Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
02 de Diciembre, 2014    General

Filtran películas sin estrenar en el último ataque a Sony... y lo que está por venir

La semana pasada en Reddit se comentaba que en cada PC de Sony Pictures apareció una pantalla con un mensaje de GOP “Guardians of Peace” avisando de que habían accedido y robado información confidencial (“hasta 100 terabytes”). 

Poco después empezaron a circular en redes P2P una lista de títulos que incluye 'Corazones de acero' ('Fury', David Ayer, 2014), el remake de 'Annie' (Will Gluck, 2014), 'Mr. Turner' (Mike Leigh, 2014), 'Siempre Alice' ('Still Alice', Richard Glatzer & Wash Westmoreland, 2014) y 'To Write Love On Her Arms' (Nathan Frankowski, 2015).

'Corazones de acero' sólo se ha estrenado recientemente en Estados Unidos y el resto todavía ni siquiera han visto la luz en taquilla, una taquilla que previsiblemente reducirá sus ganancias después de las filtraciones.

Sony sospecha que este ataque es una venganza por 'The Interview' (en la imagen), comedia donde Seth Rogen y James Franco se proponen atentar contra el líder de Corea del Norte...

Quizás sea una conclusión demasiado precipitada o quizás no, aunque seguro que pronto lo sabremos puesto que Sony a raíz de esta intrusión ha contratado los servicios forenses de FireEye's Mandiant que, junto con el FBI, estudiará el caso.

¿Veremos nuevos leaks de, por ejemplo, avances de nuevas películas? ¿otra información sensible?


Fuentes:
- Sony pirateada: varios estrenos subidos a Internet
- Unreleased Sony movies leak online following studio hack
- Unreleased Sony movies leaked to file-sharing sites after hack
- ¿Está Corea del Norte detrás del ataque hacker a Sony Pictures?
- Sony Pictures Investigates North Korea Link In Hack Attack 

- Opinion: Premature Attribution of Sony Breach to North Korea Irresponsible
- Sony hires FireEye's Mandiant following internal security breach


Palabras claves ,
publicado por alonsoclaudio a las 01:40 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad