JAKE Y LOS PIRATAS LA BATALLA EN LA CASCADA NAUFRAGIO JAKE AND THE NEVERLAND PIRATES BATTLE
Siete piratas informáticos iraníes atacaron bancos estadounidenses y una represa al norte de la ciudad de Nueva York entre 2011 y 2013, y hoy el gobierno de Obama hizo pública una acusación contra ellos, en un esfuerzo por retirar el "velo" de los ciberataques maliciosos que se esconden detrás.
A partir de diciembre de 2011, el Departamento de Justicia de los EE. UU. Informa que los piratas informáticos atacaron "esporádicamente" al sector financiero hasta que ascendió a una frecuencia semanal de ataques coordinados contra bancos como JP Morgan Chase, Bank of America, Capital One y PNC Bank.
No se robaron datos de cuentas de consumidores ni fondos, sino que los piratas informáticos intentaron abrumar a los sistemas y servidores del banco para deshabilitar el acceso de los usuarios a las cuentas.
"Los cargos anunciados hoy responden directamente a un ciberataque en Nueva York, sus instituciones y su infraestructura", dice el Fiscal de los Estados Unidos de Manhattan, Preet Bharara. "La supuesta avalancha de ataques cibernéticos en 46 de nuestras instituciones financieras más grandes, muchas de ellas con sede en la ciudad de Nueva York, resultó en que cientos de miles de clientes no pudieron acceder a sus cuentas y decenas de millones de dólares fueron gastados por las compañías que intentaban quedarse. En línea a través de estos ataques ".
La presa Bowman, en Rye, Nueva York, se infiltró electrónicamente por uno de los piratas informáticos que pudo obtener información sobre la presa, incluidos los niveles de agua, la temperatura y el estado de la compuerta, que es responsable de controlar los niveles y el flujo de agua. tarifas Según el Departamento de Justicia, el pirata informático normalmente tendría la capacidad de controlar de forma remota los niveles de agua que entran y salen de la presa, pero la compuerta se había desconectado manualmente para su mantenimiento en el momento del ataque, del 28 de agosto al 18 de septiembre de 2013.
Si bien el gobierno no culpó directamente a la Guardia Revolucionaria de Irán por los ataques, sí dijo que estos siete eran piratas informáticos con experiencia que trabajaban en “nombre de las entidades patrocinadas por el Cuerpo de la Guardia Revolucionaria Islámica”.
Ahmad Fathi, Hamid Firoozi, Amin Shokohi, Sadegh Ahmadzadegan, Omid Ghaffarinia, Sina Keissar y Nader Saedi están acusados de un cargo de conspiración para cometer, ayudar y prevenir y piratear computadoras, lo que conlleva una pena máxima de 10 años de prisión. Supuestamente trabajaron con dos compañías de computadoras con sede en Irán, ITSecTeam ("ITSEC") y Mersad Company ("MERSAD"), que fueron patrocinadas por la Guardia Revolucionaria de Irán, para llevar a cabo los ataques.
De acuerdo con la New York Times, sus ataques fueron vistos en gran parte como una represalia a un ataque cibernético liderado por Estados Unidos en 2010 contra la principal planta de enriquecimiento nuclear de Irán.
“Al igual que los piratas informáticos patrocinados por el estado en el pasado, estos acusados y sus patrocinadores creían que podían atacar nuestra infraestructura crítica sin consecuencias, desde detrás de un velo de ciber anonimato. Esta acusación demuestra una vez más que no existe tal velo ”, dice el Secretario de Justicia Auxiliar John P. Carlin. "Podemos y vamos a exponer a los hackers cibernéticos maliciosos que cometen actos ilegales que amenazan nuestra seguridad pública y la seguridad nacional".
Lea la acusación ahora sin sellar a continuación.
Grupo de piratas informáticos: Bitcoin solo es una 'pequeña parte' de los fondos de ISIS
A raíz de los ataques de París, la Unión Europea está considerando tomar medidas enérgicas contra las monedas virtuales para frenar la financiación del terrorismo. Pero incluso con ISIS tomando supuestos millones de dólares en Bitcoin, ¿realmente equivale a gran parte de su financiamiento general?
Los legisladores de Michigan quieren darles vida a los piratas informáticos autónomos: "Nos referimos a los negocios"
El año pasado, un video de dos hackers que tomaron el control remoto de un Jeep se volvió viral. Poco después, investigadores de la Universidad de California en San Diego hackearon un Corvette con un teléfono. No se puso a nadie en peligro, los ataques se realizaron en entornos controlados, pero asustó tanto a los fabricantes de automóviles como a las legislaturas.
¿Por qué los piratas informáticos aman escoger cerraduras?
Entrar en un sistema informático es un arte. Requiere talento, paciencia, conocimiento y mucha suerte. Si bien la mayoría de los sondeos, las operaciones de selección y las pruebas se desarrollan en largas líneas de código en la pantalla de una computadora, el proceso es el equivalente de la era digital de elegir un candado, una habilidad que también tienen muchos hackers. En el E ...