Los trucos más impresionantes de todos los tiempos

Somos agraciados de vivir en una edad impresionantemente avanzada, donde tenemos la posibilidad de obtener cosas en Amazon y tenerlas en la puerta de nuestra casa en uno o un par de días, estar comunicados instantáneamente con cualquier persona en el mundo entero y poder ingresar exactamente a todos y cada uno de los “chillidos de Michael Jordan ”Memes nunca conformados.

Pero con ese colosal poder al alcance de la mano, aparece una enorme compromiso y una necesidad aún mayor de seguridad. Los piratas informáticos se han infiltrado en el tejido mismo de nuestras vidas. En ocasiones, el daño se puede arreglar con un fácil programa de protección antivirus. En otras ocasiones puede poner de rodillas a un país. Estos son varios de los trucos mucho más increíbles nunca liberados en el planeta.

10. El truco de Bitcoin

La criptomoneda es un término que no muchas personas comprende, y bastante menos emplea. Pero la multitud que lo emplea, verdaderamente lo utiliza. Esencialmente, es una moneda digital que usa cuestiones de inseguridad de encriptado y es sin dependencia de un banco habitual. No hay dinero físico ni tangible. Podría preguntar, “pero eso no semeja que sea real”, y probablemente estemos en concordancia.

Sin embargo, bastante gente online se han enamorado de las criptomonedas adoptadas como Bitcoin, si bien esos números tienen la posibilidad de haber caído desde un enorme ataque en 2018 por la parte de ladrones cibernéticos. Una esencial compañía de Bitcoin en Corea del Sur perdió cerca del 30 por ciento de su dinero virtual tenencias, lo que llevó a una pérdida de precisamente 30 mil millones de dólares estadounidenses para la criptomoneda generalmente en solo siete horas de negociación. Ocasionó que el valor de Bitcoin cayese cerca de un 7 por ciento prácticamente instantáneamente. Todo lo mencionado es atrayente, en tanto que la iniciativa misma de la criptomoneda es su seguridad inseparable, que es indispensable online. Dado que una moneda digital cifrada se logre deshacer en un día de piratería crea enormes intranquilidades sobre su longevidad.

9. El verme Conficker

Es posible que 2008 no parezca hace bastante tiempo, pero en la era digital, eso es como décadas. Todo el hardware y los S.O. que eran omnipresentes en ese instante se han vuelto obsoletos. Conque es extraño percibir que un fácil virus informático que predominaba en ese instante todavía deambula por el páramo digital.

El verme Conficker se descubrió en 2008, en el momento en que inficionó en torno a 15 millones de PCs gracias a su aptitud de compartirse de forma fácil y extenderse por medio de programa y gadgets de medios extraíbles. No obstante, este virus es diferente. Conficker no birla datos, su procedimiento es extenderse a tantas PCs como resulte posible y perturbar las cosas de esa forma. E inclusive tan últimamente como en 2017, hubo múltiples millones de infecciones triunfantes de PCs. Ese es un tiempo de servicio serio para un fallo. Una de las maneras más frecuentes en que sucede son las PCs sin parches en una red. Palabra sabia: esas irritantes actualizaciones de programa son tus amigas.

8. El ataque nuclear de Van a ir

La película de Matthew Broderick de 1983 Juegos de guerra se encargó de las inseguridades de los sistemas militares para los piratas informáticos motivados. En la película, jugó con el departamento de defensa y, por último, amedrentó a todos, realizando que se ve que un lanzamiento nuclear ruso era inminente. Uno pensaría que los sistemas incorporados para hacer viable un invierno nuclear serían suficientemente seguros para no ser susceptibles a las travesuras informáticas, ¿verdad?

Bueno, el país de Van a ir les afirmaría que no es tan absurdo. En 2010, un virus llamado Stuxnet invadió sus sistemas nucleares, un producto de la hechicería informática israelí-estadounidense. El virus apuntó a las centrifugadoras de Van a ir, que asistieron a enriquecer el uranio que se emplearía para armas nucleares. El fallo haría girar esas centrifugadoras hasta el momento en que se rompieron, todo mientras que comunicaba que todo era habitual. Al final, hasta el 20 por ciento de las centrifugadoras del país resultaron inútiles. Y esto fue en el lapso de unos cuantos años. Todo iba bien hasta el momento en que Israel acentuó el software para ser mucho más belicoso y también Van a ir se realizó sabio con el plan. Desde ese momento, ha desencadenado una sucesión de servicios públicos pirateados y programas gubernativos misterios en el mundo entero. Todo procedente de un pequeño virus no mucho más de 500 kilobytes.

7. Spamhaus

El Emprendimiento Spamhaus es una organización cuyo único propósito es el rastreo y la pelea contra el contenido publicitario. Detestan el contenido publicitario. El conjunto busca en Internet para hallar los peores spammers y compilarlos en una lista. Ciertas estimaciones ubican su tasa de éxito en el 80 por ciento. 80 por ciento … de todo el contenido publicitario que se inhabilita, como jamás.

Un conjunto que provocó la furia de Spamhaus fue CyberBunker. CyberBunker guarda los datos y el contenido de prácticamente cualquier persona, salvo “pornografía infantil y todo lo relacionado con el terrorismo”. Sus expresiones. Spamhaus incluyó a CyberBunker en la lista negra, aduciendo que se dejan ser usados como anfitriones de megaspammers. CyberBunker no reaccionó bien siendo culpado al ostracismo, y si bien aseguran que no tienen relación con eso, probablemente alguien se ponga de su lado y inició el mayor ciberataque de la historia. En lo que lleva por nombre un ataque DDoS, donde un portal de internet está inundado de peticiones hasta el punto de colapsar, Spamhaus se desconectó y también Internet en el mundo entero se ralentizó. 100.000 servidores reportados fueron usados para anegar el lugar, y se usó mucho más ancho de banda que algún otro ataque nunca intentado. Esa es una reacción exagerada grave al estimar menos avisos de optimización genital en las bandejas de entrada de la gente.

6. El virus Melissa

Ah, los dolores de desarrollo de la era de Internet temprana. Semeja tan inocente, pero aun en el momento en que su página de conexión de AOL empezó a vocear en su lenguaje demoníaco, podría ser entre los primeros virus de la Red que se infiltraba en sus PCs prehistóricas.

El virus Melissa de 1999 fue un archivo extensamente compartido on-line, en el que había promesas de todo género de claves de acceso para entrar a sitios de pornografía pagados. Se abrió el archivo adjunto a los correos, se abrió un archivo de Microsoft Word de baja calidad y el virus Melissa se encargó de allí. Ahora, piratearía el software de correo del usuario y se mandaría en masa a cincuenta de los contactos del receptor. No había bastante en esos días que fuera sensible en las PCs de la gente, pero ocasionó estragos en el planeta empresarial, cerrando servidores en compañías tan enormes como Microsoft. En suma, el virus llegó a mucho más de un millón de PCs y afectó 20 por ciento de las compañías norteamericanas, mientras que amontona $ 80 millones en daños informáticos.

5. El Fappening

Indudablemente no es asombroso que en la era digital, la gente utilicen apps como Snapchat y otras alternativas de sms para mandarse fotografías de sus partes inferiores. Se transforma en un inconveniente aún mayor en el momento en que descubrimos que las celebridades hacen lo mismo que nosotros. Volviendo a las cintas sexuales filtradas de Kim Kardashian, Pam y Tommy Lee, el fantasma de los genitales de las celebridades prende el planeta. Pero nada en el nivel del volcado masivo de imágenes de 2014 de fotografías de iCloud pirateadas, adorablemente popular como “The Fappening”.

Prácticamente 500 fotografías se filtraron al conocido ubicación de 4chan de celebridades en el buff, robadas de cuentas privadas de iCloud. Nuestra Apple supuestamente tuvo la reputación de ser un sistema cerrado que es considerablemente más bien difícil de piratear, pero los causantes estaban bien versados ​​en una técnica llamada “spear phishing”, consistente en catalogar toda la información personal sobre una meta viable para piratear su material sensible. El FBI fue veloz en la situacion, ocasionalmente rastreando el trabajo hasta ciertos piratas informáticos esparcidos por todo USA, y se triunfaron distintas periodos de prisión por sus acciones.

4. Hackeo del FBI de 2016

Cuenta de correo de un usado del Departamento de Justicia. Eso es todo cuanto logró falta a fin de que un pirata informático conociese a todas y cada una la gente que trabajan para el FBI y el Departamento de Seguridad Nacional. Desde esa cuenta comprometida, ha podido bajar precisamente 200 GB de información impresionantemente sensible, como una versión real del Misión irrealizable Lista de NOC. Entonces engañó a un gerente del Departamento de Justicia a fin de que dándole ingreso a nuestra banco de información.

Los nombres, el rango y la información personal de prácticamente 30.000 usados que trabajan en una profesión muy cauta se vieron rápidamente descubiertos. Los números de teléfono y las direcciones de correo se hicieron públicos, y el pirata informático declaró que asimismo tenía números de tarjetas de crédito. Parece ser, los hackeos fueron completados por alguien con simpatías pro Palestina. Ese alguien, resulta, era un joven de 16 años viviendo en Inglaterra.

3. A un escritor de Wired se le borra toda su historia y se congelan sus gadgets en minutos

Mat Honan fue un escritor de tecnología para el Cableado en 2012. En el momento en que los piratas informáticos se infiltraron en su cuenta de Google plus, se transformó en un don absolutamente nadie. En el espacio de una hora.

Al comienzo, los piratas informáticos hicieron ocultar ocho años de correo por e-mail. Entonces se dirigieron a Twitter para producir insultos homofóbicos y diatribas racistas, antes de eliminar fotografías de sus gadgets Apple. Invadieron todos y cada uno de los rincones de su historia digital. Piense en todos y cada interacción, publicación o fotografía de la que fué parte en su vida en Internet. Ellos asimismo reflexionaron en eso y lo hicieron esencialmente ocultar, digitalmente comentando. En el momento en que su ID de Apple se vio comprometida, borraron de manera recóndita cada cosa en sus gadgets.

Podría haber detenido a los piratas informáticos antes de tiempo si hubiese usado el cubierta agregada de seguridad que da Google plus (culpa suya), pero en el momento en que han comenzado a explotar los errores de seguridad en Amazon y Apple, lograron desatar considerablemente más daño (no es culpa suya). Pese a todo, el pirata informático, popular como Phobia, estuvo en contacto incesante. Phobia todavía no ha debido abonar por sus acciones, a pesar de que los estudiosos tienen la posibilidad de estar acercándose a descubriendo su identidad.

2. Hack de OPM

Comentamos previamente de qué forma la información del personal del FBI y del Departamento de Seguridad Nacional se vio dificultosamente comprometida en 2016. Bueno, solo un año antes de eso, otra agencia del gobierno descubrió que habían sido pirateados. En esta ocasión, fue la Oficina de Administración de Personal, que está al cargo de todos y cada uno de los civiles que trabajan para el gobierno estadounidense.

El departamento de TI de la OPM se halló con el truco primero, en el momento en que apreciaron que un montón de formularios usados para contrastar los antecedentes de sus usados habían sido eliminados. Y por un montón, hablamos a millones. Ah, y asimismo tienen registros de huellas digitales. El hackeo en sí había estado en avance a lo largo de los un par de años precedentes, y la OPM ahora se encontraba en ellos en 2014, pero les dejó proseguir haciendo un trabajo para conseguir información sobre ellos. Lamentablemente para millones y millones de usados civiles del gobierno, este tiempo agregada solo dejó a los piratas informáticos conseguir cada vez más autorización para entrar a los sistemas de la OPM. Los asaltos se atribuyeron a piratas informáticos apoyados por China y, en 2017, un hombre chino fue detenido por causas similares con el hack de OPM, si bien no se declaró de manera directa.

1. DNC y truco electoral

Hubo una auténtica tormenta de basura relacionada con Rusia y hasta dónde llegaron influyendo en las selecciones de presidentes estadounidenses de 2016. Es una historia tan abarcadora y los tentáculos se extendieron tanto que es prácticamente irrealizable comprender el quid de todo: que los sistemas electorales en todos y cada uno de los estados y el Comité Nacional Demócrata en sí fueron pirateados en 2016, y que los piratas informáticos rusos probablemente estaban tras todo.

Los servidores DNC tenían huellas digitales rusas por todos lados, se descubrió en el mes de junio de ese año y probablemente había estado puesto en compromiso a lo largo de prácticamente un año. Usando software malicioso, han publicado documentos precisamente premeditados a Gire las selecciones en pos de los republicanos. Fue mucho más lejos. Otros piratas informáticos fueron tras la infraestructura cibernética electoral situada en todos y cada estado, atacándolos y extracción de registros de votantes y boletas de exhibe. Y si bien no está claro si verdaderamente lograron cambiar los votos, posiblemente jamás sepamos hasta qué punto los piratas informáticos llegaron a entre las instituciones mucho más veneradas estadounidense.

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *