Robo de datos a través de una pecera
Publicado el 1 de octubre de 2024.La pecera de un casino norteamericano era tan avanzada en tecnología que podía ser monitoreada de forma remota, ajustar automáticamente su temperatura, salinidad y automatizar la alimentación. Los piratas informáticos explotaron una vulnerabilidad en el termómetro para hacerse un hueco en la red. Una vez instalado el software de seguridad, se identificó una transferencia de datos anómala desde la pecera a un servidor remoto en Finlandia. Esto provocó la pérdida de 10 GB de datos.
Una señal de tráfico pirateada contiene un spoiler de una película
Publicado el 1 de octubre de 2024.Seamos realistas: a nadie le gustan los spoilers. Y más aún cuando se trata de una señal de tráfico pirateada. Eso es exactamente lo que sucedió cuando los piratas informáticos obtuvieron acceso no autorizado a la señal de tráfico programada de forma remota en Castleberry Hill, Atlanta, y reemplazaron las actualizaciones de tráfico con spoilers de películas. Escribieron "Looper/Alerta de spoiler/Muere Bruce Willis".
Dinosaurios "de moda" en el sitio web de Vogue
Publicado el 1 de octubre de 2024.En 2013, el sitio web de Vogue UK mostró dinosaurios con sombreros en la pantalla. La gente podía ir a su sitio web y escribir el código Konami (un famoso código de trampa de los videojuegos): Arriba, Arriba, Abajo, Abajo, Izquierda, Derecha, Izquierda, Derecha, B, A. No se reveló cómo el hacker obtuvo acceso no autorizado. Si bien la intención parecía ser divertirse, ¡sigue siendo un recordatorio de lo locas que pueden llegar a ser las violaciones de seguridad en Internet!
Los piratas informáticos activan las alarmas de tornado
Publicado el 1 de octubre de 2024.En 2017, la ciudad de Dallas se despertó sobresaltada un viernes por la noche cuando los piratas informáticos comprometieron su sistema de alerta de emergencia por tornado, ¡activando más de 150 sirenas durante más de 90 minutos! Al parecer, utilizaron un método llamado "reproducción de radio". El sistema de emergencia podría verse comprometido por un equipo de radio externo que replica los códigos tonales necesarios para activar las alarmas de tornado. En ese momento, no había ningún cifrado para protegerse contra los sonidos de los tonos impostores.
Combustible gratis después de que los piratas informáticos descifraran el código de la bomba
Publicado el 1 de octubre de 2024.El plan se basaba en un "mando a distancia especial" comprado en línea que podía piratear una marca específica de surtidor en ciertas gasolineras francesas. Algunos gerentes de gasolineras facilitaron las cosas al no cambiar el código PIN predeterminado de sus surtidores de gasolina. Este descuido proporcionó una oportunidad para que los estafadores restablecieran los precios del combustible y borraran los límites de llenado. Alrededor de 120.000 litros de combustible fueron robados de gasolineras en todo París.
¡Un hacker piratea un concurso para ganar un Porsche!
Publicado el 1 de octubre de 2024.En los años 90, una estación de radio organizó un concurso en el que el participante número 102 ganaría un automóvil deportivo. Un concursante (también conocido como el hacker) hizo exactamente eso. ¡Hackeó y se apoderó de las líneas telefónicas, pirateó 25 sistemas telefónicos mientras bloqueaba a otros participantes, todo para asegurar su triunfo!
Los piratas informáticos hackean un monitor de bebé
Publicado el 1 de octubre de 2024.¡Los ataques basados en IoT se han vuelto más espeluznantes! Un pirata informático secuestró el sistema de monitoreo de bebés de una familia de Ohio. El dispositivo era de una marca popular de monitores de bebés que incluían monitoreo remoto. El pirata informático comenzó a gritar "¡Despierta, bebé!". El padre, sorprendido, entró corriendo y vio que el pirata informático les apuntaba con la cámara y les lanzaba insultos. Resulta que la cámara era un modelo de 3 años que necesitaba una actualización de firmware.
Los piratas informáticos filtraron tu programa de televisión favorito
Publicado el 1 de octubre de 2024.¡Hablamos de spoilers! El grupo de piratas informáticos Dark Overlord secuestró una empresa de posproducción para filtrar algunos episodios del popular programa de televisión Orange Is The New Black. La seguridad de la empresa de posproducción se vio comprometida debido a prácticas de seguridad débiles. Si bien los piratas informáticos exigieron un rescate, el popular servicio de transmisión no cumplió con sus solicitudes de rescate.
La banda sonora de Thunderstruck sacude una central eléctrica
Publicado el 1 de octubre de 2024.Un gusano informático se liberó en las instalaciones nucleares iraníes. Se cree que se utilizó la herramienta de hackers Metasploit y los piratas informáticos accedieron a la VPN. Además de cerrar dos de sus instalaciones, los piratas informáticos también subieron Thunderstruck de AC/DC al sistema, lo que provocó que los ordenadores reprodujeran de forma extraña la pista de heavy metal a todo volumen en intervalos aleatorios.
No fue una feliz mañana de Navidad
Publicado el 1 de octubre de 2024.En diciembre de 2014, Lizard Squad puso en pausa las consolas de juegos al implementar un ataque DDoS en las redes Xbox y PlayStation. Teniendo en cuenta que era Navidad y que la gente estaría jugando, este ataque podría haber afectado a unos 160 millones de jugadores. Esto puso de relieve el estado de la seguridad informática en algunas empresas.
Los hackers se llevan el premio gordo en los cajeros automáticos
Publicado el 1 de octubre de 2024.En 2017, utilizando la técnica del jackpotting, los cajeros automáticos en Alemania fueron hackeados por un malware llamado Cutlet Maker que fue desarrollado para permitir que los cajeros automáticos expulsaran dinero en efectivo. Los hackers lograron robar 1,5 millones de dólares de los cajeros automáticos en Alemania. Se mostró un mensaje "¡Ho-ho-ho! ¡Hagamos unas chuletas hoy!" con imágenes de dibujos animados de un chef y un trozo de carne sonriente.
Una máquina de café provoca un ataque de ransomware
Publicado el 1 de octubre de 2024.Un investigador de seguridad descubrió que una máquina de café inteligente podía actuar como un punto de acceso Wi-Fi, por lo que explotó una conexión no cifrada. Descubrió los procedimientos de actualización del firmware de la máquina, realizó ingeniería inversa y la pirateó. También exploró la posibilidad de crear un ataque de ransomware que hiciera que el dispositivo funcionara mal hasta que se pagara un rescate. Si bien no tenía la intención de representar una amenaza real, el investigador reveló cómo se podía piratear un dispositivo común.