stringtranslate.com

Lista de incidentes de piratería de seguridad

La lista de incidentes de piratería de seguridad cubre eventos importantes o dignos de mención en la historia de la piratería y el cracking de seguridad .

1900

1903

Década de 1930

1932

1939

Década de 1940

1943

1949

Década de 1950

1955

1957

Década de 1960

1963

1965

1967

Década de 1970

1971

1979

Década de 1980

1980

Expertos técnicos, programadores informáticos hábiles, a menudo jóvenes, que exploran casi caprichosamente las defensas de un sistema informático, buscando los límites y las posibilidades de la máquina. A pesar de su papel aparentemente subversivo, los piratas informáticos son un activo reconocido en la industria informática, a menudo muy valorado.

El periódico describe las actividades de sombrero blanco como parte de una "tradición 'hacker' maliciosa pero perversamente positiva". Cuando un empleado de National CSS reveló la existencia de su descifrador de contraseñas , que había utilizado en cuentas de clientes, la empresa lo reprendió no por escribir el software sino por no revelarlo antes. La carta de reprimenda decía que "La empresa se da cuenta del beneficio para NCSS y de hecho alienta los esfuerzos de los empleados para identificar las debilidades de seguridad del VP, el directorio y otro software sensible en los archivos". [15]

1981

1983

1984

1985

1986

1987

1988

1989

Década de 1990

1990

1992

1993

1994

1995

1996

1997

1998

1999

Década de 2000

2000

2001

2002

2003

2004

2005

2006

2007

2008

2009

Década de 2010

2010

2011

2012

2013

2014

2015

2016

2017

2018

2019

Década de 2020

2020

2021

2022

2023

2024

Véase también

Referencias

  1. ^ Marks, Paul (27 de diciembre de 2011). «Dot-dash-diss: The gentleman hacker's 1903 lulz» (El hacker caballeroso de 1903). New Scientist . Consultado el 11 de enero de 2012 .
  2. ^ Davis, Amanda. "Una historia del hacking - IEEE - The Institute". IEEE . Archivado desde el original el 13 de marzo de 2015 . Consultado el 1 de julio de 2017 .
  3. ^ "¿Cuándo surgió el término 'virus informático'?". Scientific American . Consultado el 27 de julio de 2018 .
  4. ^ Yagoda, Ben (6 de marzo de 2014). "Una breve historia de "Hack"" . Consultado el 22 de julio de 2017 .
  5. ^ "Hacking y cajas azules | La historia de la información". Infostory.com . 20 de noviembre de 2011 . Consultado el 1 de julio de 2017 .
  6. ^ Duarte, Gustavo (27 de agosto de 2008). «Primer uso registrado de «hacker»: Gustavo Duarte». Duartes.org . Consultado el 1 de julio de 2017 .
  7. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 14 de marzo de 2016. Consultado el 4 de enero de 2017 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  8. ^ "untitled1.html". Larch-www.lcs.mit.edu:8001 . 7 de noviembre de 1940 . Consultado el 1 de julio de 2017 .
  9. ^ "23257: IBM 7094 CTSS System Text Editor Multiple Instance Password File Disclosure". Archivado desde el original el 15 de abril de 2013. Consultado el 8 de octubre de 2010 .
  10. ^ "23257: IBM 7094 CTSS System Text Editor Multiple Instance Password File Disclosure". Archive.fo . Archivado desde el original el 15 de abril de 2013. Consultado el 1 de julio de 2017 .
  11. ^ "¿La primera contraseña de computadora del mundo? También era inútil". WIRED . 19 de junio de 2011 . Consultado el 1 de julio de 2017 .
  12. ^ Falkoff, AD (1 de diciembre de 1991). "La familia de sistemas APL". IBM Systems Journal . 30 (4): 416–432. doi :10.1147/sj.304.0416. S2CID  19030940.
  13. ^ Rosenbaum, Ron (7 de octubre de 2011). «El artículo que inspiró a Steve Jobs: «Secretos de la pequeña caja azul»». Slate . Consultado el 1 de julio de 2017 .
  14. ^ "El agujero de la memoria > El capítulo perdido de El arte del engaño de Kevin Mitnick". Archivado desde el original el 17 de marzo de 2009 . Consultado el 1 de julio de 2017 .{{cite web}}: CS1 maint: bot: estado de URL original desconocido ( enlace )
  15. ^ ab McLellan, Vin (26 de julio de 1981). "Caso de la contraseña robada". The New York Times . Consultado el 11 de agosto de 2015 .
  16. ^ "Los mayores hackeos de todos los tiempos". WIRED . 6 de febrero de 2001.
  17. ^ Elmer-DeWitt, Philip (29 de agosto de 1983). "La banda 414 ataca de nuevo". Time . p. 75. Archivado desde el original el 2 de diciembre de 2007.
  18. ^ "Cuidado: los piratas informáticos están en acción". Newsweek . 5 de septiembre de 1983. pp. 42–46, 48.
  19. ^ Van Creveld, M. (2013). Juegos de guerra: de los gladiadores a los gigabytes. Cambridge University Press.
  20. ^ "Cronología: el gobierno de Estados Unidos y la ciberseguridad". Washington Post . 2002 . Consultado el 14 de abril de 2006 .
  21. ^ Thompson, Ken (octubre de 1983). "Reflexiones sobre la confianza" (PDF) . Conferencia del Premio Turing de 1983. ACM .
  22. ^ Cornwall, Hugo. (1986). Manual del hacker (edición revisada). Alexandria, Minnesota: EA Brown Co. ISBN 0-912579-06-4.OCLC 21561291  .
  23. ^ "2600: The Hacker Quarterly (volumen 2, número 8, agosto de 1985) | Servicio Postal de los Estados Unidos | Interceptación de llamadas telefónicas". Scribd.com . Consultado el 1 de julio de 2017 .
  24. ^ "Directorio de estatutos de Nueva Jersey - NJSA 2C:20-25 Actividad delictiva informática; grado de delito; sentencia". Nj-statute-info.com . Consultado el 1 de julio de 2017 .
  25. ^ "TUCoPS :: Derecho cibernético :: psbust.txt". Artofhacking.com . Archivado desde el original el 23 de septiembre de 2015. Consultado el 1 de julio de 2017 .
  26. ^ "Artículo 2600". Archivado desde el original el 26 de abril de 2012. Consultado el 26 de octubre de 2011 .
  27. ^ Shrivastava, Akash (27 de septiembre de 2024). "Ataques cibernéticos y violaciones de datos". HackersvellA . Consultado el 27 de septiembre de 2024 .
  28. ^ "Hackear" Prestel no es un delito de la Ley de Falsificación" (Law Report), The Times, 21 de julio de 1987.
  29. ^ Stoll, Cliff (1989). El huevo del cuco . Nueva York: Doubleday. ISBN 0-370-31433-6.
  30. ^ Burger, R.: "Virus informáticos: una enfermedad de alta tecnología", Abacus/Data Becker GmbH (1988), ISBN 1-55755-043-3 
  31. ^ Spafford, EH: "El programa de gusanos de Internet: un análisis", Informe técnico de Purdue CSD-TR-823 (sin fecha)
  32. ^ Eichin, MW y Rochlis, JA: "Con microscopio y pinzas: un análisis del virus de Internet de noviembre de 1988", MIT (1989)
  33. ^ "Computer Intruder is Put on Probation and Multed" (Intruso informático es puesto en libertad condicional y multado), por John Markoff, The New York Times. La multa total ascendió a 13.326 dólares, que incluían una multa de 10.000 dólares, una tasa especial de 50 dólares y 3.276 dólares de supervisión de la libertad condicional.
  34. ^ Bill Apro y Graeme Hammond (2005). Hackers: la búsqueda del cracker informático más infame de Australia . Five Mile Press. ISBN 1-74124-722-5.
  35. ^ Shrivastava, Akash (27 de septiembre de 2024). "Ataques cibernéticos y violaciones de datos". HackersvellA . Consultado el 27 de septiembre de 2024 .
  36. ^ Easttom, C (2018). "Un análisis de los requisitos operativos del malware armado". Journal of Information Warfare . 17 : 1–15. ProQuest  2137386551 – vía ProQuest.
  37. ^ Esquibel, Bruce (8 de octubre de 1994). «La «Operación Sundevil» ha terminado finalmente para el Dr. Ripco». Electronic Frontier Foundation . Archivado desde el original el 10 de agosto de 2011. Consultado el 8 de marzo de 2009 .
  38. ^ Poulsen, Kevin (21 de enero de 2000). "El caso del kung fu 'phreak'". ZDNet . Consultado el 12 de mayo de 2015 .
  39. ^ "Recientes desmantelamientos de phreakers de renombre por parte de Anonymous". EmpireTimes. 11 de marzo de 1995.
  40. ^ Oficina de Contabilidad General de los Estados Unidos (1996). Seguridad de la información: Los ataques informáticos en el Departamento de Defensa plantean riesgos cada vez mayores: Informe a los solicitantes del Congreso. La Oficina. pág. 2.
  41. ^ Subcomité Permanente de Investigaciones del Comité de Asuntos Gubernamentales del Senado del Congreso de los Estados Unidos (1996). Seguridad en el ciberespacio: Audiencias ante el Subcomité Permanente de Investigaciones del Comité de Asuntos Gubernamentales, Senado de los Estados Unidos, Centésimo Cuarto Congreso, Segunda Sesión, 22 de mayo, 5, 25 de junio y 16 de julio de 1996. Oficina de Imprenta del Gobierno de los Estados Unidos. pág. 424. ISBN 978-0-16-053913-8.
  42. ^ Holt, Thomas J.; Bossler, Adam M.; Seigfried-Spellar, Kathryn C. (2017). Delito cibernético y análisis forense digital: una introducción. Routledge. ISBN 978-1-315-29695-1.
  43. ^ Wang, Shuangbao Paul; Ledley, Robert S. (2013). Arquitectura informática y seguridad: Fundamentos del diseño de sistemas informáticos seguros. John Wiley & Sons. pág. 29. ISBN 978-1-118-16881-3.
  44. ^ A. Young, M. Yung . "Criptovirología: amenazas de seguridad basadas en extorsión y contramedidas". Simposio IEEE sobre seguridad y privacidad, 6-8 de mayo de 1996. Págs. 129-141.IEEEExplore: Criptovirología: amenazas a la seguridad basadas en la extorsión y contramedidas
  45. ^ Confianza en el ciberespacio, Comité sobre confiabilidad de los sistemas de información, Consejo Nacional de Investigación, 1999
  46. ^ Shrivastava, Akash (27 de septiembre de 2024). "Ataques cibernéticos y violaciones de datos". HackersvellA . Consultado el 27 de septiembre de 2024 .
  47. ^ Los piratas informáticos bloquean el sitio de Microsoft, 1997
  48. ^ Associated Press (10 de diciembre de 1997). «Hackers dejan nota de rescate en el sitio de Yahoo» . Consultado el 19 de mayo de 2017 .
  49. ^ "El Pentágono desvía un ataque web | WIRED". Wired . 10 de septiembre de 1998 . Consultado el 1 de julio de 2017 .
  50. ^ "CNN - Los piratas informáticos del sitio de la embajada querían mostrar su vulnerabilidad - 8 de septiembre de 1999". CNN . 6 de febrero de 2003. Archivado desde el original el 6 de febrero de 2003.
  51. ^ "Departamento de Justicia de los Estados Unidos, para publicación inmediata, Dallas, Texas". USDOJ . 16 de septiembre de 1999. Archivado desde el original el 31 de mayo de 2009.
  52. ^ "Una operación encubierta del FBI atrapa a los principales piratas informáticos rusos". The Register .
  53. ^ "Obtenga recursos de seguridad en línea de la Alianza Nacional de Seguridad Cibernética".
  54. ^ "Llaman a la policía tras el ataque a la página web del Partido Nacional". NZ Herald . 15 de marzo de 2004.
  55. ^ "Hackers norcoreanos sabotean redes informáticas de Corea del Sur". Pravda Online . Archivado desde el original el 6 de agosto de 2007. Consultado el 14 de octubre de 2008 .
  56. ^ Rob Lemos. "Campaña busca desmantelar la imagen de hacker de Rafa", "Security Focus", 11 de abril de 2005.
  57. ^ Krebs, Brian. "Adolescente se declara culpable de piratear el teléfono de Paris Hilton", The Washington Post , 13 de septiembre de 2005.
  58. ^ Iain Thomson (4 de noviembre de 2005). "FBI sting nets botnet hacker". vnunet.com. Archivado desde el original el 20 de diciembre de 2007. Consultado el 26 de septiembre de 2008 .
  59. ^ ab "Botnet Herder acorralado; cumplirá 57 meses en prisión - Noticias de tecnología de seguridad de TechWeb". Archivado desde el original el 27 de septiembre de 2007. Consultado el 3 de mayo de 2007 .
  60. ^ "Récord mundial: 404907 sitios web pirateados por Iskorpitx (un hacker turco)". The Hacker News . Consultado el 1 de mayo de 2022 .
  61. ^ McMillan, Robert (24 de septiembre de 2010). «Hombre condenado a 10 años por piratería de VoIP». Computerworld . Consultado el 27 de mayo de 2019 .
  62. ^ Kirk, Jeremy (17 de mayo de 2007). «Estonia se recupera de un ataque masivo de denegación de servicio». Network World . Archivado desde el original el 3 de diciembre de 2013. Consultado el 14 de marzo de 2015 .
  63. ^ Cooney, Michael (13 de junio de 2007). «FBI: Operation Bot Roast finds over 1 million botnet victim» (La operación Bot Roast del FBI descubre más de un millón de víctimas de botnet). Network World . Archivado desde el original el 3 de diciembre de 2013. Consultado el 14 de marzo de 2015 .
  64. ^ McMillan, Robert (21 de junio de 2007). «El Pentágono apaga sistemas tras un ciberataque». InfoWorld . IDG . Archivado desde el original el 6 de julio de 2008 . Consultado el 10 de marzo de 2008 .
  65. ^ Aitoro, Jill R. (5 de marzo de 2008). "Los funcionarios de defensa siguen preocupados por la pérdida de datos en el ataque a la red de 2007". Government Executive . National Journal Group . Archivado desde el original el 10 de marzo de 2008. Consultado el 10 de marzo de 2008 .
  66. ^ "BMnin sitesi hacklendi haberi". Haber de Internet . Archivado desde el original el 30 de septiembre de 2011 . Consultado el 14 de marzo de 2015 .
  67. ^ Gradijan, Dave (13 de febrero de 2007). "Ocho detenidos por crear el virus Panda Burning Incense". CSO Online . Consultado el 20 de julio de 2019 .
  68. ^ "Hackers chinos: ningún sitio es seguro". CNN. 7 de marzo de 2008. Consultado el 7 de marzo de 2008 .
  69. ^ Hoffman, Stefanie (14 de marzo de 2008). "Trend Micro, víctima de un ataque malicioso". CRN . Consultado el 14 de marzo de 2015 .
  70. ^ Markoff, John (26 de agosto de 2009). "Desafiando a los expertos, el código informático malicioso aún acecha". New York Times . Consultado el 27 de agosto de 2009 .
  71. ^ "Un nuevo enfoque hacia China". Google Inc. 12 de enero de 2010. Consultado el 17 de enero de 2010 .
  72. ^ Broad, William J.; Sanger, David E. (18 de noviembre de 2010). "Un gusano en Irán puede destruir las centrífugas nucleares". The New York Times .
  73. ^ Kumar, Mohit (26 de marzo de 2011). "¡Miles de cuentas del Bank of America han sido pirateadas!". The Hacker News: el canal de seguridad de la información más importante . Consultado el 14 de marzo de 2015 .
  74. ^ "Se considera que la filtración de datos de PlayStation está entre las '5 más importantes de la historia' - Business - CBC News". Cbc.ca. 27 de abril de 2011. Consultado el 29 de abril de 2011 .
  75. ^ ¿ Son seguros el Departamento de Defensa (DoD), el Pentágono, la NASA y la NSA?, TheHackerNews, 14 de mayo de 2011.
  76. ^ Kovacs, Eduard (26 de septiembre de 2011). «700.000 sitios web de InMotion pirateados por TiGER-M@TE». softpedia . Consultado el 14 de marzo de 2015 .
  77. ^ John P. Mello Jr. "Sesame Street Hacked, Porn Posted" (Hackean a Barrio Sésamo y publican pornografía). PC World . Consultado el 26 de octubre de 2011 .
  78. ^ Ashkar, Alaa (2 de noviembre de 2011). "Ministro de Telecomunicaciones de la Autoridad Palestina: Internet palestina bajo ataques de piratas informáticos". IMEMC . Consultado el 2 de noviembre de 2011 .
  79. ^ Ashcraft, Brian (7 de noviembre de 2011). "Foros de Steam aparentemente hackeados". Kotaku.
  80. ^ Jonás Sverrisson Rasch. «Noticia sobre las detenciones de Noria». Dagbladet . Consultado el 14 de diciembre de 2012 .
  81. ^ Flock, Elizabeth (3 de enero de 2012). "Los piratas informáticos saudíes dicen que publicaron información de tarjetas de crédito israelíes". The Washington Post .
  82. ^ Un hacker de Kosovo amenaza con revelar un millón de números de tarjetas de crédito israelíes, Curt Hopkins, 6 de enero de 2012
  83. ^ "Hacker israelí toma represalias por piratería de tarjetas de crédito". BBC News . 12 de enero de 2012.
  84. ^ "El cofundador de Pirate Bay condenado a 42 meses de cárcel en Dinamarca". Reuters . 2014-10-31 . Consultado el 2021-08-05 .
  85. ^ Cripos. "(Noruego) Tre personer siktet for datainnbrudd". Cripos. Archivado desde el original el 28 de julio de 2013 . Consultado el 25 de abril de 2012 .
  86. ^ "Marriott, hackeo, extorsión, arresto y sitios web importantes hackeados". 3 de febrero de 2012.
  87. ^ Garside, Juliette (9 de febrero de 2012). "El proveedor de Apple Foxconn fue atacado por piratas informáticos durante una protesta por las condiciones de trabajo en la fábrica". The Guardian . Londres.
  88. ^ "¿Com.tr'ler nasıl hacklendi?". CNNTurquía . 4 de mayo de 2012.
  89. ^ "Türk hacker'lar com.tr uzantılı sitelere saldırdı". Date prisa . 4 de mayo de 2012.
  90. ^ "Nic.tr Sistemlerine Sızılınca, '.tr' Uzantılı Siteler Başka Yerlere Yönlendirildi". Turk-Internet . 4 de mayo de 2012.
  91. ^ "Google, Microsoft, Yandex, Paypal y otros sitios web importantes han sido hackeados en Zone-H Mirror". 4 de mayo de 2012.
  92. ^ "José Pagliery: La historia detrás del mayor hackeo de la historia". 5 de agosto de 2015. Consultado el 19 de agosto de 2012 .
  93. ^ "Sistemas SCADA de 6 países vulnerados por Sl1nk". Archivado desde el original el 4 de marzo de 2016 . Consultado el 15 de junio de 2015 .
  94. ^ "Los piratas informáticos robaron 65 millones de contraseñas de Tumblr, según revela un nuevo análisis - Motherboard". Motherboard.vice.com . 30 de mayo de 2016 . Consultado el 1 de julio de 2017 .
  95. ^ "La filtración de datos de Yahoo en 2013 afectó a 'todas las cuentas'". 3 de octubre de 2017.
  96. ^ "La historia interna de Mt. Gox, el desastre de 460 millones de dólares de Bitcoin - WIRED". WIRED . 3 de marzo de 2014 . Consultado el 14 de marzo de 2015 .
  97. ^ "La red informática de la Casa Blanca 'hackeada' - BBC". BBC . 29 de octubre de 2014 . Consultado el 6 de noviembre de 2015 .
  98. ^ Evan Perez; Shimon Prokupecz (8 de abril de 2015). "Cómo cree Estados Unidos que los rusos hackearon la Casa Blanca". CNN . Consultado el 17 de diciembre de 2016. Los piratas informáticos rusos que estuvieron detrás de la dañina intrusión cibernética en el Departamento de Estado en los últimos meses utilizaron esa posición para penetrar en partes sensibles del sistema informático de la Casa Blanca, según funcionarios estadounidenses informados sobre la investigación.
  99. ^ Michael Angelo Santos. "El sitio web de Globe fue hackeado por piratas informáticos de Blood Sec". Coorms .
  100. ^ Zengerle, Patricia; Cassella, Megan (9 de julio de 2015). "Se dispara la estimación de estadounidenses afectados por el hackeo de datos de personal gubernamental". Reuters . Consultado el 9 de julio de 2015 .
  101. ^ Barrett, Devlin (5 de junio de 2015). "Estados Unidos sospecha que piratas informáticos en China violaron los registros de aproximadamente cuatro (4) millones de personas, dicen las autoridades". Wall Street Journal . Consultado el 5 de junio de 2015 .
  102. ^ Sanders, Sam (4 de junio de 2015). "Una filtración masiva de datos pone en riesgo los registros de 4 millones de empleados federales". NPR . Consultado el 5 de junio de 2015 .
  103. ^ "Hacker kosovar vinculado al EI sentenciado a 20 años de prisión". Departamento de Justicia de los Estados Unidos. 23 de septiembre de 2016.
  104. ^ Romm, Tony; Geller, Eric (21 de octubre de 2016). "Los partidarios de WikiLeaks se atribuyen el crédito por el ciberataque masivo de EE. UU., pero los investigadores se muestran escépticos". POLITICO . Consultado el 22 de octubre de 2016 .
  105. ^ Larson, Selena (22 de noviembre de 2017). "El hackeo masivo de Uber: lo que sabemos". CNNMoney . Consultado el 20 de junio de 2019 .
  106. ^ Mussa, Matthew (30 de abril de 2017). "'The Dark Overlord', el hacker de Netflix: 5 datos importantes que debes saber". Heavy.com . Consultado el 1 de julio de 2017 .
  107. ^ Brenner, Bill (16 de mayo de 2017). "WannaCry: el gusano ransomware que no llegó a través de un gancho de phishing". Naked Security . Consultado el 18 de mayo de 2017 .
  108. ^ "Ciberataque: Europol afirma que fue de una escala sin precedentes". BBC News . 13 de mayo de 2017 . Consultado el 18 de mayo de 2017 .
  109. ^ "Hackeo de Disney: exigen rescate por película robada". BBC News . 2017-05-16 . Consultado el 2024-06-01 .
  110. ^ abc Hern, Alex. «Hackers publican fotos privadas de una clínica de cirugía estética | Tecnología». The Guardian . Consultado el 31 de mayo de 2017 .
  111. ^ "Hackean clínicas de cirugía plástica; 25.000 fotos y datos en línea". The Seattle Times . Consultado el 31 de mayo de 2017 .
  112. ^ "Hackean clínicas de cirugía plástica; 25.000 fotos y datos en línea". Abcnews.go.com . Archivado desde el original el 31 de mayo de 2017. Consultado el 31 de mayo de 2017 .
  113. ^ "Ataque de ransomware global provoca caos". BBC News . 27 de junio de 2017 . Consultado el 27 de junio de 2017 .
  114. ^ Constantin, Lucian (10 de abril de 2019). "El grupo detrás del malware de sabotaje industrial TRITON causó más víctimas". CSO Online . Consultado el 17 de julio de 2019 .
  115. ^ Glaser, April (8 de agosto de 2017). "Los piratas informáticos de HBO exigen 7,5 millones de dólares para detener la filtración de Juego de tronos". Slate .
  116. ^ Haselton, Todd (7 de septiembre de 2017). "La empresa de informes crediticios Equifax dice que una filtración de datos podría afectar potencialmente a 143 millones de consumidores estadounidenses". cnbc.com . Consultado el 16 de octubre de 2017 .
  117. ^ Hopkins, Nick (25 de septiembre de 2017). "Deloitte sufre un ciberataque que revela correos electrónicos secretos de sus clientes". Theguardian.com . Consultado el 16 de octubre de 2017 .
  118. ^ Stack, Liam (6 de diciembre de 2017). «El condado de Carolina del Norte se niega a pagar un rescate de 23.000 dólares a los piratas informáticos». The New York Times . ISSN  0362-4331 . Consultado el 20 de junio de 2019 .
  119. ^ McWhirter, Joseph De Avila y Cameron (23 de marzo de 2018). "Atlanta Hit With Cyberattack". Wall Street Journal . Consultado el 20 de junio de 2019 .
  120. ^ "Dos iraníes acusados ​​en Atlanta de delitos cibernéticos". The Wall Street Journal . Associated Press. 5 de diciembre de 2018. Consultado el 20 de junio de 2019 .
  121. ^ Adams, Ian (1 de mayo de 2018). "Los piratas informáticos confiscaron las computadoras del ayuntamiento de Wasaga Beach". Simcoe.com . Consultado el 20 de junio de 2019 .
  122. ^ "Facebook fue hackeado. 3 cosas que debes hacer después de la vulneración. El gigante de las redes sociales dijo que los atacantes habían explotado una debilidad que les permitió secuestrar las cuentas de casi 50 millones de usuarios. Aquí hay algunos consejos para proteger tu cuenta", 28 de septiembre de 2018, New York Times , consultado el 15 de abril de 2021
  123. ^ "Facebook dice que los piratas informáticos accedieron a números de teléfono y direcciones de correo electrónico como parte de la última violación", 12 de octubre de 2018, Fox News , consultado el 15 de abril de 2021
  124. ^ Rondinone, Nicholas (19 de octubre de 2018). "Hackers atacan Connecticut City y obligan a funcionarios a pagar un rescate de 2.000 dólares". courant.com . Consultado el 20 de junio de 2019 .
  125. ^ "Los federales acusan a los piratas informáticos del ransomware Allscripts y otros". Modern Healthcare . 29 de noviembre de 2018 . Consultado el 20 de junio de 2019 .
  126. ^ Cimpanu, Catalin. "El condado de Georgia paga la friolera de 400.000 dólares para deshacerse de una infección de ransomware". ZDNet . Consultado el 20 de junio de 2019 .
  127. ^ "La ciudad de Albany sufre un ciberataque". WRGB . 30 de marzo de 2019 . Consultado el 20 de junio de 2019 .
  128. ^ Moench, Mallory (31 de marzo de 2019). «Ataque cibernético en Albany que afecta a registros y policía». Times Union . Consultado el 20 de junio de 2019 .
  129. ^ "Las oficinas de la ciudad de Augusta afectadas por un virus informático". Newscentermaine.com . 20 de abril de 2019 . Consultado el 20 de junio de 2019 .
  130. ^ "Hacker quería más de 100.000 dólares para restaurar las computadoras de la ciudad de Maine". Bangor Daily News . 29 de abril de 2019 . Consultado el 20 de junio de 2019 .
  131. ^ "El FBI investiga el ataque del ransomware "RobinHood" a las computadoras de Greenville". www.witn.com . 10 de abril de 2019 . Consultado el 20 de junio de 2019 .
  132. ^ "Una mirada más cercana al ransomware RobbinHood". BleepingComputer .
  133. ^ Shalby, Colleen (18 de abril de 2019). "El malware Ryuk hackeó un sitio web del gobierno del condado. Ha estado inactivo durante 6 días". Los Angeles Times . Consultado el 20 de junio de 2019 .
  134. ^ Chokshi, Niraj (22 de mayo de 2019). "Los piratas informáticos toman como rehenes a Baltimore: cómo atacaron y qué sigue". The New York Times . ISSN  0362-4331 . Consultado el 20 de junio de 2019 .
  135. ^ Campbell, Ian Duncan, Colin (7 de mayo de 2019). "Red informática del gobierno de la ciudad de Baltimore afectada por un ataque de ransomware". baltimoresun.com . Consultado el 20 de junio de 2019 .{{cite web}}: CS1 maint: varios nombres: lista de autores ( enlace )
  136. ^ Zhang, Ian Duncan, Christine. "El análisis del ransomware utilizado en el ataque de Baltimore indica que los piratas informáticos necesitaban 'acceso sin restricciones' a las computadoras de la ciudad". baltimoresun.com . Consultado el 20 de junio de 2019 .{{cite news}}: CS1 maint: varios nombres: lista de autores ( enlace )
  137. ^ Kamp, Scott Calvert y Jon (7 de junio de 2019). "Los piratas informáticos no cejarán en sus ataques a las ciudades estadounidenses". Wall Street Journal . Consultado el 20 de junio de 2019 .
  138. ^ Karimi, Faith (20 de junio de 2019). "Ciudad de Florida pagará un rescate de 600.000 dólares a un pirata informático que se apoderó de sistemas informáticos hace semanas". CNN . Consultado el 20 de junio de 2019 .
  139. ^ "Radiohead publica sesiones de 'OK Computer' que un hacker intentó rescatar". Naked Security . 12 de junio de 2019 . Consultado el 20 de junio de 2019 .
  140. ^ "Anonymous hackea China mientras el ejército chino avanza sobre Hong Kong y los estudiantes quedan atrapados en la Universidad Politécnica". Activist Post . 19 de noviembre de 2019 . Consultado el 25 de agosto de 2020 .
  141. ^ "Variedad". 26 de septiembre de 2023.
  142. ^ Jaiswal, Priya (6 de mayo de 2020). "UP: Un hombre de 23 años se hace pasar por un oficial de policía para reparar su teléfono móvil y termina en la cárcel". www.indiatvnews.com . Consultado el 14 de agosto de 2020 .
  143. ^ "Anonymous robó y filtró una gran cantidad de documentos policiales". Wired . Consultado el 26 de junio de 2020 .
  144. ^ "Entrevista con Anonymous: protestas por George Floyd, ataques y libertad de prensa". Activist Post . 23 de junio de 2020 . Consultado el 26 de junio de 2020 .
  145. ^ "Anonymous contraataca al Departamento de Policía de Buffalo después de un incidente de empujones". HotNewHipHop . 6 de junio de 2020 . Consultado el 6 de junio de 2020 .
  146. ^ "@GroupAnon: "#TangoDown otra vez. Esos lasers están disparando fuerte."". Twitter . Consultado el 6 de junio de 2020 .
  147. ^ "Anonymous hackea las radios de la policía de Chicago para reproducir 'Fuck Tha Police' de NWA". Noticias musicales, reseñas, videos, galerías, entradas y blogs de NME | NME.COM . 1 de junio de 2020 . Consultado el 26 de junio de 2020 .
  148. ^ "Cuentas de Roblox hackeadas para apoyar a Donald Trump". BBC News . 30 de junio de 2020 . Consultado el 13 de agosto de 2020 .
  149. ^ "La filtración de datos de Wattpad expone la información de las cuentas de millones de usuarios". BleepingComputer . Consultado el 14 de agosto de 2020 .
  150. ^ "Hackean el canal de noticias paquistaní Dawn y la pantalla muestra la bandera tricolor india; se lanza una investigación". The Indian Express . 2020-08-03. Archivado desde el original el 23 de junio de 2023 . Consultado el 19 de julio de 2024 .
  151. ^ "Hackean el canal de noticias Dawn de Pakistán y aparece una bandera india con el mensaje 'Feliz Día de la Independencia'". Money Control . 3 de agosto de 2020. p. 1. Archivado desde el original el 1 de octubre de 2022.
  152. ^ "MIRA: Hackean el canal de noticias paquistaní 'Dawn'; se muestra la bandera tricolor india y un mensaje feliz por el Día de la Independencia". ABP Live . 2020-08-03. Archivado desde el original el 26 de enero de 2021 . Consultado el 19 de julio de 2024 .
  153. ^ "ڈان نیوز چینل پر ہیکرز کا حملہ، اسکرین پر بھارتی ترنگا لہرانے کی تحقیقات" [Ataque de piratas informáticos al canal de noticias Dawn, investigación sobre el izado del tricolor indio en pantalla]. Dawn News Urdu (en urdu). 2020-08-02. Archivado desde el original el 21 de junio de 2024 . Consultado el 19 de julio de 2024 .
  154. ^ "Todo lo que sabemos sobre el hackeo de Reddit, incluido quién se atribuye la responsabilidad". Newsweek . 7 de agosto de 2020 . Consultado el 11 de agosto de 2020 .
  155. ^ "Einmal zum Mond und wieder zurück - Hacker der Hochschule Bonn-Rhein erfolgreich beim Hack-A-Sat". idw-online.de (en alemán) . Consultado el 16 de agosto de 2020 .
  156. ^ "La carrera para hackear un satélite en DEF CON". Dark Reading . 13 de agosto de 2020 . Consultado el 16 de agosto de 2020 .
  157. ^ "Гостевая книга (Archivo real de la página desfigurada)". 18 de agosto de 2020. Archivado desde el original el 18 de agosto de 2020. Consultado el 25 de agosto de 2020 .
  158. ^ Socookre (18 de agosto de 2020). «La reina Elsa hackea el sitio web de Bielorrusia y se burla de Lukashenko (SIC)». Archivado desde el original el 25 de agosto de 2020. Consultado el 25 de agosto de 2020 .
  159. ^ Farrer, Martin (26 de agosto de 2020). «La bolsa de Nueva Zelanda sufre un ciberataque por segundo día». The Guardian . Consultado el 11 de septiembre de 2020 .
  160. ^ Eddy, Melissa; Perlroth, Nicole (18 de septiembre de 2020). «Se sospecha que un ciberataque causó la muerte de una mujer alemana». The New York Times . Consultado el 19 de septiembre de 2020 .
  161. ^ Perlroth, Nicole (28 de octubre de 2020). "Funcionarios advierten de ciberataques a hospitales a medida que aumentan los casos de virus: funcionarios del gobierno advirtieron que los piratas informáticos buscaban tomar como rehenes los datos de los hospitales estadounidenses a cambio de pagos de rescate". El brote de coronavirus. The New York Times . Archivado desde el original el 3 de noviembre de 2020.
  162. ^ Sanger, David E. ; Perlroth, Nicole (12 de octubre de 2020). "Microsoft elimina un riesgo para las elecciones y descubre que Estados Unidos hace lo mismo: por temor a los ataques de ransomware rusos en las elecciones, la empresa y el Comando Cibernético de Estados Unidos organizaron ataques preventivos similares. No está claro cuánto tiempo pueden funcionar". Política estadounidense. The New York Times (edición del 21 de octubre de 2020). Archivado desde el original el 4 de noviembre de 2020.
  163. ^ Krebs, Christopher Cox (2020-11-29). "El director despedido de la agencia cibernética estadounidense Chris Krebs explica por qué las afirmaciones del presidente Trump sobre la interferencia electoral son falsas". En Pelley, Scott Cameron (ed.). 60 Minutes . Temporada 53. Episodio 13. El evento ocurre a las 11:30. CBS . Archivado desde el original el 2020-12-02. Todo estaba tranquilo. No había indicios ni pruebas de que hubiera algún tipo de piratería o compromiso de los sistemas electorales el 3 de noviembre, antes o después.
  164. ^ Bing, Christopher (13 de diciembre de 2020). "Supuestos piratas informáticos rusos espiaron correos electrónicos del Tesoro de Estados Unidos - fuentes". Reuters .
  165. ^ ArcTitan (21 de febrero de 2021). "El Tesoro de Estados Unidos se ve afectado por ataques de correo electrónico". ArcTitan . Consultado el 16 de marzo de 2021 .
  166. ^ @nyc311 (6 de diciembre de 2020). «El tuit de New York City 311 en respuesta a la amenaza de bomba» ( Tweet ). Archivado desde el original el 6 de diciembre de 2020 – vía Twitter .
  167. ^ "Avión aterriza de manera segura en el aeropuerto JFK después de un informe sobre una amenaza de bomba: funcionarios". NBC New York . 6 de diciembre de 2020 . Consultado el 12 de diciembre de 2020 .
  168. Helen Coffey (7 de diciembre de 2020). «Vuelo a Nueva York evacuado tras amenaza de bomba». independent.co.uk . The Independent . Consultado el 7 de mayo de 2024 .
  169. ^ "Anonymous denuncia el hackeo de varios sitios web rusos para entregar un 'regalo de Navidad'". Daily Kos. 28 de diciembre de 2020. Archivado desde el original el 28 de diciembre de 2020. Consultado el 29 de diciembre de 2020 .
  170. ^ "Los piratas informáticos de 'Anonymous Malaysia' afirman haber desfigurado cinco sitios web gubernamentales | Coconuts KL". Coconuts . 1 de febrero de 2021 . Consultado el 19 de febrero de 2021 .
  171. ^ Ar, Zurairi (25 de enero de 2021). "El grupo de hacktivistas Anonymous Malaysia resurge y promete un ciberataque contra el gobierno por las violaciones de datos | Malay Mail". www.malaymail.com . Consultado el 19 de febrero de 2021 .
  172. ^ Cimpanu, Catalin. "Malasia arresta a 11 sospechosos por piratear sitios gubernamentales". ZDNet . Consultado el 19 de febrero de 2021 .
  173. ^ "Atrapados 11 sospechosos del grupo de piratas informáticos 'Anonymous Malaysia' | The Star". www.thestar.com.my . Consultado el 19 de febrero de 2021 .
  174. ^ "La policía registra el consulado chino en Auckland tras una amenaza de bomba". Stuff . 5 de febrero de 2021 . Consultado el 5 de febrero de 2021 .
  175. ^ "Han colocado bombas en las embajadas chinas - Aucklife". 4 de febrero de 2021. Archivado desde el original el 4 de febrero de 2021. Consultado el 20 de febrero de 2021 .
  176. ^ "Los piratas informáticos de Myanmar eliminan sitios web gestionados por militares". The Irrawaddy . 17 de febrero de 2021 . Consultado el 19 de febrero de 2021 .
  177. ^ Mehrotra, Kartikay; Turton, William (20 de mayo de 2021). «CNA Financial pagó 40 millones de dólares en rescate tras el ciberataque de marzo». www.bloomberg.com . Archivado desde el original el 20 de mayo de 2021 . Consultado el 30 de noviembre de 2021 .
  178. ^ ab Abrams, Lawrence (25 de marzo de 2021). "El gigante de seguros CNA se ve afectado por el nuevo ransomware Phoenix CryptoLocker". BleepingComputer . Archivado desde el original el 25 de marzo de 2021 . Consultado el 30 de noviembre de 2021 .
  179. ^ "CNA paga un rescate de 40 millones de dólares para eliminar malware de sus sistemas". www.insurancebusinessmag.com . Consultado el 18 de junio de 2023 .
  180. ^ "Ciberseguridad: Millones de cuentas de Facebook hackeadas", 5 de abril de 2021, KTNV-TV , Las Vegas, Nevada , consultado el 15 de abril de 2021
  181. ^ "Hackeo de Facebook: cómo saber si fuiste uno de los 533 millones de usuarios de Facebook hackeados", Fox5 TV, San Diego, California , consultado el 15 de abril de 2021
  182. ^ "2021-04-13 Explicación de la filtración de datos de Facebook: cómo fue hackeada la plataforma de redes sociales más grande del mundo", 13 de abril de 2021, Times of India , consultado el 15 de abril de 2021
  183. ^ Shrivastava, Akash (27 de septiembre de 2024). "Ataques cibernéticos y violaciones de datos". HackersvellA . Consultado el 27 de septiembre de 2024 .
  184. ^ Goodin, Dan (30 de abril de 2021). «Posiblemente más agencias estadounidenses han sido hackeadas, esta vez con exploits de Pulse Secure». Ars Technica . Consultado el 9 de mayo de 2021 .
  185. ^ "Check Your Pulse: Suspects APT Actors Leverage Authentication Bypass Techniques and Pulse Secure Zero-Day". FireEye . Consultado el 9 de mayo de 2021 .
  186. ^ "Un ciberataque cierra la 'yugular' del oleoducto estadounidense, informó Biden". Reuters . 8 de mayo de 2021 . Consultado el 13 de junio de 2021 .
  187. ^ "Explicado: ¿Cuál es la filtración de datos que ha afectado a los clientes de Air India?". The Indian Express . 2021-05-22 . Consultado el 2021-05-23 .
  188. ^ "Ciberataque a Air India: se filtraron los datos personales de más de 4,5 millones de pasajeros". The Irish Times . Consultado el 23 de mayo de 2021 .
  189. ^ "Saudi Aramco confirma fuga de datos tras demanda de rescate cibernético de 50 millones de dólares". ARS Technica . 2021-07-22 . Consultado el 2021-07-22 .
  190. ^ "Los piratas informáticos exigen 50 millones de dólares a Saudi Aramco por la filtración de datos". BBC . 2021-07-22.
  191. ^ "Saudi Aramco confirma fuga de datos tras reporte de rescate cibernético". bloomberg . 2021-07-22.
  192. ^
    • "T‑Mobile comparte información actualizada sobre la investigación en curso sobre un ciberataque | Sala de prensa de T‑Mobile". Sala de prensa de T‑Mobile .
    • Krebs, Brian (27 de agosto de 2021). "T-Mobile: una filtración expuso el número de seguro social y la fecha de nacimiento de más de 40 millones de personas – Krebs on Security".
    • Vaas, Lisa. "T-Mobile: datos de más de 40 millones de clientes robados". threatpost.com .
    • Hill, Michael (27 de agosto de 2021). "La filtración de datos de T-Mobile: cronología". CSO Online .
  193. ^ ab Goforth, Claire (14 de septiembre de 2021). «Anonymous publicará un conjunto masivo de datos de la empresa de alojamiento web preferida por la extrema derecha». The Daily Dot . Consultado el 14 de septiembre de 2021 .
  194. ^ Cimpanu, Catalin (15 de septiembre de 2021). "Anonymous hackea y filtra datos del registrador de dominios Epik". The Record de Recorded Future . Consultado el 16 de septiembre de 2021 .
  195. ^ Thalen, Mikael (29 de septiembre de 2021). «Nueva filtración de datos de Epik expone todo el servidor de la empresa». The Daily Dot . Consultado el 29 de septiembre de 2021 .
  196. ^ Thalen, Mikael (4 de octubre de 2021). "Anonymous publica datos sobre el Partido Republicano de Texas en el último hackeo de Epik". The Daily Dot . Consultado el 4 de octubre de 2021 .
  197. ^ Warren, Tom (6 de octubre de 2021). "El código fuente de Twitch y los pagos a los creadores son parte de una filtración masiva". The Verge . Consultado el 7 de octubre de 2021 .
  198. ^ Browning, Kellen (6 de octubre de 2021). «Una filtración de datos 'potencialmente desastrosa' afecta a Twitch, el sitio de transmisión en vivo». The New York Times . ISSN  0362-4331 . Consultado el 7 de octubre de 2021 .
  199. ^ Wortley, Free; Thrompson, Chris; Allison, Forrest (9 de diciembre de 2021). "Log4Shell: se encontró un exploit de día cero de RCE en log4j 2, un popular paquete de registro de Java". LunaSec . Consultado el 12 de diciembre de 2021 .
  200. ^ "CVE-2021-44228". Vulnerabilidades y exposiciones comunes . Consultado el 12 de diciembre de 2021 .
  201. ^ abcd Turton, William; Gillum, Jack; Robertson, Jordan. "Dentro de la carrera para solucionar un fallo de software potencialmente desastroso". www.bloomberg.com .
  202. ^ Duckett, Chris. "La actividad de RCE de Log4j comenzó el 1 de diciembre cuando las botnets comenzaron a usar la vulnerabilidad". ZDNet . Cisco Talos dijo en una publicación de blog que observó actividad de la vulnerabilidad conocida como CVE-2021-44228 desde el 2 de diciembre, y aquellos que buscan indicadores de compromiso deberían extender sus búsquedas al menos hasta esa fecha.
  203. ^ ab Berger, Andreas (17 de diciembre de 2021). "¿Qué es Log4Shell? Explicación de la vulnerabilidad Log4j (y qué hacer al respecto)". Noticias de Dynatrace .
  204. ^ Prince, Matthew. "Tweet". Twitter . La evidencia más temprana que hemos encontrado hasta ahora del exploit #Log4J es del 01/12/2021 a las 04:36:50 UTC. Eso sugiere que estuvo circulando al menos 9 días antes de que se divulgara públicamente. Sin embargo, no vemos evidencia de explotación masiva hasta después de la divulgación pública.
  205. ^ La principal funcionaria de defensa de la ciberseguridad de Estados Unidos, Jen Easterly, consideró la falla "una de las más graves que he visto en toda mi carrera, si no la más grave":
    • Woodyard, Chris. «'Vulnerabilidad crítica': a las empresas más pequeñas les puede resultar más difícil impedir que los piratas informáticos exploten la falla de Log4j». USA Today . Consultado el 17 de diciembre de 2021 .
    • "Un experto analiza lo que hay que saber sobre la 'más grave' violación de seguridad de la historia". ABC7 San Francisco . Associated Press. 20 de diciembre de 2021.
    • "Hackers chinos e iraníes explotan un fallo informático en Log4j, afectando a cientos de millones de personas". Associated Press. 15 de diciembre de 2021.
    • Starks, Tim (13 de diciembre de 2021). "CISA advierte de una vulnerabilidad 'muy grave' en Log4j que probablemente afecte a cientos de millones de dispositivos". CyberScoop .
  206. ^ * Goodin, Dan (13 de diciembre de 2021). "Mientras Log4Shell causa estragos, el servicio de nóminas informa de un ataque de ransomware". Ars Technica . Consultado el 17 de diciembre de 2021 . posiblemente la vulnerabilidad más grave de la historia
    • Barrett, Brian. "La próxima ola de ataques Log4J será brutal". Wired . ISSN  1059-1028 . Consultado el 17 de diciembre de 2021 .
    • Hunter, Tatum; de Vynck, Gerrit (20 de diciembre de 2021). "La brecha de seguridad 'más grave' de la historia se está produciendo ahora mismo. Esto es lo que necesita saber". The Washington Post .
  207. ^ Rudis, boB (10 de diciembre de 2021). "Explotación generalizada de la ejecución remota de código crítico en Apache Log4j | Blog de Rapid7". Rapid7 .
  208. ^ "Restringir el acceso a LDAP mediante JNDI por rgoers #608". Log4j . 5 de diciembre de 2021 . Consultado el 12 de diciembre de 2021 – a través de GitHub .
  209. ^ modificadores (14 de febrero de 2022). "Hackersclub CCC vindt 6,4 miljoen persoonsgegevens via vijftigtal datalekken" (en holandés) . Consultado el 17 de febrero de 2022 .
  210. ^ Club de Computación del Caos (14 de febrero de 2022). "Chaos Computer Club fusiona 6,4 millones de datos en über 50 filtraciones" (en alemán) . Consultado el 17 de febrero de 2022 .
  211. ^ "Трибуна - новини Сум та Сумської області". Трибуна (en ucraniano). Archivado desde el original el 9 de marzo de 2022 . Consultado el 9 de marzo de 2022 .
  212. ^ Wu, Crystal (3 de marzo de 2022). «Evacúan la embajada australiana y rusa tras recibir un 'paquete sospechoso'». skynews . Consultado el 9 de marzo de 2022 .
  213. ^ "Anonymous hackea una agencia federal rusa y publica 360.000 documentos". The Jerusalem Post | Jpost.com . Consultado el 6 de abril de 2022 .
  214. ^ Sigalos, MacKenzie (29 de marzo de 2022). "Los piratas informáticos de criptomonedas roban más de 615 millones de dólares de la red que ejecuta el popular juego Axie Infinity". CNBC . Consultado el 30 de marzo de 2022 .
  215. ^ Takahashi, Dean (29 de marzo de 2022). "Los piratas informáticos roban 620 millones de dólares en Ethereum y dólares de la red Ronin de Sky Mavis, creadora de Axie Infinity". VentureBeat . Consultado el 30 de marzo de 2022 .
  216. ^ Hollerith, David (30 de marzo de 2022). «Los piratas informáticos roban 615 millones de dólares en criptomonedas de la red Ronin de Axie Infinity». Yahoo Finance . Consultado el 30 de marzo de 2022 .
  217. ^ ab Kharif, Olga (29 de marzo de 2022). "Los piratas informáticos roban alrededor de 600 millones de dólares en uno de los mayores atracos de criptomonedas". Bloomberg News . Consultado el 23 de septiembre de 2022 .
  218. ^ Tsihitas, Theo (29 de marzo de 2022). "Rastreador de robos de criptomonedas en todo el mundo (actualizado diariamente)". Comparitech.com . Comparitech Limited . Consultado el 31 de marzo de 2022 .
  219. ^ Ongweso Jr., Edward (4 de abril de 2022). "El metaverso también tiene jefes. Conoce a los 'gerentes' de Axie Infinity". Vice Motherboard . Consultado el 6 de junio de 2022 .
  220. ^ Servando, Kristine (8 de abril de 2022). "El propietario de Axie dice que recuperar criptomonedas robadas podría llevar dos años". Bloomberg.com . Consultado el 17 de abril de 2022 .
  221. ^ Kharif, Olga (23 de junio de 2022). "El desarrollador de Axie-Infinity reembolsará a las víctimas del hackeo y reiniciará Ronin". Bloomberg News . Consultado el 24 de septiembre de 2022 .
  222. ^ "Los piratas informáticos norcoreanos atacan a jugadores en un robo de criptomonedas por valor de 615 millones de dólares, según EE. UU." BBC News . 2022-04-15 . Consultado el 2022-04-15 .
  223. ^ ab Novak, Matt (15 de abril de 2022). "El FBI dice que Corea del Norte está detrás del mayor robo de criptomonedas de la historia contra Axie Infinity". Gizmodo . Consultado el 17 de abril de 2022 .
  224. ^ Gach, Ethan (16 de abril de 2022). "Los 'propietarios' de los juegos de criptomonedas están molestos porque no pueden seguir explotando a todos los jugadores que abandonan el juego". Kotaku . Consultado el 17 de abril de 2022 .
  225. ^ "El Grupo Lazarus de Corea del Norte mueve fondos a través de Tornado Cash | TRM Insights". www.trmlabs.com . Consultado el 17 de julio de 2022 .
  226. ^ "Anonymous ataca a 3 entidades rusas y filtra 400 GB de correos electrónicos". 12 de abril de 2022. Consultado el 12 de abril de 2022 .
  227. ^ "Anonymous ataca al Ministerio de Cultura ruso: filtra 446 GB de datos". 12 de abril de 2022. Consultado el 13 de abril de 2022 .
  228. «El Ayuntamiento de Gijón (España) fue atacado por GERVASIA». 19 de abril de 2022. Consultado el 19 de abril de 2022 .
  229. ^ "Anonymous NB65 afirma haber sido hackeado el procesador de pagos ruso Qiwi". 9 de mayo de 2022. Consultado el 9 de mayo de 2022 .
  230. ^ Jankowicz, Mia. "Los piratas informáticos reemplazaron las programaciones de la televisión rusa durante el desfile del 'Día de la Victoria' de Putin con mensajes contra la guerra, diciendo que la sangre de los ucranianos está en las manos de los rusos". Business Insider . Consultado el 9 de mayo de 2022 .
  231. ^ "Un hacker afirma haber obtenido datos de 1.000 millones de ciudadanos chinos". The Guardian . 2022-07-04 . Consultado el 2022-07-09 .
  232. ^ "Los rusos fueron advertidos de un ataque nuclear después de que piratas informáticos irrumpieran en el servicio de televisión del país". Yahoo News . Consultado el 24 de marzo de 2023 .
  233. ^ "Conflicto entre Israel y Palestina: cómo los piratas informáticos indios hundieron sus colmillos cibernéticos en Hamás y el banco nacional palestino". DNA India . 9 de octubre de 2023. Archivado desde el original el 5 de enero de 2024 . Consultado el 19 de julio de 2024 .
  234. ^ Shankar, Siddharth (8 de octubre de 2023). "Conflicto entre Israel y Palestina: mientras los piratas informáticos 'islámicos' siguen atacando a Israel, los piratas informáticos indios derriban el sitio web oficial de Hamás". Times Now . Archivado desde el original el 10 de enero de 2024. Consultado el 19 de julio de 2024 .
  235. ^ "Guerra entre Israel y Hamás: la 'fuerza cibernética india' afirma haber pirateado sitios web palestinos después de atacar a Canadá". Hindustan Times . 10 de octubre de 2023. Archivado desde el original el 10 de enero de 2024 . Consultado el 19 de julio de 2024 .
  236. ^ "Ataque cibernético en Australia deja 30.000 contenedores varados en los puertos". Bloomberg.com . 2023-11-12 . Consultado el 2023-11-13 .
  237. ^ AAP (12 de noviembre de 2023). "Ataque cibernético a DP World: el 40 % del transporte internacional de mercancías de Australia se vio afectado". SmartCompany . Consultado el 13 de noviembre de 2023 .
  238. ^ DP World confirma una filtración de datos en un ciberataque que retrasó los puertos australianos | 10 News First, 13 de noviembre de 2023 , consultado el 13 de noviembre de 2023
  239. ^ "El sitio web del Ministerio del Interior de Maldivas fue hackeado debido a 'acciones contra la India': Informe". Business Today . 2024-02-25. Archivado desde el original el 17 de marzo de 2024 . Consultado el 19 de julio de 2024 .
  240. ^ "¿Los piratas informáticos atacaron al presidente pro-China de Maldivas? Sospechas tras la caída de un sitio web en medio de una disputa con India". Hindustan Times . 7 de enero de 2024. p. 1. Archivado desde el original el 29 de febrero de 2024.
  241. ^ Hindustan Times (7 de enero de 2024). ¿Los piratas informáticos tienen en la mira al presidente pro-China de las Maldivas? Sospechas tras la caída de un sitio web en medio de la disputa con la India . Consultado el 19 de julio de 2024 a través de YouTube.
  242. ^ Khaitan, Ashish (8 de enero de 2024). «Ciberataque al gobierno de Maldivas: sitios web restaurados». The Cyber ​​Express . Archivado desde el original el 8 de enero de 2024. Consultado el 19 de julio de 2024 .
  243. ^ Jain, Samiksha (10 de enero de 2024). "El sitio web del Tribunal de Menores de Maldivas fue hackeado en medio de un conflicto en India". The Cyber ​​Express . Archivado desde el original el 7 de febrero de 2024. Consultado el 19 de julio de 2024 .
  244. ^ "Hackers paquistaníes desfiguran el sitio web de Burger Singh; lea el mensaje de los hackers y la respuesta de la compañía". The Times of India . 29 de febrero de 2024 . Consultado el 21 de marzo de 2024 .
  245. ^ Siddiqui, Zeba (27 de junio de 2024). «Microsoft informa a sus clientes de que piratas informáticos rusos espiaron correos electrónicos». Reuters . Consultado el 1 de julio de 2024 .
  246. ^ Constantinescu, Vlad (8 de octubre de 2024). "Un estado extranjero es sospechoso de robar datos de agentes de policía holandeses". Bitdefender . Consultado el 17 de octubre de 2024 .

Lectura adicional