• El ordenador del despacho de Merkel se utilizó para enviar correos electrónicos infectados a otros políticos, que invitaban a una conferencia telefónica.
  • Al menos 15 ordenadores han sido afectados por el ciberataque detrás del cual se sospecha que está algún servicio secreto extranjero.
  • A mediados de julio, la red de ordenadores del Bundestag deberá ser renovada y hay diputados que piden la seguridad que existen para la red del Gobierno.
Barra de direcciones en un navegador de Internet.
  • El gran ciberataque revelado la semana pasada tuvo como objetivo nombres de ciudadanos chinos vinculados a Estados Unidos, según 'The New York Times'.
  • De acuerdo con este medio, los autores del ciberataque fueron piratas informáticos chinos, algo que todavía no se ha confirmado oficialmente.
El presidente de Estados Unidos, Barack Obama, consulta un ordenador.
  • Los hackers también accedieron al sistema de comunicación no clasificada del Departamento de Estado de EE UU.
  • La Casa Blanca ha reconocido la intrusión, pero restó importancia a la misma asegurando que la información clasificada no había sido vulnerada.
  • Los piratas informáticos accedieron a la información que contenía intercambios de correos con otros diplomáticos o movimientos personales de Obama.
Una representación de un pirata informático.
  • Sólo Estados Unidos y Reino Unido reciben más ataques cibernéticos.
  • Tan sólo el año pasado ciudadanos, empresas e infraestructuras sufrieron más de 70.000 incidentes cibernéticos, según el Ministerio de Exteriores.
  • Estos "actos hostiles" se han identificado en la Estrategia de Seguridad Nacional "como una de las doce amenazas más importantes y serias" para el país.
WhatsApp y Facebook.
  • Con la promesa de poder espiar el WhatsApp de otras personas, un programa infectaba el ordenador y robaba las contraseñas de las redes sociales.
  • El hacker despertó la curiosidad de millones de personas y guardaba en su casa más de sesenta bases de datos con información de miles de usuarios.
  • El detenido había creado incluso páginas web que simulaban ser la oficial de la empresa estadounidense de mensajería instantánea.
La actriz Jennifer Lawrence en una gala en Los Ángeles.
  • La protagonista de Los Juegos del Hambre ha sido la principal perjudicada de una gran cantidad de fotos comprometedoras publicadas sin su permiso.
  • Según ha informado BuzzFeed, el presunto  hacker podría tener también vídeos explícitos de Jennifer Lawrence.
  • Las imágenes podrían haber sido robadas por un fallo de seguridad en iCloud.
  • Otras perjudicadas han sido la modelo Kate Upton, Kirsten Dunst y la cantante Ariana Grande.
Protestas de Anonymous en Washington.
  • Jeremy Hammond fue condenado este viernes en Estados Unidos a diez años de prisión y tres de libertad vigilada, la pena máxima a que se enfrentaba.
  • El hacker ha sido acusado de haber filtrado cinco millones de correos electrónicos de la empresa de inteligencia y seguridad Stratfor.
  • Además, colocó en internet números de tarjetas de crédito de clientes, algo que, según el FBI, provocó pérdidas por valor de unos 700.000 dólares.
La actriz Scarlett Johansson.
  • Chaney, que supuestamente violó más de 50 cuentas, cumplirá tres años de libertad condicional supervisada cuando sea liberado.
  • El hacker tuvo como objetivo a otras mujeres que conocía, y supuestamente envió sus desnudos a sus familiares.
  • El juez señaló que el daño a éstas fue de alguna manera peor que el que soportaron las celebridades.
El considerado mejor hacker europeo menor de 18 años y creador ya de varias statups, Luis Iván Cuende, es el ponente invitado del II Foro de Excelencia Empresarial para jóvenes emprendedores, que se celebrará este jueves a partir de las 19.30 horas, en el Centro Deportivo-Cultural La Petxina. Organiza el encuentro la Asociación de Jóvenes Empresarios de Valencia, con la colaboración del OPAL, de la Fundació General de la Universitat de València (UV), informa la institución académica en un comunicado.
Un hacker frente a su ordenador.
  • Se trata de una persona curiosa, paciente y creativa que investiga y no se detiene hasta controlar un sistema o perfeccionar su técnica.
  • El término se aplica a desarrolladores de software apasionados por la informática que depuran y arreglan errores en los sistemas.
  • También a aquellos que se infiltran en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.

Página 1 de 8