Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
02 de Diciembre, 2014    General

Filtran películas sin estrenar en el último ataque a Sony... y lo que está por venir

La semana pasada en Reddit se comentaba que en cada PC de Sony Pictures apareció una pantalla con un mensaje de GOP “Guardians of Peace” avisando de que habían accedido y robado información confidencial (“hasta 100 terabytes”). 

Poco después empezaron a circular en redes P2P una lista de títulos que incluye 'Corazones de acero' ('Fury', David Ayer, 2014), el remake de 'Annie' (Will Gluck, 2014), 'Mr. Turner' (Mike Leigh, 2014), 'Siempre Alice' ('Still Alice', Richard Glatzer & Wash Westmoreland, 2014) y 'To Write Love On Her Arms' (Nathan Frankowski, 2015).

'Corazones de acero' sólo se ha estrenado recientemente en Estados Unidos y el resto todavía ni siquiera han visto la luz en taquilla, una taquilla que previsiblemente reducirá sus ganancias después de las filtraciones.

Sony sospecha que este ataque es una venganza por 'The Interview' (en la imagen), comedia donde Seth Rogen y James Franco se proponen atentar contra el líder de Corea del Norte...

Quizás sea una conclusión demasiado precipitada o quizás no, aunque seguro que pronto lo sabremos puesto que Sony a raíz de esta intrusión ha contratado los servicios forenses de FireEye's Mandiant que, junto con el FBI, estudiará el caso.

¿Veremos nuevos leaks de, por ejemplo, avances de nuevas películas? ¿otra información sensible?


Fuentes:
- Sony pirateada: varios estrenos subidos a Internet
- Unreleased Sony movies leak online following studio hack
- Unreleased Sony movies leaked to file-sharing sites after hack
- ¿Está Corea del Norte detrás del ataque hacker a Sony Pictures?
- Sony Pictures Investigates North Korea Link In Hack Attack 

- Opinion: Premature Attribution of Sony Breach to North Korea Irresponsible
- Sony hires FireEye's Mandiant following internal security breach


Palabras claves ,
publicado por alonsoclaudio a las 01:40 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Junio 2017 Ver mes siguiente
DOLUMAMIJUVISA
123
45678910
11121314151617
18192021222324
252627282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo liberar software – guía para principiantes :)
1 Comentario: seo plugin
» Cómo descargar música desde Goear
2 Comentarios: seo plugin, Juanjo
» Cómo espiar WhatsApp
10 Comentarios: Hacktivist, Bayford., carlos quiros, [...] ...
» Analizando el LiveBox 2.1 de Orange
1 Comentario: brahim
» Software libre para punto de venta
2 Comentarios: JOSE, Esc00
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad