¿Qué significa piratear?
Un hacker (continental y Hong Kong: Hacker; Taiwán: Hacker, inglés: Hacker) suele referirse a una persona que tiene un alto nivel de comprensión de la informática, la programación y el diseño. [1]?
"Hacker" también puede referirse a:
En seguridad de la información, "hacker" se refiere a una persona que estudia para burlar los sistemas de seguridad informática. Aquellos que utilizan redes de comunicación públicas, como Internet y sistemas telefónicos, para cargar en el sistema de la otra parte sin permiso se denominan hackers de sombrero negro (en inglés: black hat, también conocido como crackers que depuran y analizan sistemas de seguridad informática). (Inglés: sombrero blanco). El término "hacker" se utilizó por primera vez para referirse a las personas que estudiaban el robo de sistemas telefónicos.
En términos de ordenadores aficionados, "hackers" se refiere a aficionados que estudian y modifican productos informáticos. En los años 1970, muchas de estas comunidades se centraron en la investigación de hardware, y en los años 1980 y 1990, muchas comunidades se centraron en cambios de software (como escribir módulos de juegos, superar las restricciones de derechos de autor del software).
Un "hacker" es "una persona interesada en estudiar el funcionamiento interno de sistemas y computadoras, especialmente redes". [1]?
Generalmente se refiere a personas e informáticos que son buenos en tecnología de TI. Los piratas informáticos dominan varios lenguajes de programación y varios sistemas operativos, y han crecido con el desarrollo de las computadoras y las redes. La palabra "hacker" es una transliteración del inglés Hacker. Esta palabra en inglés en sí no tiene connotaciones positivas o despectivas obvias. En la aplicación en inglés, debe juzgarse en función del contexto. Su significado original es a menudo similar al de cazador de cuchillos y hacker. Se mencionan en conversaciones chinas palabras como artillero y pez gordo. [1]?
Hacker Arsenal
Lo que hacen no es destrucción maliciosa. Son un grupo de personal técnico activo en Internet y interesado en la exploración tecnológica y la informática. investigación. En el círculo de los piratas informáticos, la palabra Hacker indudablemente tiene un significado positivo. Por ejemplo, un pirata informático está familiarizado con el diseño y el mantenimiento de las operaciones; un pirata informático es bueno para descubrir la contraseña del usuario y un pirata informático es competente en computadoras; y puede ingresar a las operaciones informáticas de otras personas. Un maestro del sistema. [1]?
Según el fundador del código abierto "Eric S. Raymond", la explicación de esta palabra es: "Hacker Arsenal" y "cracker" son dos entidades separadas. La diferencia básica entre etnias. grupos en mundos diferentes es que los hackers son constructivos, mientras que los hackers se especializan en la destrucción. [1]?
El significado original de hacker es un trabajador que corta leña con un hacha. La primera introducción en el círculo informático se remonta a la década de 1960. Brian Harvey, profesor de informática en la Universidad de California, Berkeley, escribió una vez mientras investigaba esta palabra que los estudiantes del Instituto de Tecnología de Massachusetts (MIT) en ese momento generalmente se dividían en dos grupos: uno era herramienta, lo que significaba estudiantes. que se portaron bien y obtuvieron notas de primera El otro es el llamado hacker, es decir, un estudiante que a menudo falta a clases y le gusta dormir en clase, pero está lleno de energía por la noche y le gusta hacer actividades extracurriculares; actividades. [1]?
Distinción de niveles
Programación de piratas informáticos
Al principio no existía tal cosa. Sin embargo, en ese momento, los piratas informáticos también estaban divididos en diferentes niveles, al igual que las herramientas usaban puntuaciones para competir. Un verdadero hacker de primera clase no es aquel que es ignorante todo el día, sino aquel que siente pasión por un pasatiempo particular, como estudiar teléfonos, ferrocarriles (modelos o reales), ciencia ficción, radios o computadoras. Por lo tanto, más tarde apareció el llamado hacker informático, que significa experto en informática. [1]?
Para un hacker, es necesario aprender a programar. Se puede decir que las computadoras están diseñadas para ejecutar programas es la única función de las computadoras. Por cierto, las matemáticas también son indispensables. Ejecutar un programa es en realidad aritmética, matemáticas discretas, álgebra lineal, cálculo, etc. [1]?
La palabra hacker suele definirse fuera del círculo o en los medios de comunicación como: un maestro informático que se especializa en invadir sistemas ajenos para cometer actos ilegales. Sin embargo, a los ojos de los piratas informáticos, estas personas se consideran crackers de nivel inferior. Si los hackers son expertos en fabricar bombas, entonces los hackers son terroristas.
Con el desarrollo de los tiempos, han aparecido cada vez más piratas informáticos en Internet. Solo saben cómo invadir, usar escáneres para escanear en todas partes, usar bombas IP para volar las casas de las personas, invadir y destruir sin problemas. Por lo tanto, no favorecen el desarrollo de la tecnología informática, pero son perjudiciales para la seguridad de la red y provocan su parálisis, provocando enormes pérdidas económicas y mentales a las personas. [1]?
A continuación se enumeran diferentes tipos o niveles de piratas informáticos:
·Hacker (término), un experto en seguridad informática con una formación técnica profunda.
·Los hackers (seguridad informática) o cookies acceden a los sistemas informáticos y los sistemas de seguridad fallan.
·Hackers (aficionados) que crean innovaciones personalizadas o combinaciones de equipos electrónicos e informáticos al por menor.
·Hacker (subcultura del programador), un enfoque antiautoritario al desarrollo de software que acompaña al movimiento del software libre. [1]?
Representante de hackers chinos
Keen Team: [3] En la competencia de hackers más importante del mundo, Pwn2Own, celebrada en Vancouver, Canadá, después de la competencia Pwn2Own de Tokio de 2013, China irrumpió en El sistema iOS de los teléfonos móviles de Apple volvió a ganar el campeonato tras convertirse en el primer equipo asiático en ganar esta competición de talla mundial.
Equipo Blue Lotus: Dirigido por Zhuge Jianwei, un conocido conocedor de la industria, el equipo está compuesto principalmente por estudiantes de Tsinghua. Obtuvo el segundo lugar en SIGINTCTF y el sexto lugar en la final de SecuinsideCTF en Seúl, Corea del Sur. La clasificación global del equipo Ping An Bao-Blue Lotus en CTFTIME se disparó del puesto 11 al 4, solo superado por el súper equipo estadounidense CMU PPP, el tradicional equipo ruso MSLC y el tradicional equipo holandés Eindbazen. En la ronda de clasificación DEFCONCTF'13, ocupamos el cuarto lugar en el mundo y el primero en Asia. [1]?
Ruoxuan: fundador principal de 8341, bueno en penetración, programación, virus y seguridad de servidores.
Xiaotian: fundador de Black Cell Group, bueno en penetración y desarrollo web y ha contrarrestado repetidamente ataques extranjeros.
Black Cat: El fundador de Cat Soul Organization, bueno en la infiltración.
Primer Ministro del vecino Vietnam: fundador de la organización de 1937, bueno en la infiltración
Origen
La palabra "hacker" es la transliteración del inglés Hacker. El término ha existido desde la época de Shakespeare, pero la primera vez que la gente realmente lo entendió fue después de la llegada de las computadoras. Según el "Diccionario de inglés de Oxford", el primer significado de la palabra "piratear" es piratear, y este significado puede fácilmente hacer que la gente piense que la computadora está siendo pirateada ilegalmente por otros. Por lo tanto, el Oxford English Dictionary explica que el significado de la palabra "Hacker" cuando se trata de computadoras es: "Una persona que utiliza sus habilidades informáticas para intentar obtener acceso no autorizado a archivos o redes informáticas".
La primera computadora nació en la Universidad de Pensilvania en 1946, y el primer hacker apareció en el MIT. Bell Labs también lo tiene. Los piratas informáticos originales eran generalmente personal técnico de alto nivel que estaban interesados en los desafíos, defendían la libertad y el pleno intercambio de información.
Desde 1994, el rápido desarrollo de Internet en China y el mundo ha brindado a las personas comodidad, libertad y riqueza ilimitada. La política, el ejército, la economía, la ciencia y la tecnología, la educación, la cultura y otros aspectos están cada vez más interconectados y gradualmente se han convertido en parte de la vida y el entretenimiento de las personas. Se puede decir que ha llegado la era de la información y la información se ha convertido en el tercer recurso, además de la materia y la energía, para mantener la sociedad humana. Es un medio importante en la vida futura. Con la popularización de las computadoras y el rápido desarrollo de la tecnología de Internet, también han aparecido los piratas informáticos. [1]?
Términos
El significado básico de un hacker es una persona experta en tecnología informática, pero la mayoría de los medios están acostumbrados a referirse a los "hackers" como intrusos informáticos. Los hackers de sombrero blanco son piratas informáticos que tienen la capacidad de violar la seguridad informática sin intenciones maliciosas. Los sombreros blancos generalmente tienen una ética claramente definida y a menudo intentan trabajar con empresas para mejorar las debilidades de seguridad descubiertas. Los hackers de sombrero gris son hackers cuya ética y leyes son ambiguas. Black Hat Hacker: Black Hat Hacker: a menudo se utiliza para distinguir a los hackers de sombrero negro de los hackers racionales ordinarios (positivos).
El término ha sido popular desde 1983, presumiblemente debido a la adopción de una pronunciación e interpretación similar a cracker seguro, y teorizado como un acrónimo de crimen y piratería informática. Hackers de seguridad informática: utilizan descifrado de contraseñas o ataques de fuerza bruta. Crackers de software, Script Kiddies y hackers radicales (hacktivistas), o "hacktivistas" o "hackers infractores", como los chinos Lanke, Hongke, etc. [1]?
Reglas
1. No dañes maliciosamente ningún sistema, ya que esto solo te causará problemas. El daño malicioso al software de otra persona resultará en responsabilidad legal, y si solo estás usando tu computadora, ¡es solo un uso ilegal! Nota: ¡Nunca dañes el software o los datos de otras personas!
2. No modifique ningún archivo del sistema. Si lo modifica para ingresar al sistema, vuelva a cambiarlo a su estado original después de lograr el propósito.
3. No le cuentes fácilmente a amigos en los que no confías sobre el sitio que deseas piratear.
4. No hables de nada sobre tu truco en bbs.
5. No utilices tu nombre real al publicar artículos.
6. No dejes tu ordenador a voluntad mientras la intrusión esté en curso.
7. No hables de ti mismo como hacker por teléfono.
8. Guarda tus notas en un lugar seguro.
9. Si quieres convertirte en un hacker, debes aprender programación y matemáticas, así como algunos conocimientos informáticos como el protocolo TCPIP, principios del sistema, principios de compilación, etc.
10. Las cuentas que han sido pirateadas en la computadora no deben borrarse ni modificarse.
11. No se permite modificar los archivos del sistema. Esto no se aplica si se realizan modificaciones para ocultar la propia intrusión. Sin embargo, aún no se debe mantener la seguridad del sistema. abierto debido a que se ha obtenido el control del sistema.
12. No compartas tu cuenta crackeada con tus amigos.
13. No invada ni destruya los servidores de las agencias gubernamentales.
14. Un hacker que no sabe programar no es un buen hacker.
15. Los maestros en el mundo hacker son diferentes del "robo".
16. Los piratas informáticos no solo atacan a los usuarios, sino que estudian las vulnerabilidades mediante ataques, mejorando así en gran medida la seguridad del sistema. [1]?
Composición
Hoy en día, los hackers ya no son figuras poco conocidas en Internet, sino que se han convertido en un grupo único en Internet. Tienen ideales y objetivos diferentes a los de la gente común y tienen sus propios patrones de comportamiento únicos. Hay muchas organizaciones de piratas informáticos organizadas por personas con ideas afines en Internet. ¿Pero de dónde vino esta gente? ¿Qué clase de personas son? De hecho, salvo un número muy reducido de hackers profesionales, la mayoría son hackers aficionados. De hecho, un hacker no es diferente de una persona común en realidad. Quizás sea un estudiante de una escuela secundaria común. [1]?
Alguien realizó una vez una encuesta sobre la edad de los hackers. El grupo principal de hackers son jóvenes de entre 18 y 30 años, en su mayoría hombres, pero también hay muchas mujeres que se han sumado. las filas. La mayoría de ellos son estudiantes en la escuela, porque tienen un fuerte deseo de conocimiento sobre computadoras, y son curiosos, enérgicos y otros factores, que son una de las razones por las que han entrado en la sala de los hackers. También hay algunos piratas informáticos que en su mayoría tienen sus propias carreras o trabajos y se dividen a grandes rasgos en: programadores, altos funcionarios de seguridad, investigadores de seguridad, espías profesionales, consultores de seguridad, etc. Por supuesto, las habilidades y el nivel de estas personas son incomparables a los de los "pequeños hackers" que recién comienzan, pero también lo han ido descubriendo poco a poco a partir de este paso. [1]?
Regreso a casa
Mencionamos antes que el principal grupo de hackers son los jóvenes, y este es realmente el caso. En el siglo XXI, es difícil ver piratas informáticos mayores de treinta años en Internet: muchos piratas informáticos generalmente "desaparecen" de Internet lentamente después de casarse.
¿Adónde se ha ido esta gente? ¿Por qué se van? De hecho, estos son fáciles de entender a medida que crecen y maduran mentalmente, la curiosidad de su juventud gradualmente se aleja de ellos. Comienzan a entrar en un período estable y su fuerza física y energía comienzan a disminuir. tanto como antes. Quédate despierto hasta tarde, no importa lo que hagas, nunca sabes cuándo estarás cansado. Por ejemplo, empiezas a tener cargas familiares y tienes que huir para ganarte la vida y tu carrera. Porque en la industria de los piratas informáticos, sólo hay un puñado de piratas informáticos profesionales y muchos de ellos son aficionados. Dedican mucho tiempo y energía a hacer cosas sin cobrar. Por eso es natural que se retiren del "ganghu" cuando crecen. Por supuesto, hay muchas personas que siguen interesadas en su carrera de hacking durante toda la vida. Después de jubilarse, algunos piratas informáticos pueden ingresar a la industria de la seguridad, convertirse en expertos en seguridad y anti-piratas informáticos y continuar estudiando tecnología. También hay algunas personas que harán cosas que no tienen nada que ver con los piratas informáticos. [1]?
Principio de actuación
1. Recopilar información en sistemas de red
La recopilación de información no perjudica al objetivo, solo proporciona información para Más intrusiones. Información útil. Los piratas informáticos pueden utilizar los siguientes protocolos o herramientas públicos para recopilar información relevante sobre cada sistema host que reside en el sistema de red: [1]?
2. Detectar vulnerabilidades de seguridad del sistema de red objetivo
3. entorno y realizar ataques simulados
Con base en la información obtenida en los dos puntos anteriores, establezca un entorno de simulación similar al objetivo del ataque y luego realice una serie de ataques contra el objetivo simulado. Durante este período, al verificar los registros de la parte atacada y observar la respuesta de la herramienta de detección al ataque, podemos comprender mejor los "rastros" dejados durante el ataque y el estado de la parte atacada, para formular un análisis más detallado. estrategia de ataque exhaustiva. [1]?
4. Implementación específica de ataques a la red
El intruso resume los métodos de ataque correspondientes en función de la información obtenida en los pasos anteriores y combinados con su propio nivel y experiencia. Después de practicar el ataque simulado, esperarás la oportunidad de llevar a cabo un ciberataque real. [2]?
Importancia histórica
Durante mucho tiempo, ha existido una comunidad cultural compartida de programadores expertos y maestros de redes, cuya historia se remonta a la década de 1960. Primera minicomputadora de tiempo compartido y el primer período experimental de ARPAnet. Los participantes de esta cultura acuñaron la palabra "hacker". Los piratas informáticos construyeron Internet. Los piratas informáticos hicieron del sistema operativo Unix lo que es hoy. Los piratas informáticos construyeron Usenet. Los piratas informáticos lo hacen funcionar. Si eres parte de la cultura, si has contribuido con algo y otras personas en el círculo saben quién eres y te llaman hacker, entonces eres un hacker. [1]?
El espíritu hacker no se limita al círculo de la cultura hacker de software. Algunas personas abordan otras cosas como la electrónica y la música con la misma actitud hacker; de hecho, puedes encontrarla en cualquiera de las ciencias y artes superiores. Los hackers de software reconocen a sus homólogos en otros campos y se refieren a ellos como hackers; algunos afirman que los hackers son en realidad independientes del campo en el que trabajan. Pero en este artículo nos centramos en las técnicas y actitudes de los piratas informáticos y en la tradición cultural compartida de qué país inventó la palabra "hacker". [1]?
Diferencia
Hacker, originalmente derivado del inglés hacker, tuvo una connotación positiva en los inicios de la industria informática estadounidense. Todos ellos son expertos en informática altamente cualificados, especialmente programadores, que es un término general. [1]?
Hongke, un Hongke que salvaguarda los intereses nacionales y representa la voluntad del pueblo chino. Aman su patria, su nación y su paz, y se esfuerzan por salvaguardar la seguridad y la dignidad nacionales. [1]?
Lanke, hackers que creen en la libertad y promueven el patriotismo, utilizan su propio poder para mantener la paz en Internet.
En China, la gente suele confundir a los hackers con los hackers. La diferencia real es enorme.
[1]?
Hacker es la transliteración de "Cracker", que significa "galleta". Participado en craqueo malicioso de software comercial e intrusión maliciosa en sitios web de otras personas. Al igual que los piratas informáticos, de hecho, los piratas informáticos y los piratas informáticos son esencialmente lo mismo: aquellos que irrumpen en sistemas/software informáticos. No existe un límite muy claro entre hackers y "crackers", pero a medida que los significados de los dos se vuelven cada vez más borrosos, el tratamiento que el público da a ambos significados se ha vuelto menos importante. [1]?
La sociedad dominante siempre trata a los piratas informáticos como criminales. La palabra 'hacker' ha sido distorsionada por los medios porque los medios siempre muestran su comportamiento ilegal.
ByHacker
El siguiente es el significado en común:
Personas que tienen suficiente conocimiento sobre el lenguaje de codificación y pueden crear aplicaciones útiles sin pensar mucho.
Personas que aman la codificación. y la disfrutan. Entonces lo harán cada vez mejor.
Personas a las que les gusta la libertad y no son fáciles de limitar, pero piensan que si están limitados por las cosas que aman, la aceptarán. .
Algunas personas intentan descifrar el sistema o el sitio web para recordarle al propietario de la computadora que hay algunos agujeros en su computadora. A estas personas siempre se les llama sombrero blanco o zapatillas. empresa de informática. Su trabajo obedece a las leyes y es bueno para las personas.[1]?
Personajes famosos
Personajes representativos
1. Kevin Mitnick
Kevin David Mitnick (Kevin David Mitnick, nacido en Los Ángeles, EE. UU. en 1964), algunas críticas lo llaman el "hacker informático número uno" del mundo. Esta "figura famosa" tiene sólo 50 años, pero su legendaria experiencia en piratería es suficiente para sorprender al mundo. [1]?
2. Adrian Lamo
Adrian Lamo
Adrian Lamo: Uno de los cinco hackers más famosos de la historia. Lamo se dirige específicamente a grandes organizaciones, como Microsoft y el New York Times. A Lamo le gusta utilizar la red de cafeterías, tiendas Kinko's o bibliotecas para llevar a cabo sus actividades de piratería, por eso se puso un apodo: el hacker que nunca vuelve a casa. Lamo a menudo encuentra vulnerabilidades de seguridad y las explota. A menudo informa a las empresas sobre vulnerabilidades relevantes.
[1]?
3. Jonathan James
Jonathan James es uno de los cinco hackers más famosos de la historia.
A los 16 años, James ya había alcanzado notoriedad porque se convirtió en el primer menor arrestado y encarcelado por piratería informática. Más tarde admitió que disfrutaba bromeando, bromeando y asumiendo desafíos. [1]?
4. Robert Tappan Morrisgeek.
Robert Tappan Morrisgeek Uno de los cinco hackers más famosos de la historia de Estados Unidos.
El padre de Morris es un ex científico de la Agencia de Seguridad Nacional de Estados Unidos llamado Robert Morris. Robert es el creador del gusano Morris, que se cree que es el primer gusano que se propagó por Internet. Fue por esta razón que se convirtió en la primera persona procesada bajo la Ley de Abuso y Fraude Informático de 1986. [1]?
5. Kevin Poulsen
Kevin Poulsen, cuyo nombre completo es Kevin Lee Poulsen, nació en Pasadena, Estados Unidos en 1965. A menudo usa el chaleco "Dark Dante" (Dark Dante) para cometer crímenes. Es famoso por atacar la línea telefónica KIIS-FM de la estación de radio de Los Ángeles, lo que también le valió un Porsche. [1]?
Principales logros
Richard Stallman: un hacker tradicional, fue contratado como programador en el Laboratorio de Inteligencia Artificial del MIT en 1971.
Ken Thompson y Dennis Ritchie: programadores del grupo de operaciones informáticas de Bell Labs. Los dos inventaron el sistema operativo Unix en 1969. [1]?
John Draper (famoso por Captain Crunch)--inventó el uso de
Robert Tappan Morrisgeek.
Un silbato de plástico gratis Teléfono
Mark Abene (famoso como Phiber Optik): inspiró a innumerables adolescentes de todo Estados Unidos a "aprender" cómo funciona el sistema telefónico interno del país.
Robert Morris: graduado de la Universidad de Cornell que difundió accidentalmente el primer ¿El "gusano" del virus de Internet en 1988[1]?
En 2002, para el otrora notorio hacker informático Kevin Mitnick, la Navidad llegó temprano. Este año es realmente un año feliz para Kevin Mitnick. No sólo ha obtenido total libertad (ahora puede acceder a Internet libremente, pero no poder acceder a Internet es otro tipo de vida carcelaria para los piratas informáticos). Además, acaba de publicar un libro muy vendido, El arte del engaño: controlar el elemento humano de la seguridad. El libro fue un gran éxito y se convirtió en la primera oportunidad de Kevin Mitnick de recuperar la atención de la gente. [1]?
El archivo Jargon ofrece muchas definiciones de la palabra "hacker", la mayoría de las cuales implican excelentes habilidades de programación, un fuerte deseo de resolver problemas y superar limitaciones. Si quieres saber cómo convertirte en hacker, bueno, sólo hay dos aspectos que importan. (Actitud y tecnología) [1]?
Eventos relacionados
En 1983, Kevin Mitnick fue sorprendido usando una computadora de la universidad para obtener acceso no autorizado a la predecesora de la red ARPA actual. y accedió a las computadoras del Pentágono a través de esta red, y fue sentenciado a 6 meses en un centro correccional juvenil de California.
[1]?
En 1988, Kevin Mitnick fue arrestado por las autoridades policiales porque: DEC lo acusó de robar software por valor de 1 millón de dólares de la red de la empresa y causar una pérdida de 4 millones de dólares. [1]?
En 1993, un grupo que se hacía llamar "El maestro de las estafas" atacó el sistema telefónico de Estados Unidos. Este grupo hackeó con éxito la Agencia de Seguridad Nacional y el Bank of America. omitir llamadas de larga distancia Llame al sistema e invada el sistema de línea dedicada.
En 1995, Vladimir Lenin, un hacker de Rusia, realizó un truco maravilloso en Internet. Fue el primer hacker de la historia en ganar dinero invadiendo los sistemas informáticos de los bancos. Estados Unidos y robó 10 millones. Fue arrestado por Interpol en el Reino Unido en 1995. Después de eso, transfirió el dinero de la cuenta a Estados Unidos, Finlandia, Países Bajos, Alemania, Irlanda y otros lugares.
En 1999, el virus Melissa bloqueó los sistemas informáticos de más de 300 empresas en el mundo. El virus causó pérdidas de casi 400 millones de dólares estadounidenses. Fue el primer virus con poder destructivo global. el virus, David Smith, tenía sólo 30 años cuando escribió el virus. David Smith fue condenado a 5 años de prisión. [1]?
En 2000, cuando sólo tenía 15 años, un hacker apodado Mafia Boy irrumpió con éxito en Yahoo, eBay y Amazon del 6 al 14 de febrero de 2000, el día de San Valentín de los grandes. servidor del sitio web, impidió con éxito que el servidor atendiera a los usuarios y fue arrestado en 2000.
En 2000, las fuerzas de derecha japonesas celebraron una manifestación en Osaka, calificando la masacre de Nanjing como "la mentira más grande del siglo XX" y anulando descaradamente el veredicto de la masacre de Nanjing mientras el gobierno y el pueblo chinos. En Nanjing y otros lugares protestaron, los errores de Internet en el continente y los piratas informáticos chinos en el extranjero no se quedaron inactivos, atacaron repetidamente sitios web japoneses y utilizaron acciones prácticas para luchar contra los escándalos de la derecha japonesa. Las oficinas de la Agencia Japonesa de Asuntos Generales y de la Agencia de Ciencia y Tecnología se vieron obligadas a cerrar. Los políticos japoneses lamentaron la ola de ataques. [1]?
Desde que Estonia demolió el monumento soviético el 27 de abril de 2007, el número de visitas a los sitios web oficiales del presidente y del parlamento del país, los sitios web de los principales departamentos gubernamentales y los sitios web de organizaciones políticas Las fiestas surgieron repentinamente y el servidor quedó paralizado por el hacinamiento. Tres de las seis principales organizaciones de noticias del país fueron atacadas. Además, también se vieron afectados los sitios web de dos de los bancos más grandes del país y varias empresas dedicadas al negocio de las comunicaciones. Los expertos en seguridad de redes de Estonia dijeron que, a juzgar por las direcciones del sitio web, aunque los puntos de incendio están distribuidos por todo el mundo, la mayoría de ellos provienen de Rusia, y algunos incluso provienen de agencias gubernamentales rusas. Esto es particularmente notable en la etapa inicial. Uno de los maestros hackers que organizó el ataque puede incluso tener vínculos con las agencias de seguridad rusas. The Guardian señaló que si se confirma que las autoridades rusas están detrás del ataque informático, será la primera "guerra cibernética" entre Estados. Chizhov, el embajador ruso en Bruselas, dijo: "Si alguien sugiere que el ataque provino de Rusia o del gobierno ruso, se trata de una acusación muy grave y se deben presentar pruebas".[1]?
En 2007, piratas informáticos rusos secuestraron con éxito el descargador de Windows Update. Según los investigadores de Symantec, descubrieron que los piratas informáticos han secuestrado BITS y pueden controlar libremente a los usuarios para descargar contenido actualizado. BITS es un servicio en el que el mecanismo de seguridad del sistema operativo confía completamente, e incluso el firewall no está alerta. Esto significa que al utilizar BITS, los piratas informáticos pueden descargar fácilmente contenido malicioso en la computadora del usuario por medios legales y ejecutarlo. Los investigadores de Symantec también dijeron que los piratas informáticos que descubrieron estaban tratando de secuestrar, pero no escribieron código malicioso y no prepararon los "bienes" para proporcionar a los usuarios, pero recordaron a los usuarios que estuvieran atentos. [1]?
En 2008, un grupo mundial de piratas informáticos utilizó programas de fraude en cajeros automáticos para robar 9 millones de dólares de bancos en 49 ciudades de todo el mundo de la noche a la mañana.
Los piratas informáticos irrumpieron en un sistema bancario llamado RBS WorldPay y utilizaron varios trucos para obtener la información de la tarjeta bancaria en la base de datos. A la medianoche del 8 de noviembre, utilizaron bandas para cometer delitos, en total más de 130 personas de 49 ciudades de todo el mundo. Se retiraron 9 millones de dólares de un cajero automático. Lo más crítico es que en 2008 el FBI no había resuelto el caso y se decía que ni siquiera había encontrado un sospechoso. [1]?
El 7 de julio de 2009, Corea del Sur sufrió el ataque más violento de la historia. Se llevaron a cabo ataques contra agencias estatales como la Oficina Presidencial de Corea del Sur, la Asamblea Nacional, el Servicio Nacional de Inteligencia y el Ministerio de Defensa Nacional, así como contra sitios web de la industria financiera, medios de comunicación y empresas de cortafuegos. El día 9, los sitios web del Servicio Nacional de Inteligencia de Corea del Sur y del Banco Kookmin eran inaccesibles. ¡Los sitios web del Congreso Nacional de Corea, el Ministerio de Defensa Nacional, el Ministerio de Asuntos Exteriores y Comercio y otras instituciones no pudieron abrirse por un tiempo! Este es el ataque de piratas informáticos más poderoso jamás experimentado por Corea del Sur. [1]?
A partir de las 7 a. m. del 12 de enero de 2010, el motor de búsqueda chino más grande del mundo, "Baidu", fue atacado por piratas informáticos y no se pudo acceder a él normalmente durante mucho tiempo. Las principales manifestaciones incluyen saltar a una página de error de Yahoo, imágenes de fuerzas cibernéticas iraníes y la aparición de "símbolos extraterrestres", etc., que cubren la mayoría de las provincias y ciudades de China, como Sichuan, Fujian, Jiangsu, Jilin, Zhejiang, Beijing, y Cantón. Se sospecha que los piratas informáticos que atacaron a Baidu esta vez son extranjeros y utilizaron la manipulación de registros DNS. Este es el ataque de piratas informáticos más duradero y grave que ha encontrado Baidu desde su creación. Cuando los internautas accedan a Baidu, serán dirigidos a una dirección IP en los Países Bajos y no se podrá acceder normalmente a todos los nombres de subdominio de Baidu. [1]?
El 14 de septiembre de 2012, piratas informáticos chinos invadieron con éxito el sitio web oficial de la Corte Suprema de Japón y publicaron imágenes y textos sobre las Islas Diaoyu en su sitio web. El sitio web alguna vez fue inaccesible (este incidente es de gran importancia. China lanzó el ataque más poderoso contra Japón) [1]?
El 11 de marzo de 2013, los últimos datos del Centro Nacional de Emergencias de Internet ( CNCERT) demostró que China sufre cada vez más ataques cibernéticos en el extranjero. El monitoreo de muestreo de CNCERT encontró que en menos de 60 días, del 1 de enero al 28 de febrero de 2013, 6.747 troyanos o servidores de control de botnets en el extranjero controlaron más de 1,9 millones de hosts en China, de los cuales 2.194 estaban ubicados en los Estados Unidos. China, Estados Unidos ocupa el primer lugar en términos de cantidad de servidores controlados y cantidad de hosts controlados en China. [1]?
Hackers y sombreros blancos
Cada vez más hackers senior eligen retirarse, pero eso no significa que hayan abandonado el mundo online. Continuarán explorando las vulnerabilidades de la red y transmitiendo sus experiencias. Los piratas informáticos que descubren vulnerabilidades y las exponen se denominan sombreros blancos. Los sitios web de sombrero blanco (como Wuyun) son el lugar donde se comunican y aprenden/envían las vulnerabilidades que descubren. [1]?
Interpretación judicial
El 29 de agosto de 2011, el Tribunal Popular Supremo y la Fiscalía Popular Suprema emitieron conjuntamente "Varias cuestiones sobre la aplicación de la ley en el tratamiento de casos penales que ponen en peligro "Explicación" de la seguridad de los sistemas informáticos de información. La interpretación judicial estipula que los piratas informáticos que obtengan ilegalmente más de 10 conjuntos de números de cuenta, contraseñas, contraseñas y otra información para servicios financieros en línea como liquidación de pagos, negociación de valores, negociación de futuros, etc., serán castigados con penas de prisión de hasta 3 años. Quien obtenga más de 50 conjuntos de la información anterior será sancionado con pena privativa de libertad no inferior a 3 años ni superior a 7 años. [1]?
==Lo anterior ?se reproducen todos de la búsqueda de Baidu