SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
En Twitter hack, Pentagono aprende peligros de la
exposicion a los medios sociales
Un ordenador personal captura de pantalla exhibe el Comando Central de estados UNIDOS cuenta
de Twitter poco despues de que evidentemente estaba hackeada por personas que reclaman ser
simpatizantes de Estado Islamico 12 de enero de 2015.
Reuters/Personal
WASHINGTON (Reuters) - Si es asi-que se refiere como "cyber yihadistas" quiero empezar otra
social de los medios de ataque de la marina de estados unidos, que va a tener un monton de
objetivos: el Ejercito de los estados UNIDOS solos listas mucho mas de 2,000 hipervinculos a las
fuentes en Fb, Twitter, YouTube y otras cuentas.
En la estela de lunes incumplimiento del Comando Central de estados UNIDOS de Twitter y YouTube
se alimenta por obvias simpatizantes de la Islamico senalar militante de equipo, oficiales de EE.UU.
hasta la fecha contrasenas y algunos dispersos sugerencia-hojas para reforzar el apoyo en la
seguridad de internet.
Pero no mostro ninguna indicacion de cambio de un medio de comunicacion social, tecnica que ha
sido testigo de innumerables numeros de Facebook, Twitter y otras cuentas a florecer como la mas
potente del mundo, de las fuerzas armadas establece una Web de la existencia de que los partidos de
la internacional a la de sus fuerzas.
Que gran perfil en linea conlleva riesgos unicos para el ejercito.
"Es realmente su publico en general de la experiencia," que se menciona Ben FitzGerald en el
Centro para una Nueva Interamericano de Proteccion de los think tank.
"Por lo que un individuo sentado en Bagdad simplemente no va a elegir automaticamente el matiz de
que este es un no-fuerzas armadas de la red y no una sustancial hack. Asi que estan a la caza de
tonto y que estan buscando el debil."
La Seccion ESTADOUNIDENSE de Proteccion tiene "cientos y cientos" de cuentas en los medios
sociales, explico el Coronel Steve Warren, portavoz del Pentagono. Ellos son testigos de como un
rapido y potente para las fuerzas armadas de estados UNIDOS para hablar con sus poseer el
personal y las familias acerca de cada cosa, desde la fundacion de las actividades sociales para los
cortes de energia electrica.
"Sin duda estamos buscando en nuestros metodos y los acrisolara como esencial", dijo Warren.
A pesar de que una evaluacion del incidente fue la siguiente manera, dijo, no se habia hecho ningun
oficina-amplia instrucciones expedidas dado que de lunes a mejorar la seguridad a traves de medios
de comunicacion social.
La cuenta de Twitter y de YouTube incumplimiento es significativamente diferente de la 1 en 2008,
cuando el malware se piensa para haber sido disenado por una internacional de proveedor de
inteligencia infiltrado Comando Central del interior de los programas de ordenador.
El ataque fue un extraordinario ejemplo de los riesgos de los militares y de la defensa redes
asociadas vital para la seguridad de estados UNIDOS, y se activa un crecimiento masivo de la ciber-
proteccion de los intentos.
Lunes hack tambien no conducen a ninguna robo o la divulgacion de informacion clasificada,
funcionarios mencionados. Pero entregan un muy simbolico golpe de comprometer las cuentas de
medios sociales de el comando de las fuerzas armadas supervisar sensibles a las operaciones en Irak
y Siria para la duracion de un tiempo de conflictos.
Fue un recordatorio de los peligros de las redes sociales, un establecimiento que se vanagloria solo
en su enorme seguridad y la imagen de inigualable en todo el mundo de la energia.
"Ver la Espalda de nuevo"
Los hackers publicado lo que las autoridades afirmaron que parecia ser fiable, pero sin clasificar,
listas de asistencia de los presentes y se retiro primer laton, como algunos no-publica de las
direcciones de correo electronico. Tambien los mensajes publicados, que incluye: "American
troopers, estamos llegando, ver su espalda de nuevo."
A diferencia de la mayoria de los grandes-perfil de cuentas, los feeds de Twitter empleado por el
Comando Central no han sido "verificada", que habria anadido una capa adicional de seguridad y
necesitaba mas dificil de romper las autoridades de cuentas de correo electronico a ser establecido,
los oficiales dijeron a Reuters.
Incluso ahora, no esta claro que este tipo de medidas podria haber evitado el hack, que actualmente
esta siendo investigado por el FBI y las fuerzas armadas.
Una fuente familiarizada con las investigaciones que se explico a los investigadores que habia estado
examinando no importa si los atacantes ciberneticos enviado "phishing", los mensajes que engano
Comando Central de personal que revelen inicios de sesion compartidos y la informacion de
contrasena.
El presidente Barack Obama menciono martes del hack y otros de los presentes "¿cuanto mucho
mas operar que tenemos que hacer, igualmente de la comunidad y personal del sector, para
fortalecer nuestra proteccion cibernetica."
Aun asi, la pirateria en el centro de Comando del feed de Twitter es mucho mas facil y totalmente
diversa de la consecucion de la accesibilidad a su interior las redes, todo lo que el ejercito ha
dedicado grandes fuentes de la defensa, dicen los analistas.
"Es realmente no es que dificil ganarse obtener a una persona de los demas medios de comunicacion
social o cuenta de correo electronico", dijo Michael Smith, director y jefe de ejecutar oficial de
Kronos Asesor, un no-publica grupo de inteligencia dirigidos a la lucha contra el terrorismo.
Smith explico que este tipo de incidentes se produjeron con frecuencia en Twitter.
En 2013, los hackers tomaron gestionar de la desencadenantes Relacionados con la cuenta de
Twitter y envia un falso tweet acerca de las explosiones en el Blanco de la Propiedad que
brevemente enviado de estados UNIDOS plazas financieras tambaleandose.
"La pirateria de Twitter es aproximadamente el equivalente de la pintura de un metro de auto," un
anterior senior de inteligencia de estados UNIDOS funcionario dijo.
El senador Dan Coats, un miembro del Comite selecto del Senado sobre Inteligencia, dijo que el
incidente de relieve la proteccion cibernetica peligros. Pero el dijo que la solucion era mucho mejor
cooperacion entre el publico en general y personal de los sectores, no el alejamiento de los medios
sociales.
"Si la marina de los estados UNIDOS o del Estado de la Division, Blanco Residencia, los asociados
del Congreso - se quedo fuera de Twitter, YouTube y otras redes sociales los sitios de internet
debido a las vulnerabilidades inherentes en las personas de las empresas, entonces los terroristas",
Abrigos, explico.
(Presentacion de informes adicionales por Andrea Shalal y Mark Hosenball Modificar por David
Storey, Jason Szep y Ken Testamentos)

Contenu connexe

En vedette

職場生存之道:內向心理學(二)
職場生存之道:內向心理學(二)職場生存之道:內向心理學(二)
職場生存之道:內向心理學(二)Wan Jen Huang
 
Diaporama ville de guérande, Ledevin Emilie
Diaporama ville de guérande, Ledevin EmilieDiaporama ville de guérande, Ledevin Emilie
Diaporama ville de guérande, Ledevin Emilieemilieledevin1
 
Steven Vidal Full Dossier
Steven Vidal Full DossierSteven Vidal Full Dossier
Steven Vidal Full DossierSteven Vidal
 
Los componentes de un proyecto
Los componentes de un proyectoLos componentes de un proyecto
Los componentes de un proyectovsr0427
 
"Digital is the New Traditional" Healthcare Webinar
"Digital is the New Traditional" Healthcare Webinar"Digital is the New Traditional" Healthcare Webinar
"Digital is the New Traditional" Healthcare WebinarBluespire Marketing
 
Lim con sankoré v3
Lim con sankoré v3Lim con sankoré v3
Lim con sankoré v3alexperoni
 
ShaRevolution: Overview of Players of the Collaborative Economy
ShaRevolution: Overview of Players of the Collaborative EconomyShaRevolution: Overview of Players of the Collaborative Economy
ShaRevolution: Overview of Players of the Collaborative EconomyOuiShare
 
Modernismo y generacion del 98
Modernismo y generacion del 98Modernismo y generacion del 98
Modernismo y generacion del 98Fernando Braña
 
Formação de professor e o ensino de ciencias
Formação de professor e o ensino de cienciasFormação de professor e o ensino de ciencias
Formação de professor e o ensino de cienciasArminda Almeida da Rosa
 
Vocational Certificate
Vocational CertificateVocational Certificate
Vocational CertificatePrince Raj
 
Popis radova hermana bollea
Popis radova hermana bolleaPopis radova hermana bollea
Popis radova hermana bolleaMilan Josić
 
PELICULA PROYECTO
PELICULA PROYECTO PELICULA PROYECTO
PELICULA PROYECTO ANGIEPAEZ05
 

En vedette (15)

Asean indonesia
Asean  indonesiaAsean  indonesia
Asean indonesia
 
職場生存之道:內向心理學(二)
職場生存之道:內向心理學(二)職場生存之道:內向心理學(二)
職場生存之道:內向心理學(二)
 
Diaporama ville de guérande, Ledevin Emilie
Diaporama ville de guérande, Ledevin EmilieDiaporama ville de guérande, Ledevin Emilie
Diaporama ville de guérande, Ledevin Emilie
 
Steven Vidal Full Dossier
Steven Vidal Full DossierSteven Vidal Full Dossier
Steven Vidal Full Dossier
 
Los componentes de un proyecto
Los componentes de un proyectoLos componentes de un proyecto
Los componentes de un proyecto
 
"Digital is the New Traditional" Healthcare Webinar
"Digital is the New Traditional" Healthcare Webinar"Digital is the New Traditional" Healthcare Webinar
"Digital is the New Traditional" Healthcare Webinar
 
Lim con sankoré v3
Lim con sankoré v3Lim con sankoré v3
Lim con sankoré v3
 
ShaRevolution: Overview of Players of the Collaborative Economy
ShaRevolution: Overview of Players of the Collaborative EconomyShaRevolution: Overview of Players of the Collaborative Economy
ShaRevolution: Overview of Players of the Collaborative Economy
 
Modernismo y generacion del 98
Modernismo y generacion del 98Modernismo y generacion del 98
Modernismo y generacion del 98
 
My hobbies
My hobbiesMy hobbies
My hobbies
 
Formação de professor e o ensino de ciencias
Formação de professor e o ensino de cienciasFormação de professor e o ensino de ciencias
Formação de professor e o ensino de ciencias
 
Vocational Certificate
Vocational CertificateVocational Certificate
Vocational Certificate
 
Popis radova hermana bollea
Popis radova hermana bolleaPopis radova hermana bollea
Popis radova hermana bollea
 
PELICULA PROYECTO
PELICULA PROYECTO PELICULA PROYECTO
PELICULA PROYECTO
 
dogs
dogsdogs
dogs
 

Similaire à En Twitter hack, Pentagono aprende peligros de la exposicion a los medios sociales

Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.Emisor Digital
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseDigetech.net
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 
El plan para silenciar la libertad de los internautas en la Red
El plan para silenciar la libertad de los internautas en la RedEl plan para silenciar la libertad de los internautas en la Red
El plan para silenciar la libertad de los internautas en la Redalba lobera
 
El plan para silenciar la libertad de los internautas
El plan para silenciar la libertad de los internautasEl plan para silenciar la libertad de los internautas
El plan para silenciar la libertad de los internautasalba lobera
 
Noticia no2
Noticia no2Noticia no2
Noticia no2SamyMP
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgsrtaprinces
 
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...Rubèn Novoa
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - HackersGustavo Balcazar
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosAxel Santana Jordan
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeSusana Gallardo
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)Yolanda Ruiz Hervás
 

Similaire à En Twitter hack, Pentagono aprende peligros de la exposicion a los medios sociales (20)

Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Las redes
Las redesLas redes
Las redes
 
El plan para silenciar la libertad de los internautas en la Red
El plan para silenciar la libertad de los internautas en la RedEl plan para silenciar la libertad de los internautas en la Red
El plan para silenciar la libertad de los internautas en la Red
 
El plan para silenciar la libertad de los internautas
El plan para silenciar la libertad de los internautasEl plan para silenciar la libertad de los internautas
El plan para silenciar la libertad de los internautas
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg
 
HACKERS
HACKERSHACKERS
HACKERS
 
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticos
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
Hacking
HackingHacking
Hacking
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Virus
VirusVirus
Virus
 
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
 

Plus de eventossociales

Las Descargas de música no Son Demasiado difíciles De Aprender Acerca de
Las Descargas de música no Son Demasiado difíciles De Aprender Acerca de Las Descargas de música no Son Demasiado difíciles De Aprender Acerca de
Las Descargas de música no Son Demasiado difíciles De Aprender Acerca de eventossociales
 
salir de las sombras dos veces
salir de las sombras dos vecessalir de las sombras dos veces
salir de las sombras dos veceseventossociales
 
La onu universitario es secuestrado durante una graduaciA�n es Nuevo LeA�n - ...
La onu universitario es secuestrado durante una graduaciA�n es Nuevo LeA�n - ...La onu universitario es secuestrado durante una graduaciA�n es Nuevo LeA�n - ...
La onu universitario es secuestrado durante una graduaciA�n es Nuevo LeA�n - ...eventossociales
 
XLVIII Jornada Cucalambeana
XLVIII Jornada CucalambeanaXLVIII Jornada Cucalambeana
XLVIII Jornada Cucalambeanaeventossociales
 
Cal U fraternidad suspende eventos sociales en la raiz de la pelea con la par...
Cal U fraternidad suspende eventos sociales en la raiz de la pelea con la par...Cal U fraternidad suspende eventos sociales en la raiz de la pelea con la par...
Cal U fraternidad suspende eventos sociales en la raiz de la pelea con la par...eventossociales
 
Copa del mundo: la Mayoria social evento deportivo nunca, dicen los expertos
Copa del mundo: la Mayoria social evento deportivo nunca, dicen los expertosCopa del mundo: la Mayoria social evento deportivo nunca, dicen los expertos
Copa del mundo: la Mayoria social evento deportivo nunca, dicen los expertoseventossociales
 
RAK Autismo Centro para Celebrar Eventos Sociales.
RAK Autismo Centro para Celebrar Eventos Sociales.RAK Autismo Centro para Celebrar Eventos Sociales.
RAK Autismo Centro para Celebrar Eventos Sociales.eventossociales
 
Como Hacer que Su Facebook Pagina se destacan por Pilar Torres Wahlberg
Como Hacer que Su Facebook Pagina se destacan por Pilar Torres WahlbergComo Hacer que Su Facebook Pagina se destacan por Pilar Torres Wahlberg
Como Hacer que Su Facebook Pagina se destacan por Pilar Torres Wahlbergeventossociales
 
Ha producido un Error | Reuters.com
Ha producido un Error | Reuters.comHa producido un Error | Reuters.com
Ha producido un Error | Reuters.comeventossociales
 
5 consejos: de Regreso a la Escuela sin un enganche Nacional de organizarse
5 consejos: de Regreso a la Escuela sin un enganche Nacional de organizarse5 consejos: de Regreso a la Escuela sin un enganche Nacional de organizarse
5 consejos: de Regreso a la Escuela sin un enganche Nacional de organizarseeventossociales
 
En los medios de comunicacion social, de la Copa del Mundo es mas grande que ...
En los medios de comunicacion social, de la Copa del Mundo es mas grande que ...En los medios de comunicacion social, de la Copa del Mundo es mas grande que ...
En los medios de comunicacion social, de la Copa del Mundo es mas grande que ...eventossociales
 
Religion :: Preparacion Para La Primera Comunion De Las Partes. Una Guia Para...
Religion :: Preparacion Para La Primera Comunion De Las Partes. Una Guia Para...Religion :: Preparacion Para La Primera Comunion De Las Partes. Una Guia Para...
Religion :: Preparacion Para La Primera Comunion De Las Partes. Una Guia Para...eventossociales
 
Hertz Adquiere Cinelease. Libre En Linea De La Biblioteca
Hertz Adquiere Cinelease. Libre En Linea De La BibliotecaHertz Adquiere Cinelease. Libre En Linea De La Biblioteca
Hertz Adquiere Cinelease. Libre En Linea De La Bibliotecaeventossociales
 
El sindrome de Asperger: Navegando en un Evento Social
El sindrome de Asperger: Navegando en un Evento SocialEl sindrome de Asperger: Navegando en un Evento Social
El sindrome de Asperger: Navegando en un Evento Socialeventossociales
 
L Covrett - 7/10 - Gather.com : Gather.com
L Covrett - 7/10 - Gather.com : Gather.comL Covrett - 7/10 - Gather.com : Gather.com
L Covrett - 7/10 - Gather.com : Gather.comeventossociales
 
Eventos sociales Determina el Tipo de Recepcion
Eventos sociales Determina el Tipo de RecepcionEventos sociales Determina el Tipo de Recepcion
Eventos sociales Determina el Tipo de Recepcioneventossociales
 
[ Tedx Londres ] - Uso De Soical Medios De Comunicacion En Eventos Sociales
[ Tedx Londres ] - Uso De Soical Medios De Comunicacion En Eventos Sociales[ Tedx Londres ] - Uso De Soical Medios De Comunicacion En Eventos Sociales
[ Tedx Londres ] - Uso De Soical Medios De Comunicacion En Eventos Socialeseventossociales
 

Plus de eventossociales (20)

null
nullnull
null
 
Las Descargas de música no Son Demasiado difíciles De Aprender Acerca de
Las Descargas de música no Son Demasiado difíciles De Aprender Acerca de Las Descargas de música no Son Demasiado difíciles De Aprender Acerca de
Las Descargas de música no Son Demasiado difíciles De Aprender Acerca de
 
salir de las sombras dos veces
salir de las sombras dos vecessalir de las sombras dos veces
salir de las sombras dos veces
 
Juanjo Mateo
Juanjo MateoJuanjo Mateo
Juanjo Mateo
 
La onu universitario es secuestrado durante una graduaciA�n es Nuevo LeA�n - ...
La onu universitario es secuestrado durante una graduaciA�n es Nuevo LeA�n - ...La onu universitario es secuestrado durante una graduaciA�n es Nuevo LeA�n - ...
La onu universitario es secuestrado durante una graduaciA�n es Nuevo LeA�n - ...
 
XLVIII Jornada Cucalambeana
XLVIII Jornada CucalambeanaXLVIII Jornada Cucalambeana
XLVIII Jornada Cucalambeana
 
Cal U fraternidad suspende eventos sociales en la raiz de la pelea con la par...
Cal U fraternidad suspende eventos sociales en la raiz de la pelea con la par...Cal U fraternidad suspende eventos sociales en la raiz de la pelea con la par...
Cal U fraternidad suspende eventos sociales en la raiz de la pelea con la par...
 
Copa del mundo: la Mayoria social evento deportivo nunca, dicen los expertos
Copa del mundo: la Mayoria social evento deportivo nunca, dicen los expertosCopa del mundo: la Mayoria social evento deportivo nunca, dicen los expertos
Copa del mundo: la Mayoria social evento deportivo nunca, dicen los expertos
 
RAK Autismo Centro para Celebrar Eventos Sociales.
RAK Autismo Centro para Celebrar Eventos Sociales.RAK Autismo Centro para Celebrar Eventos Sociales.
RAK Autismo Centro para Celebrar Eventos Sociales.
 
Como Hacer que Su Facebook Pagina se destacan por Pilar Torres Wahlberg
Como Hacer que Su Facebook Pagina se destacan por Pilar Torres WahlbergComo Hacer que Su Facebook Pagina se destacan por Pilar Torres Wahlberg
Como Hacer que Su Facebook Pagina se destacan por Pilar Torres Wahlberg
 
Ha producido un Error | Reuters.com
Ha producido un Error | Reuters.comHa producido un Error | Reuters.com
Ha producido un Error | Reuters.com
 
5 consejos: de Regreso a la Escuela sin un enganche Nacional de organizarse
5 consejos: de Regreso a la Escuela sin un enganche Nacional de organizarse5 consejos: de Regreso a la Escuela sin un enganche Nacional de organizarse
5 consejos: de Regreso a la Escuela sin un enganche Nacional de organizarse
 
En los medios de comunicacion social, de la Copa del Mundo es mas grande que ...
En los medios de comunicacion social, de la Copa del Mundo es mas grande que ...En los medios de comunicacion social, de la Copa del Mundo es mas grande que ...
En los medios de comunicacion social, de la Copa del Mundo es mas grande que ...
 
Religion :: Preparacion Para La Primera Comunion De Las Partes. Una Guia Para...
Religion :: Preparacion Para La Primera Comunion De Las Partes. Una Guia Para...Religion :: Preparacion Para La Primera Comunion De Las Partes. Una Guia Para...
Religion :: Preparacion Para La Primera Comunion De Las Partes. Una Guia Para...
 
Hertz Adquiere Cinelease. Libre En Linea De La Biblioteca
Hertz Adquiere Cinelease. Libre En Linea De La BibliotecaHertz Adquiere Cinelease. Libre En Linea De La Biblioteca
Hertz Adquiere Cinelease. Libre En Linea De La Biblioteca
 
El sindrome de Asperger: Navegando en un Evento Social
El sindrome de Asperger: Navegando en un Evento SocialEl sindrome de Asperger: Navegando en un Evento Social
El sindrome de Asperger: Navegando en un Evento Social
 
Internet - InfoBarrel
Internet - InfoBarrelInternet - InfoBarrel
Internet - InfoBarrel
 
L Covrett - 7/10 - Gather.com : Gather.com
L Covrett - 7/10 - Gather.com : Gather.comL Covrett - 7/10 - Gather.com : Gather.com
L Covrett - 7/10 - Gather.com : Gather.com
 
Eventos sociales Determina el Tipo de Recepcion
Eventos sociales Determina el Tipo de RecepcionEventos sociales Determina el Tipo de Recepcion
Eventos sociales Determina el Tipo de Recepcion
 
[ Tedx Londres ] - Uso De Soical Medios De Comunicacion En Eventos Sociales
[ Tedx Londres ] - Uso De Soical Medios De Comunicacion En Eventos Sociales[ Tedx Londres ] - Uso De Soical Medios De Comunicacion En Eventos Sociales
[ Tedx Londres ] - Uso De Soical Medios De Comunicacion En Eventos Sociales
 

En Twitter hack, Pentagono aprende peligros de la exposicion a los medios sociales

  • 1. En Twitter hack, Pentagono aprende peligros de la exposicion a los medios sociales Un ordenador personal captura de pantalla exhibe el Comando Central de estados UNIDOS cuenta de Twitter poco despues de que evidentemente estaba hackeada por personas que reclaman ser simpatizantes de Estado Islamico 12 de enero de 2015. Reuters/Personal WASHINGTON (Reuters) - Si es asi-que se refiere como "cyber yihadistas" quiero empezar otra social de los medios de ataque de la marina de estados unidos, que va a tener un monton de objetivos: el Ejercito de los estados UNIDOS solos listas mucho mas de 2,000 hipervinculos a las fuentes en Fb, Twitter, YouTube y otras cuentas. En la estela de lunes incumplimiento del Comando Central de estados UNIDOS de Twitter y YouTube se alimenta por obvias simpatizantes de la Islamico senalar militante de equipo, oficiales de EE.UU. hasta la fecha contrasenas y algunos dispersos sugerencia-hojas para reforzar el apoyo en la seguridad de internet. Pero no mostro ninguna indicacion de cambio de un medio de comunicacion social, tecnica que ha sido testigo de innumerables numeros de Facebook, Twitter y otras cuentas a florecer como la mas potente del mundo, de las fuerzas armadas establece una Web de la existencia de que los partidos de la internacional a la de sus fuerzas. Que gran perfil en linea conlleva riesgos unicos para el ejercito. "Es realmente su publico en general de la experiencia," que se menciona Ben FitzGerald en el Centro para una Nueva Interamericano de Proteccion de los think tank. "Por lo que un individuo sentado en Bagdad simplemente no va a elegir automaticamente el matiz de que este es un no-fuerzas armadas de la red y no una sustancial hack. Asi que estan a la caza de tonto y que estan buscando el debil." La Seccion ESTADOUNIDENSE de Proteccion tiene "cientos y cientos" de cuentas en los medios sociales, explico el Coronel Steve Warren, portavoz del Pentagono. Ellos son testigos de como un rapido y potente para las fuerzas armadas de estados UNIDOS para hablar con sus poseer el personal y las familias acerca de cada cosa, desde la fundacion de las actividades sociales para los cortes de energia electrica. "Sin duda estamos buscando en nuestros metodos y los acrisolara como esencial", dijo Warren. A pesar de que una evaluacion del incidente fue la siguiente manera, dijo, no se habia hecho ningun oficina-amplia instrucciones expedidas dado que de lunes a mejorar la seguridad a traves de medios de comunicacion social. La cuenta de Twitter y de YouTube incumplimiento es significativamente diferente de la 1 en 2008, cuando el malware se piensa para haber sido disenado por una internacional de proveedor de inteligencia infiltrado Comando Central del interior de los programas de ordenador.
  • 2. El ataque fue un extraordinario ejemplo de los riesgos de los militares y de la defensa redes asociadas vital para la seguridad de estados UNIDOS, y se activa un crecimiento masivo de la ciber- proteccion de los intentos. Lunes hack tambien no conducen a ninguna robo o la divulgacion de informacion clasificada, funcionarios mencionados. Pero entregan un muy simbolico golpe de comprometer las cuentas de medios sociales de el comando de las fuerzas armadas supervisar sensibles a las operaciones en Irak y Siria para la duracion de un tiempo de conflictos. Fue un recordatorio de los peligros de las redes sociales, un establecimiento que se vanagloria solo en su enorme seguridad y la imagen de inigualable en todo el mundo de la energia. "Ver la Espalda de nuevo" Los hackers publicado lo que las autoridades afirmaron que parecia ser fiable, pero sin clasificar, listas de asistencia de los presentes y se retiro primer laton, como algunos no-publica de las direcciones de correo electronico. Tambien los mensajes publicados, que incluye: "American troopers, estamos llegando, ver su espalda de nuevo." A diferencia de la mayoria de los grandes-perfil de cuentas, los feeds de Twitter empleado por el Comando Central no han sido "verificada", que habria anadido una capa adicional de seguridad y necesitaba mas dificil de romper las autoridades de cuentas de correo electronico a ser establecido, los oficiales dijeron a Reuters. Incluso ahora, no esta claro que este tipo de medidas podria haber evitado el hack, que actualmente esta siendo investigado por el FBI y las fuerzas armadas. Una fuente familiarizada con las investigaciones que se explico a los investigadores que habia estado
  • 3. examinando no importa si los atacantes ciberneticos enviado "phishing", los mensajes que engano Comando Central de personal que revelen inicios de sesion compartidos y la informacion de contrasena. El presidente Barack Obama menciono martes del hack y otros de los presentes "¿cuanto mucho mas operar que tenemos que hacer, igualmente de la comunidad y personal del sector, para fortalecer nuestra proteccion cibernetica." Aun asi, la pirateria en el centro de Comando del feed de Twitter es mucho mas facil y totalmente diversa de la consecucion de la accesibilidad a su interior las redes, todo lo que el ejercito ha dedicado grandes fuentes de la defensa, dicen los analistas. "Es realmente no es que dificil ganarse obtener a una persona de los demas medios de comunicacion social o cuenta de correo electronico", dijo Michael Smith, director y jefe de ejecutar oficial de Kronos Asesor, un no-publica grupo de inteligencia dirigidos a la lucha contra el terrorismo. Smith explico que este tipo de incidentes se produjeron con frecuencia en Twitter. En 2013, los hackers tomaron gestionar de la desencadenantes Relacionados con la cuenta de Twitter y envia un falso tweet acerca de las explosiones en el Blanco de la Propiedad que brevemente enviado de estados UNIDOS plazas financieras tambaleandose. "La pirateria de Twitter es aproximadamente el equivalente de la pintura de un metro de auto," un anterior senior de inteligencia de estados UNIDOS funcionario dijo. El senador Dan Coats, un miembro del Comite selecto del Senado sobre Inteligencia, dijo que el incidente de relieve la proteccion cibernetica peligros. Pero el dijo que la solucion era mucho mejor cooperacion entre el publico en general y personal de los sectores, no el alejamiento de los medios sociales. "Si la marina de los estados UNIDOS o del Estado de la Division, Blanco Residencia, los asociados del Congreso - se quedo fuera de Twitter, YouTube y otras redes sociales los sitios de internet debido a las vulnerabilidades inherentes en las personas de las empresas, entonces los terroristas", Abrigos, explico. (Presentacion de informes adicionales por Andrea Shalal y Mark Hosenball Modificar por David Storey, Jason Szep y Ken Testamentos)