros de personas, dicen los funcionarios". Wall Street Journal . Consultado el 5 de junio de 2015 .
- ^ Sanders, Sam (4 de junio de 2015). "Una filtración masiva de datos pone en riesgo los registros de 4 millones de empleados federales". NPR . Consultado el 5 de junio de 2015 .
- ^ "Hacker de Kosovo vinculado al EIIL condenado a 20 años de prisión". Departamento de Justicia de los Estados Unidos. 23 de septiembre de 2016.
- ^ Romm, Tony; Geller, Eric (21 de octubre de 2016). "Los partidarios de WikiLeaks se atribuyen el mérito del ciberataque masivo en Estados Unidos, pero los investigadores se muestran escépticos". POLITICO . Consultado el 22 de octubre de 2016 .
- ^ Larson, Selena (22 de noviembre de 2017). "El hackeo masivo de Uber: lo que sabemos". CNNMoney . Consultado el 20 de junio de 2019 .
- ^ Mussa, Matthew (30 de abril de 2017). "'The Dark Overlord', hacker de Netflix: 5 datos importantes que debes saber ". Pesado.com . Consultado el 1 de julio de 2017 .
- ^ Brenner, Bill (16 de mayo de 2017). "WannaCry: el gusano ransomware que no llegó mediante un gancho de phishing". Seguridad desnuda . Consultado el 18 de mayo de 2017 .
- ^ "Ciberataque: Europol dice que su escala no tuvo precedentes". Noticias de la BBC . 13 de mayo de 2017 . Consultado el 18 de mayo de 2017 .
- ^ abc Hern, Alex. "Los piratas informáticos publican fotos privadas de una clínica de cirugía estética | Tecnología". El guardián . Consultado el 31 de mayo de 2017 .
- ^ "Clínicas de cirugía plástica pirateadas; 25.000 fotos, datos en línea". Los tiempos de Seattle . Consultado el 31 de mayo de 2017 .
- ^ "Clínicas de cirugía plástica pirateadas; 25.000 fotos, datos en línea". Abcnews.go.com . Archivado desde el original el 31 de mayo de 2017 . Consultado el 31 de mayo de 2017 .
- ^ "El ataque global de ransomware provoca caos". Noticias de la BBC . 27 de junio de 2017 . Consultado el 27 de junio de 2017 .
- ^ Constantin, Lucian (10 de abril de 2019). "El grupo detrás del malware de sabotaje industrial TRITON generó más víctimas". OSC en línea . Consultado el 17 de julio de 2019 .
- ^ Glaser, abril (8 de agosto de 2017). "Los piratas informáticos de HBO exigen 7,5 millones de dólares para detener la filtración de Juego de tronos". Pizarra .
- ^ Haselton, Todd (7 de septiembre de 2017). "La firma de informes crediticios Equifax dice que la violación de datos podría afectar potencialmente a 143 millones de consumidores estadounidenses". cnbc.com . Consultado el 16 de octubre de 2017 .
- ^ Hopkins, Nick (25 de septiembre de 2017). "Deloitte sufrió un ciberataque que reveló los correos electrónicos secretos de los clientes". Theguardian.com . Consultado el 16 de octubre de 2017 .
- ^ Stack, Liam (6 de diciembre de 2017). "El condado de Carolina del Norte se niega a pagar un rescate de 23.000 dólares a los piratas informáticos". Los New York Times . ISSN 0362-4331 . Consultado el 20 de junio de 2019 .
- ^ McWhirter, Joseph De Avila y Cameron (23 de marzo de 2018). "Atlanta sufre un ciberataque". Wall Street Journal . Consultado el 20 de junio de 2019 .
- ^ "Dos iraníes acusados en Atlanta de delitos cibernéticos". Wall Street Journal . Associated Press. 5 de diciembre de 2018 . Consultado el 20 de junio de 2019 .
- ^ Adams, Ian (1 de mayo de 2018). "Computadoras del ayuntamiento de Wasaga Beach incautadas por piratas informáticos". Simcoe.com . Consultado el 20 de junio de 2019 .
- ^ "Facebook fue pirateado. Tres cosas que debe hacer después de la infracción. El gigante de las redes sociales dijo que los atacantes habían aprovechado una debilidad que les permitió secuestrar las cuentas de casi 50 millones de usuarios. A continuación se ofrecen algunos consejos para proteger su cuenta", 28 de septiembre , 2018, New York Times , consultado el 15 de abril de 2021
- ^ "Facebook dice que los piratas informáticos accedieron a números de teléfono y direcciones de correo electrónico como parte de la última infracción", 12 de octubre de 2018, Fox News , consultado el 15 de abril de 2021.
- ^ Rondinone, Nicholas (19 de octubre de 2018). "Los piratas informáticos apuntan a la ciudad de Connecticut y obligan a los funcionarios a pagar un rescate de 2.000 dólares". courant.com . Consultado el 20 de junio de 2019 .
- ^ "Los federales acusan a los piratas informáticos de ransomware de Allscripts y otros". Atención sanitaria moderna . 29 de noviembre de 2018 . Consultado el 20 de junio de 2019 .
- ^ Cimpanu, Catalín. "El condado de Georgia paga la friolera de 400.000 dólares para deshacerse de una infección de ransomware". ZDNet . Consultado el 20 de junio de 2019 .
- ^ "La ciudad de Albany sufre un ciberataque". WRGB . 30 de marzo de 2019 . Consultado el 20 de junio de 2019 .
- ^ Moench, Mallory (31 de marzo de 2019). "Ciberataque de Albany que afecta a los registros y a la policía". Unión de tiempos . Consultado el 20 de junio de 2019 .
- ^ "Oficinas de la ciudad de Augusta afectadas por un virus informático". Newscentermaine.com . 20 de abril de 2019 . Consultado el 20 de junio de 2019 .
- ^ "El hacker quería más de 100.000 dólares para restaurar las computadoras de la ciudad de Maine". Noticias diarias de Bangor . 29 de abril de 2019 . Consultado el 20 de junio de 2019 .
- ^ "El FBI ahora investiga el ataque de ransomware" RobinHood "en computadoras de Greenville". www.witn.com . 10 de abril de 2019 . Consultado el 20 de junio de 2019 .
- ^ "Una mirada más cercana al ransomware RobbinHood". Computadora que suena .
- ^ Shalby, Colleen (18 de abril de 2019). "El malware Ryuk pirateó el sitio web del gobierno de un condado. Ha estado inactivo durante 6 días". Los Ángeles Times . Consultado el 20 de junio de 2019 .
- ^ Chokshi, Niraj (22 de mayo de 2019). "Los piratas informáticos mantienen a Baltimore como rehén: cómo atacaron y qué sigue". Los New York Times . ISSN 0362-4331 . Consultado el 20 de junio de 2019 .
- ^ Campbell, Ian Duncan, Colin (7 de mayo de 2019). "La red informática del gobierno de la ciudad de Baltimore afectada por un ataque de ransomware". baltimoresun.com . Consultado el 20 de junio de 2019 .
{{cite web}}
: CS1 maint: multiple names: authors list (link) - ^ Zhang, Ian Duncan, Christine. "El análisis del ransomware utilizado en el ataque de Baltimore indica que los piratas informáticos necesitaban un 'acceso sin restricciones' a las computadoras de la ciudad". baltimoresun.com . Consultado el 20 de junio de 2019 .
{{cite news}}
: CS1 maint: multiple names: authors list (link) - ^ Kamp, Scott Calvert y Jon (7 de junio de 2019). "Los piratas informáticos no cejarán en su ataque a ciudades estadounidenses". Wall Street Journal . Consultado el 20 de junio de 2019 .
- ^ Karimi, Faith (20 de junio de 2019). "La ciudad de Florida pagará un rescate de 600.000 dólares al pirata informático que se apoderó de los sistemas informáticos hace semanas". CNN . Consultado el 20 de junio de 2019 .
- ^ "Radiohead publica sesiones de 'OK Computer' que un pirata informático intentó rescatar". Seguridad desnuda . 12 de junio de 2019 . Consultado el 20 de junio de 2019 .
- ^ "Anonymous piratea China mientras el ejército chino avanza hacia Hong Kong y estudiantes atrapados en la Universidad Politécnica". Puesto de activista . 19 de noviembre de 2019 . Consultado el 25 de agosto de 2020 .
- ^ Everington, Keoni (5 de febrero de 2020). "Anonymous crea una página a favor de Taiwán dentro del sitio web de la ONU". www.taiwannews.com.tw . Noticias de Taiwán . Consultado el 5 de febrero de 2020 .
- ^ "Variedad". 26 de septiembre de 2023.
- ^ Jaiswal, Priya (6 de mayo de 2020). "ARRIBA: Un hombre de 23 años se hace pasar por un oficial de policía para reparar su teléfono móvil y termina encerrado". www.indiatvnews.com . Consultado el 14 de agosto de 2020 .
- ^ "Anonymous robó y filtró una gran cantidad de documentos policiales". Cableado . Consultado el 26 de junio de 2020 .
- ^ "Una entrevista con Anonymous: protestas, hackeos y libertad de prensa de George Floyd". Puesto de activista . 23 de junio de 2020 . Consultado el 26 de junio de 2020 .
- ^ "Anonymous contraataca a la policía de Buffalo después del incidente de empujón". CalienteNuevoHipHop . 6 de junio de 2020 . Consultado el 6 de junio de 2020 .
- ^ "@GroupAnon: "#TangoDown otra vez. Esos láseres están disparando calientes."". Gorjeo . Consultado el 6 de junio de 2020 .
- ^ "Anonymous piratea las radios de la policía de Chicago para reproducir 'Fuck Tha Police' de NWA'". Noticias musicales de NME, reseñas, vídeos, galerías, entradas y blogs | NME.COM . 1 de junio de 2020 . Consultado el 26 de junio de 2020 .
- ^ "Cuentas de Roblox pirateadas para apoyar a Donald Trump". Noticias de la BBC . 30 de junio de 2020 . Consultado el 13 de agosto de 2020 .
- ^ "La violación de datos de Wattpad expone la información de la cuenta de millones de usuarios". Computadora que suena . Consultado el 14 de agosto de 2020 .
- ^ "Todo lo que sabemos sobre el hack de Reddit, incluido quién se atribuye la responsabilidad". Semana de noticias . 7 de agosto de 2020 . Consultado el 11 de agosto de 2020 .
- ^ "Einmal zum Mond und wieder zurück - Hacker der Hochschule Bonn-Rhein erfolgreich beim Hack-A-Sat". idw-online.de (en alemán) . Consultado el 16 de agosto de 2020 .
- ^ "La carrera para piratear un satélite en DEF CON". Lectura oscura . 13 de agosto de 2020 . Consultado el 16 de agosto de 2020 .
- ^ "Гостевая книга (Archivo real de la página borrada)". 18 de agosto de 2020. Archivado desde el original el 18 de agosto de 2020 . Consultado el 25 de agosto de 2020 .
- ^ Socookre (18 de agosto de 2020). "La reina Elsa piratea el sitio web de Bielorrusia y se burla de Lukashenko (SIC)". Archivado desde el original el 25 de agosto de 2020 . Consultado el 25 de agosto de 2020 .
- ^ Farrer, Martín (26 de agosto de 2020). "La bolsa de valores de Nueva Zelanda se ve afectada por un ciberataque por segundo día". El guardián . Consultado el 11 de septiembre de 2020 .
- ^ Eddy, Melissa; Perlroth, Nicole (18 de septiembre de 2020). "Se sospecha un ciberataque en la muerte de una mujer alemana". Los New York Times . Consultado el 19 de septiembre de 2020 .
- ^ Perlroth, Nicole (28 de octubre de 2020). "Los funcionarios advierten sobre ataques cibernéticos a hospitales a medida que aumentan los casos de virus: los funcionarios gubernamentales advirtieron que los piratas informáticos buscaban mantener como rehenes los datos de los hospitales estadounidenses a cambio de pagos de rescate". El brote de coronavirus. Los New York Times . Archivado desde el original el 3 de noviembre de 2020.
- ^ Sanger, David E .; Perlroth, Nicole (12 de octubre de 2020). "Microsoft asume un riesgo para las elecciones y descubre que Estados Unidos está haciendo lo mismo: por temor a los ataques de ransomware rusos en las elecciones, la empresa y el Comando Cibernético de Estados Unidos organizaron ataques preventivos similares. No está claro cuánto tiempo pueden funcionar". Política estadounidense. The New York Times (edición del 21 de octubre de 2020). Archivado desde el original el 4 de noviembre de 2020.
- ^ Krebs, Christopher Cox (29 de noviembre de 2020). "El director despedido de la agencia cibernética estadounidense Chris Krebs explica por qué las afirmaciones del presidente Trump sobre interferencia electoral son falsas". En Pelley, Scott Cameron (ed.). 60 minutos . Temporada 53. Episodio 13. El evento ocurre a las 11:30. CBS . Archivado desde el original el 2 de diciembre de 2020.
Estaba tranquilo. No hubo indicios ni pruebas de que hubiera habido algún tipo de piratería o compromiso de los sistemas electorales antes o después del 3 de noviembre.
- ^ Bing, Christopher (13 de diciembre de 2020). "Presuntos piratas informáticos rusos espiaron los correos electrónicos del Tesoro de Estados Unidos: fuentes". Reuters .
- ^ ArcTitan (21 de febrero de 2021). "El Tesoro de Estados Unidos afectado por ataques de correo electrónico". ArcTitán . Consultado el 16 de marzo de 2021 .
- ^ @ nyc311 (6 de diciembre de 2020). "Tuit del 311 de la ciudad de Nueva York en respuesta a la amenaza de bomba" ( Pío ). Archivado desde el original el 6 de diciembre de 2020, vía Twitter .
- ^ "Avión aterriza de forma segura en el aeropuerto JFK después del informe de amenaza de bomba: funcionarios". NBC Nueva York . 6 de diciembre de 2020 . Consultado el 12 de diciembre de 2020 .
- ^ "Aeroflot Boeing 777 evacuado después de la amenaza de bomba en Nueva York". Vuelo sencillo . 7 de diciembre de 2020 . Consultado el 12 de diciembre de 2020 .
- ^ "Anonymous afirma haber pirateado varios sitios web rusos para entregar un 'regalo de Navidad'". Cos diario. 28 de diciembre de 2020. Archivado desde el original el 28 de diciembre de 2020 . Consultado el 29 de diciembre de 2020 .
- ^ "'Los piratas informáticos anónimos de Malasia dicen que dañaron cinco sitios web gubernamentales | Coconuts KL ". Cocos . 1 de febrero de 2021 . Consultado el 19 de febrero de 2021 .
- ^ Ar, Zurairi (25 de enero de 2021). "El grupo hacktivista Anonymous Malaysia resurge y promete un ciberataque contra el gobierno por violaciones de datos | Malay Mail". www.malaymail.com . Consultado el 19 de febrero de 2021 .
- ^ Cimpanu, Catalín. "Malasia arresta a 11 sospechosos por piratear sitios gubernamentales". ZDNet . Consultado el 19 de febrero de 2021 .
- ^ "Atrapados 11 sospechosos del grupo de hackers 'Anonymous Malaysia' | The Star". www.thestar.com.my . Consultado el 19 de febrero de 2021 .
- ^ "La policía registra el consulado chino en Auckland después de una amenaza de bomba". Cosa . 5 de febrero de 2021 . Consultado el 5 de febrero de 2021 .
- ^ "Se han puesto bombas en las embajadas chinas - Aucklife". 4 de febrero de 2021. Archivado desde el original el 4 de febrero de 2021 . Consultado el 20 de febrero de 2021 .
- ^ "Los piratas informáticos de Myanmar eliminan sitios web administrados por militares". El Irrawaddy . 17 de febrero de 2021 . Consultado el 19 de febrero de 2021 .
- ^ Mehrotra, Kartikay; Turton, William (20 de mayo de 2021). "CNA Financial pagó 40 millones de dólares en rescate después del ciberataque de marzo". www.bloomberg.com . Archivado desde el original el 20 de mayo de 2021 . Consultado el 30 de noviembre de 2021 .
- ^ ab Abrams, Lawrence (25 de marzo de 2021). "El gigante de los seguros CNA afectado por el nuevo ransomware Phoenix CryptoLocker". Computadora que suena . Archivado desde el original el 25 de marzo de 2021 . Consultado el 30 de noviembre de 2021 .
- ^ "CNA paga un rescate de 40 millones de dólares para eliminar malware de sus sistemas". www.insurancebusinessmag.com . Consultado el 18 de junio de 2023 .
- ^ "Ciberseguridad: millones de cuentas de Facebook pirateadas", 5 de abril de 2021, KTNV-TV , Las Vegas, Nevada , consultado el 15 de abril de 2021
- ^ "Hack de Facebook Cómo saber si eras uno de los 533 millones de usuarios de Facebook hackeados", Fox5 TV, San Diego, California , consultado el 15 de abril de 2021.
- ^ "Explicación de la violación de datos de Facebook del 13 de abril de 2021: cómo fue pirateada la plataforma de redes sociales más grande del mundo", 13 de abril de 2021, Times of India , consultado el 15 de abril de 2021
- ^ Goodin, Dan (30 de abril de 2021). "Más agencias estadounidenses potencialmente pirateadas, esta vez con exploits Pulse Secure". Ars Técnica . Consultado el 9 de mayo de 2021 .
- ^ "Compruebe su pulso: los actores sospechosos de APT aprovechan las técnicas de omisión de autenticación y Pulse Secure Zero-Day". Ojo de fuego . Consultado el 9 de mayo de 2021 .
- ^ "El ciberataque cierra la 'yugular' del oleoducto estadounidense, informó Biden". Reuters . 2021-05-08 . Consultado el 13 de junio de 2021 .
- ^ "Explicado: ¿Cuál es la violación de datos que ha afectado a los clientes de Air India?". El expreso indio . 2021-05-22 . Consultado el 23 de mayo de 2021 .
- ^ "Ciberataque de Air India: filtración de datos personales de más de 4,5 millones de pasajeros". Los tiempos irlandeses . Consultado el 23 de mayo de 2021 .
- ^ "Saudi Aramco confirma la filtración de datos después de una demanda de rescate cibernético de 50 millones de dólares". Técnica ARS . 2021-07-22 . Consultado el 22 de julio de 2021 .
- ^ "Según se informa, los piratas informáticos exigen 50 millones de dólares a Saudi Aramco por la filtración de datos". BBC . 2021-07-22.
- ^ "Saudi Aramco confirma la filtración de datos después de un ciberrescate informado". Bloomberg . 2021-07-22.
- ^
- "T‑Mobile comparte información actualizada sobre la investigación en curso sobre el ciberataque | Sala de prensa de T‑Mobile". Sala de prensa de T-Mobile .
- Krebs, Brian (27 de agosto de 2021). "T-Mobile: Incumplimiento de SSN/DOB expuesto de más de 40 millones de personas - Krebs sobre seguridad".
- Vaas, Lisa. "T-Mobile: >40 millones de datos de clientes robados". Threatpost.com .
- Hill, Michael (27 de agosto de 2021). "La filtración de datos de T-Mobile: una cronología". OSC en línea .
- ^ ab Goforth, Claire (14 de septiembre de 2021). "Anonymous publicará un conjunto de datos masivo de la empresa de alojamiento web preferida de la extrema derecha". El punto diario . Consultado el 14 de septiembre de 2021 .
- ^ Cimpanu, Catalin (15 de septiembre de 2021). "Hackeos anónimos y filtra datos del registrador de dominios Epik". El récord por futuro grabado . Consultado el 16 de septiembre de 2021 .
- ^ Thalen, Mikael (29 de septiembre de 2021). "Una nueva filtración de datos de Epik expone todo el servidor de la empresa". El punto diario . Consultado el 29 de septiembre de 2021 .
- ^ Thalen, Mikael (4 de octubre de 2021). "Anonymous publica datos sobre el Partido Republicano de Texas en el último volcado de pirateo de Epik". El punto diario . Consultado el 4 de octubre de 2021 .
- ^ Warren, Tom (6 de octubre de 2021). "El código fuente de Twitch y los pagos a los creadores son parte de una filtración masiva". El borde . Consultado el 7 de octubre de 2021 .
- ^ Browning, Kellen (6 de octubre de 2021). "Una filtración de datos 'potencialmente desastrosa' afecta a Twitch, el sitio de transmisión en vivo". Los New York Times . ISSN 0362-4331 . Consultado el 7 de octubre de 2021 .
- ^ Wortley, gratis; Thompson, Chris; Allison, Forrest (9 de diciembre de 2021). "Log4Shell: exploit RCE de día 0 encontrado en log4j 2, un popular paquete de registro de Java". LunaSec . Consultado el 12 de diciembre de 2021 .
- ^ "CVE-2021-44228". Vulnerabilidades y exposiciones comunes . Consultado el 12 de diciembre de 2021 .
- ^ abcd Turton, William; Gillum, Jack; Robertson, Jordania. "Dentro de la carrera para corregir una falla de software potencialmente desastrosa". www.bloomberg.com .
- ^ Duckett, Chris. "La actividad de Log4j RCE comenzó el 1 de diciembre cuando las botnets comenzaron a utilizar la vulnerabilidad". ZDNet .
Cisco Talos dijo en una publicación de blog que observó actividad de la vulnerabilidad conocida como CVE-2021-44228 desde el 2 de diciembre, y aquellos que busquen indicadores de compromiso deberían extender sus búsquedas al menos hasta esa fecha.
- ^ ab Berger, Andreas (17 de diciembre de 2021). "¿Qué es Log4Shell? Explicación de la vulnerabilidad de Log4j (y qué hacer al respecto)". Noticias de Dynatrace .
- ^ Príncipe, Mateo. "Pío". Gorjeo .
La evidencia más temprana que hemos encontrado hasta ahora del exploit #Log4J es el 2021-12-01 04:36:50 UTC. Eso sugiere que estuvo en libertad al menos 9 días antes de que se revelara públicamente. Sin embargo, no vea evidencia de explotación masiva hasta después de la divulgación pública.
- ^ La principal funcionaria de defensa de la ciberseguridad de EE. UU., Jen Easterly, consideró que la falla era “una de las más graves que he visto en toda mi carrera, si no la más grave”:
- Woodyard, Chris. "'Vulnerabilidad crítica: a las empresas más pequeñas puede resultarles más difícil impedir que los piratas informáticos aprovechen la falla de Log4j ". EE.UU. Hoy en día . Consultado el 17 de diciembre de 2021 .
- "Un experto analiza lo que necesita saber sobre la violación de seguridad 'más grave' de la historia". ABC7 San Francisco . Associated Press. 20 de diciembre de 2021.
- "Los piratas informáticos chinos e iraníes explotan la falla informática de Log4j y afectan a cientos de millones". Associated Press. 15 de diciembre de 2021.
- Starks, Tim (13 de diciembre de 2021). "CISA advierte la vulnerabilidad 'más grave' de Log4j que probablemente afectará a cientos de millones de dispositivos". CiberScoop .
- ^ * Goodin, Dan (13 de diciembre de 2021). "Mientras Log4Shell causa estragos, el servicio de nómina informa de un ataque de ransomware". Ars Técnica . Consultado el 17 de diciembre de 2021 .
posiblemente la vulnerabilidad más grave jamás vivida
- Barrett, Brian. "La próxima ola de ataques Log4J será brutal". Cableado . ISSN 1059-1028 . Consultado el 17 de diciembre de 2021 .
- Cazador, Tatum; de Vynck, Gerrit (20 de diciembre de 2021). "La violación de seguridad 'más grave' de la historia se está desarrollando en este momento. Esto es lo que necesita saber". El Washington Post .
- ^ Rudis, boB (10 de diciembre de 2021). "Explotación generalizada de la ejecución remota de código crítico en Apache Log4j | Blog Rapid7". Rápido7 .
- ^ "Restringir el acceso LDAP a través de JNDI por parte de los asistentes n.º 608". Log4j . 5 de diciembre de 2021 . Consultado el 12 de diciembre de 2021 a través de GitHub .
- ^ modificadores (14 de febrero de 2022). "Hackersclub CCC vindt 6,4 miljoen persoonsgegevens via vijftigtal datalekken" (en holandés) . Consultado el 17 de febrero de 2022 .
- ^ Club de informática del caos (14 de febrero de 2022). "Chaos Computer Club fusiona 6,4 millones de datos en über 50 filtraciones" (en alemán) . Consultado el 17 de febrero de 2022 .
- ^ "Трибуна - новини Сум та Сумської області". Трибуна (en ucraniano). Archivado desde el original el 9 de marzo de 2022 . Consultado el 9 de marzo de 2022 .
- ^ Wu, Crystal (3 de marzo de 2022). "La Embajada de Australia y Rusia fue evacuada después de la entrega de un 'paquete sospechoso'". noticias del cielo . Consultado el 9 de marzo de 2022 .
- ^ "Anonymous piratea la agencia federal rusa y publica 360.000 documentos". El Correo de Jerusalén | Jpost.com . Consultado el 6 de abril de 2022 .
- ^ Sigalos, MacKenzie (29 de marzo de 2022). "Los piratas informáticos roban más de 615 millones de dólares de la red que ejecuta el popular juego Axie Infinity". CNBC . Consultado el 30 de marzo de 2022 .
- ^ Takahashi, decano (29 de marzo de 2022). "Los piratas informáticos roban 620 millones de dólares en Ethereum y dólares de la red Ronin del fabricante de Axie Infinity, Sky Mavis". VentureBeat . Consultado el 30 de marzo de 2022 .
- ^ Hollerith, David (30 de marzo de 2022). "Los piratas informáticos roban 615 millones de dólares en criptomonedas de Ronin Network de Axie Infinity". Yahoo Finanzas . Consultado el 30 de marzo de 2022 .
- ^ ab Kharif, Olga (29 de marzo de 2022). "Los piratas informáticos roban alrededor de 600 millones de dólares en uno de los mayores atracos de criptomonedas". Noticias de Bloomberg . Consultado el 23 de septiembre de 2022 .
- ^ Tsihitas, Theo (29 de marzo de 2022). "Rastreador mundial de atracos de criptomonedas (actualizado diariamente)". Comparatech.com . Comparatech limitada . Consultado el 31 de marzo de 2022 .
- ^ Ongweso Jr., Edward (4 de abril de 2022). "El Metaverso también tiene jefes. Conozca a los 'gerentes' de Axie Infinity". Vicio placa base . Consultado el 6 de junio de 2022 .
- ^ Servando, Kristine (8 de abril de 2022). "El propietario de Axie dice que recuperar las criptomonedas robadas podría llevar dos años". Bloomberg.com . Consultado el 17 de abril de 2022 .
- ^ Kharif, Olga (23 de junio de 2022). "El desarrollador de Axie-Infinity reembolsará a las víctimas del pirateo y reiniciará Ronin". Noticias de Bloomberg . Consultado el 24 de septiembre de 2022 .
- ^ "Los piratas informáticos norcoreanos apuntan a los jugadores en un atraco criptográfico de 615 millones de dólares - EE. UU.". Noticias de la BBC . 2022-04-15 . Consultado el 15 de abril de 2022 .
- ^ ab Novak, Matt (15 de abril de 2022). "El FBI dice que Corea del Norte está detrás del mayor robo de criptomonedas de la historia contra Axie Infinity". Gizmodo . Consultado el 17 de abril de 2022 .
- ^ Gach, Ethan (16 de abril de 2022). "Los 'propietarios' de Crypto Gaming están molestos porque no pueden seguir explotando a todos los jugadores que renuncian". Kotaku . Consultado el 17 de abril de 2022 .
- ^ "El Grupo Lazarus de Corea del Norte mueve fondos a través de Tornado Cash | TRM Insights". www.trmlabs.com . Consultado el 17 de julio de 2022 .
- ^ "Anonymous llega a 3 entidades rusas y filtra 400 GB de correos electrónicos". 12 de abril de 2022 . Consultado el 12 de abril de 2022 .
- ^ "Anonymous llega al Ministerio de Cultura de Rusia: filtra 446 GB de datos". 12 de abril de 2022 . Consultado el 13 de abril de 2022 .
- ↑ «El Ayuntamiento de Gijón (España) fue atacado por GERVASIA». 19 de abril de 2022 . Consultado el 19 de abril de 2022 .
- ^ "Hack de reclamaciones anónimas de NB65 en el procesador de pagos ruso Qiwi". 9 de mayo de 2022 . Consultado el 9 de mayo de 2022 .
- ^ Jankowicz, Mía. "Los piratas informáticos reemplazaron la programación de la televisión rusa durante el desfile del 'Día de la Victoria' de Putin con mensajes contra la guerra, diciendo que la sangre de los ucranianos está en las manos de los rusos". Business Insider . Consultado el 9 de mayo de 2022 .
- ^ "El hacker afirma haber obtenido datos sobre mil millones de ciudadanos chinos". el guardián . 2022-07-04 . Consultado el 9 de julio de 2022 .
- ^ Everington, Keoni (3 de agosto de 2022). "Anonymous da la bienvenida a Nancy Pelosi a Taiwán en un sitio web pirateado del gobierno chino | Noticias de Taiwán | 2022-08-03 15:29:00". Noticias de Taiwán . Consultado el 23 de agosto de 2022 .
- ^ Everington, Keoni (9 de agosto de 2022). "Anónimo agradece a Pelosi por el viaje a Taiwán en un sitio web chino pirateado | Noticias de Taiwán | 2022-08-09 18:58:00". Noticias de Taiwán . Consultado el 23 de agosto de 2022 .
- ^ "El ciberataque de Australia deja 30.000 contenedores atrapados en los puertos". Bloomberg.com . 2023-11-12 . Consultado el 13 de noviembre de 2023 .
- ^ AAP (12 de noviembre de 2023). "Ciberataque de DP World: el 40% del transporte internacional de Australia se ve afectado". Empresa Inteligente . Consultado el 13 de noviembre de 2023 .
- ^ DP World confirma filtración de datos en un ciberataque que retrasó los puertos australianos | 10 Noticias primero , consultado el 13 de noviembre de 2023.
Otras lecturas
- Lundell, Allan (1989). ¡Virus! El mundo secreto de los invasores informáticos que se reproducen y destruyen. Wayne A. Yacco. ISBN 0-8092-4437-3.
- Landreth, Bill (1985). Fuera del círculo interior . Libros Tempus de Microsoft Press. ISBN 1-55615-223-X.
- Bowcott, Owen; Hamilton, Sally (1990). Venciendo al sistema: hackers, phreakers y espías electrónicos . Bloomsbury. ISBN 0-7475-0513-6.
- Fites, Felipe; Johnston, Pedro; Kratz, Martín (1989). La crisis de los virus informáticos. Van Nostrand Reinhold. ISBN 0-442-28532-9.
- Libra esterlina, Bruce (1992). La represión de los piratas informáticos: ley y desorden en la frontera electrónica . Pingüino. ISBN 0-14-017734-5.
- Oro, Steve (1989). Manual del nuevo hacker de Hugo Cornwall . Londres: Century Hutchinson Ltd. ISBN 0-7126-3454-1.