Video: Como hackear Mi Historia de Éxito con Lucky Pacher con todo ilimitado 100% Real. (Noviembre 2024)
"La historia se repite" es una frase que nunca pensarías en el mundo de la tecnología, pero es bastante cierta en la industria. Con el reciente aumento de las infracciones de datos, puede pensar que la piratería es un fenómeno relativamente nuevo que inevitablemente vino con el precio de los productos de alta tecnología. Duo Security, sin embargo, demuestra que los autores intelectuales cibernéticos estuvieron activos mucho antes de que alguien creyera posible con su historial de piratería informática.
En los buenos tiempos...
El primer hack grabado fue en 1903 cuando Nevil Maskelyne interceptó la demostración de John A. Fleming de un telégrafo inalámbrico "seguro". Los dos podrían no haber sido los amigos más cercanos, ya que Maskelyne aparentemente envió mensajes insultando a Fleming en código Morse. Cuarenta años después, Rene Carmille hackeó tarjetas perforadas utilizadas para encontrar judíos en Francia, lo que salvó a muchos de los campos de concentración.
La idea de la piratería se hizo pública en 1971 cuando el phreaking telefónico, un pasatiempo en el que las personas a las que les encanta explorar y experimentar con el sistema telefónico, apareció en la revista Esquire. El Hacker's Handbook fue lanzado un poco más tarde en el Reino Unido en 1980.
Llévandolo al siguiente nivel
La década de 1980 marcó el momento en que la piratería adquirió una ventaja más seria. Al principio de la era, seis aficionados a la informática en Minnesota se dividieron en 60 sistemas informáticos. El Reino Unido también condenó a sus primeros hackers, Robert Schifreen y Stephen Gold, por irrumpir en el sistema de correo electrónico Prestel de British Telecom. Algunas personas utilizaron la piratería como una forma de expresar su descontento; El técnico de satélites John MacDougall bloqueó la señal de HBO para emitir un mensaje de protesta en respuesta al aumento de los costos de la compañía.
La piratería solo comienza desde allí. A principios de la década de 1990, Estados Unidos realizó una redada de tres días para tomar medidas enérgicas contra el robo de tarjetas de crédito y el fraude electrónico, emitiendo más de veinte órdenes de allanamiento y cuatro arrestos. Def Con Hacking Conference, la convención de piratería más grande del mundo, debutó un poco más tarde con 16, 000 asistentes y casi 180 oradores.
¿Hacker Takeover?
A fines de la década de 1990, se puso feo cuando los sitios web del Departamento de Justicia de los EE. UU., La CIA y la Fuerza Aérea de los EE. UU. Destrozaron. Un poco más tarde, el Nivel Siete borró la embajada de los Estados Unidos en el sitio web de China con frases racistas y antigubernamentales. Kevin Mitnick, uno de los piratas informáticos más buscados de los EE. UU., Fue sentenciado a cinco años de prisión por una acusación de 25 cargos que incluía fraude informático y electrónico.
Los incidentes de piratería se dispararon en número desde la década de 2000 hasta ahora; correos electrónicos no deseados de "Te amo" infectaron 50 millones de computadoras en todo el mundo y el adolescente Rubén Candelario causó un cierre de 21 días de los sistemas informáticos de la NASA simplemente desde su PC en casa. Los hacks más excéntricos incluyen la búsqueda de Gary McKinnon de pruebas de ovnis en los sistemas informáticos militares de EE. UU., Una filtración de fotos picantes del teléfono Sidekick de Paris Hilton y el flujo de pornografía de 22 minutos de Sesame Street en YouTube.
Dónde estamos y qué hacer
Los ataques recientes han llegado a los titulares, convirtiendo a los piratas informáticos en los focos del año pasado. Treinta y ocho millones de inicios de sesión y 2.9 millones de números de tarjetas de crédito de Adobe fueron robados, y Mt. Gox se declaró en quiebra después de 850, 000 bitcoins, equivalente a 460 millones de dólares desaparecidos. La infame violación de Target resultó en un total de 40 millones de números de tarjetas de crédito y 20 millones de registros robados. Finalmente, el error Heartbleed más reciente permitió al grupo de hackers APT robar información personal de 4.5 millones de pacientes de Community Health Systems.
La lista seguramente no se detendrá ahora, pero eso no significa que deba perder la esperanza. Si bien las empresas deberían ser más proactivas en la protección de los datos de sus clientes, los usuarios pueden tomar medidas para protegerse. Instalar y actualizar el software antivirus es un buen primer paso, uno de nuestros favoritos incluye Editors 'Choice Norton Antivirus (2014). Si tiene varios nombres de usuario para diferentes sitios con datos confidenciales, considere usar un administrador de contraseñas, como Editors 'Choice Dashlane 3, para generar y almacenar códigos de acceso difíciles de descifrar. No quieres ser el siguiente en la lista de víctimas en la línea de tiempo del hacker.