Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
19 de Mayo, 2014    General

Guerra cibernética: EE.UU. demanda a China

Espionaje comercial.

Washington acusó a cinco militares chinos de hackear sus compañías privadas, en un juicio sin precedentes.

Estados Unidos acusó hoy a cinco militares chinos de hackear sus compañías privadas, en un juicio que no tiene precedentes.

Las acusaciones contra miembros del Ejército Popular de Liberación, marcan la primera vez que Washington demanda a funcionarios del estado chino por espionaje económico.

La demanda marca una escalada en la disputa entre las dos mayores economías mundiales sobre el pirateo de información comercial, que se convirtió en una fuente de irritación frecuente en la ya compleja relación entre Washington con Beijing.

El fiscal general, (ministro de Justicia) Eric Holder, se dispone a dar los detalles de las acusaciones contra los piratas informáticos acusado de irrumpir en las compañías norteamericanas para robar secretos comerciales.

EE.UU. y China ya se han enfrentado largamente por estas custiones. Washington acusa a China de atacar a empresas norteamericanas y blancos gubernamentales. El gigante asiático dice, a su vez, enfrentar los mismos ataques.

Entre las supuestas víctimas, figuran las empresas United States Steel Corporation, Alcoa Inc, Allegheny Technologies y un sindicato.

(Fuente: Agencias)
    Fuente http://www.clarin.com/mundo/Guerra-cibernetica-EEUU-China-juicio_0_1141086181.html
    Palabras claves , , , , , ,
    publicado por alonsoclaudio a las 17:16 · Sin comentarios  ·  Recomendar
     
    Más sobre este tema ·  Participar
    Comentarios (0) ·  Enviar comentario
    Enviar comentario

    Nombre:

    E-Mail (no será publicado):

    Sitio Web (opcional):

    Recordar mis datos.
    Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
    Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
    <li>· Lista</li>
    CALENDARIO
    Ver mes anterior Abril 2024 Ver mes siguiente
    DOLUMAMIJUVISA
    123456
    78910111213
    14151617181920
    21222324252627
    282930
    BUSCADOR
    Blog   Web
    TÓPICOS
    » General (2606)
    NUBE DE TAGS  [?]
    SECCIONES
    » Inicio
    ENLACES
    MÁS LEÍDOS
    » Analizando el LiveBox 2.1 de Orange
    » Cómo espiar WhatsApp
    » Cómo usar Metashield protector for Client y por qué utilizarlo
    » Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
    » Ejecución remota de código arbitrario en OpenSSH
    » Ganar dinero con 1.200 Millones de identidades robadas
    » Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
    » Redes de la Deep Web: CJDNS y la Red Hyperboria
    » Unidad Central de Procesamiento CPU
    » Wassap, la aplicación que permite usar WhatsApp desde la PC
    SE COMENTA...
    » Cómo espiar WhatsApp
    595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
    » Qué hacer ante el robo de un teléfono móvil o una tableta
    2 Comentarios: best buy security cameras swann, best buy security cameras swann
    » Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
    1 Comentario: Coin
    » Recopilatorio de aplicaciones y sistemas vulnerables para practicar
    2 Comentarios: vera rodrigez ...
    » SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
    2 Comentarios: firdous ...
    SOBRE MÍ
    FOTO

    Prof. Claudio Enrique Alonso Alvite



    » Ver perfil

    AL MARGEN
    Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
    (Técnicos en Informática Personal y Profesional)
    FULLServices Network | Blogger | Privacidad