*   >> Lectura Educación Artículos >> science >> software

Playstation Network Hack: ¿Quién lo hizo

(WIRED)

- Es una de las mayores violaciones de datos de la historia?. Ahora que Sony ha llegado limpia - una especie de - en una intrusión informática de este mes que expone información personal de 77 millones de usuarios de PlayStation Network, una pregunta obvia sigue siendo: ¿Quién se quitó el hack

En los viejos tiempos? , la respuesta sería simple: un chico lo hizo. Pero subterráneo de hoy es más complicado - una gran cantidad de jugadores con diferentes agendas y técnicas en competencia. He aquí un resumen rápido de los posibles sospechosos.


Anonymous

Mientras bromas no criminales son sus acciones en el comercio, los intimidadores de Anonymous han estado en una juerga de hacktivismo en los últimos tiempos, puesta en escena ataques de denegación de servicio distribuidos en contra de los enemigos corporativos de WikiLeaks, a continuación, el agrietamiento de la famosa firma de seguridad informática HBGary Federal y exponiendo el trazado sombra de su CEO.

Por coincidencia, Anonymous declaró Sony como su último derecho objetivo protesta alrededor de la época de la intrusión.

Estaban descontentos con la demanda de Sony contra la PlayStation 3 hincha George Hotz, e insatisfecho por el acuerdo de liquidación alcanzado entre Hotz y la compañía este mes.

Pero portavoces de Anonymous han negado cualquier papel en la PlayStation Network hackear, y la Todo el sabor de la corte no es el estilo Anonymous ': han sacaron intrusiones en el pasado, pero la delincuencia informática no es su pilar principal, y una carrera de sigilo a través de la red de un gigante corporativo es decididamente corto en lulz

Veredicto:. Probablemente inocente

WIRED.

com: Sony para inspeccionar el disco duro de PlayStation hackers

China

hackers chinos han sido responsables por alguna de las intrusiones más sofisticadas conocidas en los últimos años -. ataques de bajo y lento contra los contratistas de defensa, grupos de derechos humanos y los peces gordos de Silicon Valley como Google

Los atacantes suelen obtener en por golpear a un solo empleado con un exploit, a continuación, expanda cuidadosamente a través de la red hasta que encontraron lo que están buscando -.

generalmente secretos comerciales, código fuente, o la inteligencia

Una lista de los 77 millones de nombres, fechas de nacimiento y contraseñas podrían ser útiles como la materia prima para futuros ataques, p

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.