No estoy seguro, pero algunos recursos son:
Pitón violento: analiza cómo un estadounidense descubrió a un pirata informático ruso utilizando un diccionario de ataque de fuerza bruta.
Contramedidas ofensivashttp: // Contramedidas ofensivas …: gran libro con algunos ejemplos de piratas informáticos del mundo real mediante la piratería.
Eventos:
- ¿Cuáles son las estrategias eficientes para leer un denso libro de texto de historia mundial?
- ¿Cuál es el mejor libro de texto sobre sostenibilidad?
- ¿Por qué la ley de los senos no corresponde con el libro de texto?
- Cómo tomar mejores notas de un libro de texto de biología
- ¿Por qué Baluchistán nunca se mostró como un país separado en los libros de texto de geografía / historia de la India?
Estados Unidos dejó que Rusia robara tecnología de tuberías con malware oculto y luego observó la mayor explosión no nuclear en Siberia. 1980, tal vez.
La rata: la piratería de empresas estadounidenses por parte de China para robar IP en unos pocos años.
El asesinato de un jefe de la mafia en Italia al piratear la computadora del hospital para cambiar la medicina que le dieron.
Stuxnet
Informe de piratas informáticos de piratas informáticos de Fireeye cita a China en piratería de EE. UU.
Rusia utiliza la ingeniería social para hackear el DNC y el RNC.
El mapeo persistente de la infraestructura de EE. UU. Por parte de China y su piratería de centrales eléctricas falsas creadas por EE. UU. Para rastrear lo que los chinos están haciendo (honeypots).
Evento alternativo de ataque cibernético:
Israel obligó a Siria a comunicarse por teléfono / internet en la que podría infiltrarse fácilmente. No podían entrar en la red de persona a persona utilizada para configurar el programa nuclear de Siria, por lo que mataron al hombre que organizaba esa red y los sirios comenzaron a usar tecnología para comunicarse, que Israel podría interceptar.