Fondos de pantalla para programadores matrixwallpaper

Ataques informaticos y hackeos más importantes

  • Gusano de Morris

    Gusano de Morris
    Morrris Worm.
    Durante unas horas, aproximadamente el 10% de todas las máquinas de Internet se vieron afectadas por ese "gusano", es considerado el primer gusano (worm) y que además llevo a su creador a ser la primer persona condenada por la justicia bajo un delito de fraude y de abuso informático. La fiscalia argumentó que el gusano no se trato de un error, si no de un ataque contra el gobierno de Estados Unidos.
  • Kevin Poulsen vs. KISS-FM

    Kevin Poulsen vs. KISS-FM
    Poulsen era un adolescente hacker telefónico -un phreak- quien atacó las redes telefónicas para ganar un Porsche en un concurso de radio de Los Ángeles. Como si eso fuera poco, también intervino la línea telefónica de una famosa actriz de Hollywood y atacó los computadores de la Armada y el FBI.
  • David L. Smith vs. Microsoft Word y Outlook

    David L. Smith vs. Microsoft Word y Outlook
    En 1999, David L. Smith le regaló a una stripper en Florida el regalo definitivo: un virus informático bautizado con su nombre. Utilizando una cuenta robada del servicio AOL, Smith publica un documento de Word infectado con el virus "Melissa" en uno de los grupos de discusión más concurridos de la red. El virus se propagó rápidamente vía correo electrónico afectando a millones de computadores que utilizaban Outlook, provocando más deUS$80 millones de dólares en daños.
  • Jonathan James vs. Departamento de defensa de EU.

    Jonathan James vs. Departamento de defensa de EU.
    Jonathan James es uno de los hackers más famosos de la historia. En 1999 entró en los computadores de la Agencia de reducción de Amenazas interceptando miles de mensajes confidenciales, contraseñas y el software que controlaba toda la vida en la agencia espacial internacional. Tanto fue el daño que la Nasa se vio obligada a apagar sus redes por 3 semanas. En la que invirtió miles de dólares en mejoras de seguridad.
  • Oficina de Administración personal de EU atacada

    Oficina de Administración personal de EU atacada
    La agencia encargada de realizar verificación de antecedentes en E.U.A. fue infiltrada, lo que resultó en el robo de información de cualquier empleado federal desde el año 2000. Al final fueron afectados 4.2 millones de empleados, aunque en total fueron 22 millones, tomando en cuenta a todos aquéllos que fueron investigados por la agencia. Se llevaron desde nombres, números de seguro social, huellas dactilares y más. Se cree que el ataque fue por parte del gobierno Chino.
  • SIRCAM GUSANO

    SIRCAM GUSANO
    Llegaba oculto dentro de un mensaje de correo electrónico. La primera línea del contenido decía “hola como estas?”. Se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene.
  • BUGBEAR VIRUS

    BUGBEAR VIRUS
    Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado. Llegaba a través del correo electrónico, usando títulos como “interesante” “hola” o “solo para recordarte”, para inducir al usuario a que abra el mensaje infectado. No hacía falta abrir ficheros.
  • Adrian Lamo Vs. The New York Times

    Adrian Lamo Vs. The New York Times
    El señor Lamo ha hecho noticia en estos días por ser uno de los hackers soldados responsables de la filtración de los más de 400 mil cables diplomáticos de WikiLeaks. Sin embargo, hace ya casi una década, Adrian Lamo -apodado como "The Homeless Hacker"- se hizo conocido por la intrusión en los servidores de compañías como The New York Times, la cadena de tiendas Kinko's, Starbucks y Lexis-Nexis, provocando daños por aproximadamente 300 mil dólares.
  • SQL SLAMMER ZAFIRO VIRUS

    SQL SLAMMER ZAFIRO VIRUS
    Solo 10 minutos tardo en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovecho una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus victimas “ilustres” destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos Continental Sillines
  • AOL: 92 Millones de usuarios

    AOL: 92 Millones de usuarios
    Este ataque comenzó desde dentro en 2004. Un ingeniero de la compañía que había sido despedido utilizó sus conocimientos de la empresa para infiltrarse en la red interna de AOL, y robar la lista con los correos de sus 92 millones de usuarios. Después vendió la lista online a un grupo de spammers.
  • El gran Hack de EE.UU.

    El gran Hack de EE.UU.
    No tiene nombre oficial porque no afectó a una sola compañía, sino a una larga lista de ellas que incluía el índice bursátil NASDAQ, 7-Eleven, JC. Penney, JetBlue, Dow Jones o Global Payment entre otras. El ataque se prolongó durante siete años desde 2005, y robó los datos de tarjetas bancarias de 160 millones de clientes. Cinco personas de origen ruso fueron acusadas y condenadas por el caso.
  • Zhelatin, nuwar o peacomm, los otros nombres de la tormenta gusano.

    Zhelatin, nuwar o peacomm, los otros nombres de la tormenta gusano.
    Es capaz de convertir el computador en un “zombie” pues quedan vulnerables al control remoto de parte del que envía el ataque. Una de sus apariciones mas importantes fue para los JJ.OO. de Beijing 2008, donde “avisaban” de una catástrofe en china por un terremoto, invitando a revisar un correo con mas información, lo que en realidad hacia descargar el virus. En 2007 se gano el titulo del “peor” virus del año.
  • TJX pierde contra Albert Gonzalez

    TJX pierde contra Albert Gonzalez
    El caso del ataque a TJX y sus derivados en el 2007 fue otro trabajo de Albert Gonzalez. No tuvo el mismo número de víctimas que con Heartland Payment Systems, pero igual es una cifra considerable de 94 millones de clientes. Los consumidores de Marshalls y T.J Maxx vieron su información bancaria comprometida.
  • Los anónimos contra la cienciología

    Los anónimos contra la cienciología
    No todos los ataques anónimos son malintencionados. También existen las causas nobles. Recién comenzando el año 2008, un grupo de Anonymous (que hoy no necesitan mayor presentación), realizaron ataques de denegación de servicio a los servidores de Scientology.org. Su objetivo: Salvar a la gente de la Cienciología impidiendo el lavado de cerebro
  • Heartland Payment Systems atacado por Albert González

    Heartland Payment Systems atacado por Albert González
    Él era líder del grupo Get Rich or Die Tryin (Hazte rico o muere en el intento). Sus operaciones le ganaron una fortuna ilícita, al igual que múltiples sentencias. En el caso de la empresa de New Jersey encargada de procesar tarjetas de crédito. En el 2008, el equipo de González se consiguió los datos de 130 millones de tarjetas de débito y crédito. Para el final, la empresa tuvo que pagar por su falla de seguridad: 100 millones de dólares a Visa, Mastercard, American Express
  • Atacante desconocido vs. Estados Unidos y Corea del Sur

    Atacante desconocido vs. Estados Unidos y Corea del Sur
    Durante tres días, los sitios web de uno de los diarios más importantes de Corea del Sur, de una importante cadena de subastas, un banco, del presidente, de la Casa Blanca, el Pentágono y las ejército de Corea -por sólo nombrar a algunos pocos- fueron víctimas de un ataque masivo de denegación de servicio (DDoS), a través de una red de bots de más de 166 mil computadores controlados supuestamente desde Corea del Norte a través del famoso gusano Mydoom.
  • Rusia vs. el blogero georgiano "Cyxymu"

    Rusia vs. el blogero georgiano "Cyxymu"
    Muchos de nosotros recordaremos un día durante el año pasado en que Facebook y Twitter eran imposibles de navegar. ¿La razón? Un ataque de denegación de servicio por parte de los servicios rusos para intentar silenciar al blogger Cyxymu quien informaba acerca de la difícil situación que se vivía en esos días en la república de Georgia. Paradójicamente este ataque contribuyó a que la situación de la ex república soviética fuera conocida en todo el mundo.
  • El objetivo principal de los ciberpiratas son las cuentas y los datos bancarios

    El objetivo principal de los ciberpiratas son las cuentas y los datos bancarios
    Los criminales de internet son cada vez mas agresivos y ya han escogido sus canales de ataque: el “hackeo” de tarjetas bancarias; el spam (correo basura), por ejemplo, el que invita a ayudar a japón y el robo interno de datos a empresas de seguridad.
  • Stuxnet y un posible accidente nuclear

    Stuxnet y un posible accidente nuclear
    En el 2010 los empleados de la planta nuclear de Natanz, en Irán, se llevaron una sorpresa: las centrifugadoras (que manjeban uranio) no funcionaban correctamente. La repetición de esta falla los llevó a detectar a Stuxnet, el primer virus informático capaz de perjudicar al “mundo real”. Las consecuencias de esto pudieron haber sido mucho peores. Este malware fue hecho para infiltrar los sistemas industriales de control de plantas de energía, presas y demás instalaciones afines.
  • Kevin Minicker Jaschan creo 2 virus informáticos letales

    Kevin Minicker Jaschan creo 2 virus informáticos letales
    Creo dos de los virus informáticos mas letales de los ultimos tiempos: Netsky y Sasser. A estos gusanos se les responsabilizo del 70% de “malware”. Virus cuyo fin es infiltrar el PC que se propagaron por todo internet. Se le condeno a tres años de libertad condicional por este crimen y posteriormente fue contratado por una empresa de seguridad en las redes.
  • Flame estuvo operativo 5 años antes de que alguien lo descubriera

    Flame estuvo operativo 5 años antes de que alguien lo descubriera
    Flame fue diseñado para recopilar información sensible y presente en ordenadores de Irán, Oriente Próximo e incluso Estados Unidos. Fue descubierto el 28 de mayo de 2012. Llevaba operativo al menos cinco años cuando lo descubrieron, por lo que ha alertado de que pueden estar en funcionamiento otras armas similares. Afectó a más de 5.000 equipos.
  • Gauss, el virus que recogería información de instituciones bancarias

    Gauss, el virus que recogería información de instituciones bancarias
    El 1 de agosto de 2012 se descubrió Gauss, otro virus derivado de Stuxnet. Llegó a afectar a más de 2.500 ordenadores y concentró sus ataques en el Líbano, Israel y territorios palestinos. Su principal objetivo eta recaba información de las instituciones bancarias, transacciones comerciales y otros datos.
  • Target tiene una mala navidad

    Target tiene una mala navidad
    En su momento, el ataque a Target fue uno de los más sonados. En fechas decembrinas del 2013, un grupo de hackers se aprovechó de las fiestas para entrar en los sistemas de Target, compañía de tiendas departamentales. En total fueron 70 millones de personas afectadas. Las 40 millones que usaron sus tarjetas en alguna tienda Target fueron despojados de su información bancaria, mientras que los otros 30 millones perdieron datos como teléfono y correo electrónico.
  • Adobe no admite magnitud de afectados

    Adobe no admite magnitud de afectados
    Adobe tuvo que hacer público el hecho de que había sufrido un robo de cuentas bancarias de sus clientes. La infiltración en sí es un grave error por parte de Adobe, pero su actitud ante la creciente cifra de los afectados no mejoró las cosas. De acuerdo a la compañía, las víctimas no superaban los 38 millones, pero al mes la empresa de seguridad Naked Security afirmó que el número real oscilaba entre los152 millones. La información robada en total representa 10 GB sin compresión.
  • MySpace

    MySpace
    Esta red social, que podríamos decir que era algo así como el Facebook de la época (llegó a ser la red social más utilizada), sufrió un importante ataque informático. Se calcula que unos 427 millones de cuentas se vieron afectadas.Se supone que únicamente afectó a las cuentas creadas en la antigua plataforma, antes del 11 de junio de 2013. Direcciones de correo electrónico, nombre de usuario, contraseña… Todo ello fue publicado por los atacantes.
  • Yahoo admite la derrota

    Yahoo admite la derrota
    Primero en revelarse fue una intrusión en el 2014 que resultó en 500 millones de cuentas robadas del servidor. De acuerdo a Yahoo, los culpables fue un grupo con apoyo del gobierno. Se filtraron nombres, correos electrónicos, números de teléfono, contraseña y más.
  • eBay

    eBay
    Sin duda una de las páginas más importantes de compra-venta en Internet. Crearon tendencia hace más de una década y se convirtió en líder del sector. Muchos millones de usuarios hemos comprado o vendido alguna vez en esta página.
    Sufrió un hackeo bastante importante en 2014. En total, según reconoció la propia empresa, unos 145 millones de cuentas estuvieron expuestas a los ciberdelincuentes. Copiaron una buena parte de esos datos: contraseñas, direcciones de correo, etc.
  • Sony recibe un duro golpe

    Sony recibe un duro golpe
    Uno de los peores ataques informáticos a una compañía estadounidense quizá fue a causa del estreno de una película. En el 2014 Sony fue atacado por los Guardianes de la Paz (GOP por sus siglas en inglés). Robaron información confidencial del estudio, lo que incluyó datos personales de los empleados, salarios, contenido de correos electrónicos, copias de películas terminadas y más.
  • Más de 1.000 millones de claves

    Más de 1.000 millones de claves
    La firma de seguridad informática Hold Security afirmó en agosto de 2014 que piratas informáticos rusos se apoderaron de 1.200 millones de claves de seguridad de 420.000 páginas internet en el mundo, desde importantes comercios hasta pequeñas páginas individuales. Hold Security bautizó al grupo de hackers “CyberVor”. El grupo habría tenido acceso con esta operación a 500 millones de cuentas de correo electrónico.
  • El gusano en la manzana

    El gusano en la manzana
    Investigadores en seguridad informática descubrieron en septiembre de 2015 una familia de virus bautizada “KeyRaider” que ataca los iPhone e iPad, y ya había logrado piratear más de 225.000 cuentas de Apple válidas. El virus intercepta las comunicaciones entre el aparato infectado y el distribuidor de música iTunes, y roba las informaciones de compra. Los usuarios de 18 países, entre ellos Estados Unidos, Japón o Gran Bretaña, se ven afectados.
  • 3 millones de dólares por un ruso

    3 millones de dólares por un ruso
    El ruso Evgeniy Bogachev ha hackeado miles de computadoras en todo el mundo y ha robado más de 100 millones de dólares. El FBI llegó a ofrecer en 2015 hasta 3 millones de dólares por información real que ayudara a atraparlo. Era experto en instalar software malicioso para obtener números de cuentas bancarias, contraseñas y números de identificación personal.
  • Indiscreciones con Ashley Madison

    Indiscreciones con Ashley Madison
    El sitio ofrece una plataforma para ponerte en contacto con personas interesadas en cometer adulterio. Impact Life contactó a Avid Life Media, la compañía dueña del portal, y pidieron que suspendieran el sitio. La empresa hizo caso omiso, por lo que los datos de todos los usuarios registrados fueron liberados al público, alrededor de 37 millones. Esto incluyó nombres, correos electrónicos y hasta domicilios. Más adelante, filtraron documentos y correos de la empresa.
  • Publicación de información personal de 93 millones de mexicanos

    Publicación de información personal de 93 millones de mexicanos
    Un fallo en la configuración de la base de datos de MongoDB, utilizada por el Instituto Nacional Electoral de México, provocó una difusión masiva de datos personales en el país. Un hecho que provocó gran revuelo en México, donde los secuestros son un crimen relativamente habitual.
  • Fallo en la implementación de la pila TCP en sistemas Linux

    Fallo en la implementación de la pila TCP en sistemas Linux
    El fallo en la implementación de la pila TCP en sistemas Linux --posteriores a la versión de Kermel 3.6.-- permitió la infección de malware de forma remota o incluso el secuestro del tráfico de usuarios con sistema operativo Android y en televisores inteligentes. El ataque, además, degradó las conexiones a la red mediante el protocolo Https, redirigiendo el tráfico.
  • Fallo en los procesadores Qualcomm

    Fallo en los procesadores Qualcomm
    El fallo en procesadores Qualcomm permitió a los piratas acceder a información cifrada sin que se activasen los mecanismos de borrados en millones de teléfonos. Esta vulnerabilidad en la generación de las claves de cifrado afectó aproximadamente al 60% de los móviles Android del mercado
  • Linkedin

    Linkedin
    Si seguimos con el ranking de cuentas afectadas, Linkedin tuvo 117 millones. Esta famosa red social sufrió en 2016 uno de los ataques más importantes de la historia. Los ciberdelincuentes anularon las cuentas de millones de usuarios.
  • WannaCry

    WannaCry
    El 12 de mayo un ataque masivo de ransomware llamado WannaCry afectó a empresas y particulares de todo el mundo, incluyendo grandes corporaciones y organismos públicos. El ataque golpeó seriamente al Servicio de Salud Británico, a la multinacional francesa Renault, al sistema bancario ruso y al grupo de mensajería estadounidense FedEx, así como al servicio de ferrocarriles alemán y a universidades en Grecia e Italia.
  • Petya

    Petya
    Este malware, conocido como Petya, NotPetya y otros nombres similares, era más avanzado que WannaCry pero aún tenía varios defectos, como un sistema de pago ineficaz. Aunque infectó redes de múltiples países, los investigadores sospechan que el ransomware en realidad tenía el objetivo de enmascarar un ciberataque dirigido contra instituciones ucranianas.
  • Hackeo de la campaña de Emmanuel Macron

    Hackeo de la campaña de Emmanuel Macron
    hicieron público un botín de 9 GB de correos electrónicos filtrados del partido del entonces candidato a la presidencia de Francia Emmanuel Macron. La filtración parecía orquestada para dar a Macron la menor capacidad de respuesta posible y repetir el esquema del ciberataque contra la campaña de Hillary en las elecciones norteamericanas, aunque en el caso francés no tuvo el mismo impacto. Pruebas de que el grupo de hackers vinculado al gobierno Fancy Bear estaba detrás de la maniobra