¿Cuáles son algunos casos famosos de piratería informática?

  • El 2 de noviembre de 1988, Robert Morris lanzó un gusano que derribó una décima parte de Internet. Con la necesidad de aceptación social que parece infectar a muchos jóvenes piratas informáticos, Morris cometió el error de hablar sobre su gusano durante meses antes de que lo lanzara en Internet, por lo que la policía no tardó mucho en localizarlo. Morris dijo que fue solo un truco y agregó que realmente lamentaba haber causado un daño de $ 15 millones, la cantidad estimada de carnicería causada por su gusano.
  • Parecía el comienzo de una película de James Bond, Vladimir Levin estaba trabajando en su computadora portátil en 1994 desde su apartamento en San Petersburgo, Rusia. Transferió $ 10 millones de clientes de Citibank a sus propias cuentas en todo el mundo. Al igual que con la mayoría de las películas de Bond, la carrera de Levin como hacker fue de corta duración, con una captura, encarcelamiento y recuperación de todos menos $ 400,000 de los $ 10 millones originales.
  • Yan Romanowski, también conocido como MafiaBoy, fue arrestado en febrero de 2000 por lanzar un ataque de denegación de servicio que derribó muchos de los sitios más grandes de Internet, incluidos Amazon, eBay y Yahoo. El abogado de Yan afirmó: “Si [MafiaBoy] hubiera usado todos sus poderes, podría haber hecho un daño inimaginable”. Se cree ampliamente que Romanowski no es más que un guión para niños. Sus ataques, aunque exitosos, se implementaron usando scripts de computadora que obstruían las redes llenas de datos basura.
  • La fama de David Smith proviene de ser el autor del infame virus de correo electrónico conocido como Melissa. Según Smith, el virus Melissa nunca tuvo la intención de causar daño, pero su simple medio de propagación (cada computadora infectada envió múltiples correos electrónicos infectados) sobrecargó los sistemas y servidores de la computadora en todo el mundo. El virus de Smith era inusual porque originalmente estaba oculto en un archivo que contenía contraseñas de 80 sitios web de pornografía conocidos. A pesar de que se han descubierto más de 60,000 virus de correo electrónico, Smith es la única persona que va a una prisión federal en los Estados Unidos por enviar uno.
  • Jonathon James ganó notoriedad cuando se convirtió en el primer menor, a los 16 años, en ser enviado a prisión por piratería. James se especializó en piratear sistemas gubernamentales de alto perfil, como la NASA y el Departamento de Defensa. Se informó que robó software por un valor de más de $ 1.7 millones.
  • En 2002, apareció un mensaje decididamente extraño en una computadora del ejército de los Estados Unidos: “Su sistema de seguridad es una mierda”, decía. “Estoy solo. Continuaré interrumpiendo en los niveles más altos”. Más tarde se descubrió que era el trabajo de Gary McKinnon, un administrador del sistema escocés. Gary ha sido acusado de montar el mayor hack de redes informáticas del gobierno de los EE. UU. La corte ha recomendado que McKinnon sea extraditado a los Estados Unidos para enfrentar cargos de acceso ilegal a 97 computadoras, causando daños por $ 700,000. Lo que agrega aún más interés a las acciones de McKinnon es su insistencia en que gran parte de su pirateo fue en busca de información sobre ovnis, información que creía que el gobierno de Estados Unidos estaba ocultando en sus computadoras militares.

Ha habido una serie de casos de piratería y violaciones de datos, y las organizaciones afectadas van desde comercio electrónico, atención médica hasta finanzas. Me gustaría mencionar algunos de los más recientes y famosos:

  • eBay, la plataforma de comercio electrónico más grande y utilizada del mundo. Hubo incumplimiento de las credenciales de inicio de sesión de los empleados y gran cantidad de datos de clientes. La brecha en el sector del comercio electrónico se explica en detalle en mi blog: una esencia de la seguridad de las aplicaciones en el comercio electrónicoTO EL NUEVO Blog | AL NUEVO Blog
  • Excellus BCBS, una compañía de seguros de salud. Los sistemas de TI de la organización se vieron comprometidos y el hecho interesante es que se enteraron del incidente dos años después de que realmente sucedió. Esto llevó a los servidores expuestos a los hackers hasta el punto en que se dieron cuenta de que sus servidores estaban comprometidos. La brecha en el sector de la salud se explica en detalle en mi blog: una esencia de la seguridad de las aplicaciones en el sector de la saludTO EL NUEVO Blog | AL NUEVO Blog
  • JPMorgan Chase, el banco más grande de Estados Unidos, JPMorgan Chase fue comprometido por los atacantes. Los nombres, direcciones, números de contacto y direcciones de correo electrónico de los titulares de las cuentas fueron robados. La brecha en el sector financiero se explica en detalle en este blog: una esencia de la seguridad de las aplicaciones en el sector financieroTO EL NUEVO Blog | AL NUEVO Blog
  • TalkTalk y Ashley Madison son algunas de las brechas recientes.

Hola,

La piratería tiene una hermosa historia en todos los aspectos, ya sea política o geográficamente.

Si hablo de eventos recientes, que el sitio web de citas Ashley Madison, el grupo de piratas informáticos Operation ISIS by Anonymous, Sony Hacks de Corea son los más recientes.

Mientras que en la historia algunas operaciones alucinantes son: Operación Aurora, Titán Lluvia, Sangrado del Corazón, La Guerra Cibernética de Estonia, Proyecto Chanology, El Proyecto Spamhaus y Operación Rata Sombría.

No solo los nombres son interesantes, sino que el incidente también fue increíble.

¡Espero que esto haya sido útil!

El virus Melissa puede escanearse y erradicarse utilizando un software antivirus. El software antivirus previene y elimina virus, incluidos gusanos y troyanos. También pueden detectar y eliminar spyware y otros tipos de malware. Existen varios paquetes de software antivirus que eliminarán el virus Melissa. El software antivirus utiliza diversas estrategias para erradicar virus como el virus Melissa.

Utilizan firmas, lo que significa buscar patrones maliciosos conocidos en el código ejecutable del virus. Por supuesto, estos solo se pueden crear después de que el virus ya se haya distribuido e infectado millones de máquinas. Para contrarrestar esto, el software antivirus comúnmente trata de identificar posibles amenazas de virus, que en casos raros pueden dar lugar a falsos positivos.
Eliminación del virus Melissa