TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

¿Un implante para el dolor? Este nuevo dispositivo “congela” los nervios como un analgésico

Jul 1, 2022

Las emociones que surgen al escuchar música tendrían un vínculo cultural, afirma un estudio

Jul 1, 2022

Campañas que muestran a mujeres con varios pesos motivan más a hacer ejercicio

Jun 30, 2022

De contaminante a proteína: Científicos descubren cómo alimentar al ganado con dióxido de carbono

Jun 30, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    ¿Un implante para el dolor? Este nuevo dispositivo “congela” los nervios como un analgésico

    Jul 1, 2022

    Las emociones que surgen al escuchar música tendrían un vínculo cultural, afirma un estudio

    Jul 1, 2022

    Campañas que muestran a mujeres con varios pesos motivan más a hacer ejercicio

    Jun 30, 2022

    De contaminante a proteína: Científicos descubren cómo alimentar al ganado con dióxido de carbono

    Jun 30, 2022

    Científicos reportan el primer caso de transmisión de COVID-19 de gato a humano

    Jun 30, 2022
  • Tecnología

    ¿Por qué todavía no tenemos teléfonos a prueba de agua?

    Jun 30, 2022

    Samsung ha superado a TSMC en la producción de chips de 3nm

    Jun 30, 2022

    Ahora podrás reaccionar con cualquier emoji en WhatsApp

    Jun 30, 2022

    Atlas VPN confirma que las apps de seguimiento del embarazo y el período violan la privacidad de las mujeres

    Jun 30, 2022

    ¿Cuál canción te salvará de Vecna? Spotify te muestra tu canción favorita en su nueva playlist del Upside Down

    Jun 30, 2022
  • Cultura Digital

    Lotte Reiniger: la pionera en cine de animación que soñaba con siluetas

    Jun 25, 2022

    Netflix y TikTok apuestan por el mundo de los videojuegos

    Jun 24, 2022

    NZXT se extiende a España, Nueva Zelanda y Reino Unido: ¿Qué trae esto para el Gaming?

    Jun 21, 2022

    PlayStation Store en México: qué es, cómo funciona y qué juegos comprar

    Jun 7, 2022

    ¿Cuáles son los eventos de eSports más esperados del año?

    May 31, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Móviles

Hackers alegan haber recibido un pago en el caso de extorsión de Apple —expertos lo niegan

Por Francisco EspinozaAbr 9, 20172 minutos de lectura
Iphones Hackeados
Compartir
Facebook Twitter Email Telegrama WhatsApp

Hace sólo dos días se cumplía el plazo que el Turkish Crime Family había dado a los de Apple para cumplir con su demanda en un caso de extorsión. Si Apple no pagaba, millones de iPhones serían eliminados utilizando la función de “eliminar datos de forma remota“, era lo que aseguraban el grupo de hackers. Pues bien, el Turkish Crime Family asegura haber recibido un pago, aunque esto ha sido puesto en duda por expertos en Bitcoins.

A través de su cuenta oficial en Twitter, los hackers han asegurado que las negociaciones con Apple derivaron en el pago de $480,000 en Bitcoins. Además, compartieron el enlace a una transacción en Blockchain.info, una popular cartera bitcoin, como muestra del pago que han recibido.

Sin embargo, algunos expertos en Bitcoins han puesto en duda la transacción asegurando que se trata de un registro interno de operaciones y que no necesariamente obedece a un pago realizado por Apple.

En comunicación con PC World, el analista Jonathan Levin, cofundador de Chainalysis, ha declarado que su empresa identificó las operaciones de entradas y salidas en la cartera, y estas corresponden a un sólo intercambio. En otras palabras, la transacción fue parte de un depósito interno, realizado por la misma persona dueña de la cartera, procesado según por una entidad de Bitcoins coreana.

Apple no se ha pronunciado hasta el momento. Pero varios analistas en seguridad aseguran que si bien la información proporcionada por el Turkish Crime Family es verídica, estos habrían exagerado en la cantidad de cuentas vulneradas. Cabe destacar también que expertos en seguridad, como Troy Hunt, han aclarado que las cuentas vulneradas no pertenecen a un hackeo realizado a la infraestructura de iCloud o Apple, sino más bien a filtraciones anteriores como las de LinkedIn.

Apple Extorsión hackers iPhone

Artículos Relacionados

¿Por qué todavía no tenemos teléfonos a prueba de agua?

Spyware Hermit: ¿qué es y cómo puedes protegerte de él?

Hackers estafan a sus víctimas a través de un juego

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

¿Por qué las personas hacen ghosting en las redes sociales?

Jun 20, 2022

Los caballos y los cerdos pueden distinguir si eres positivo o pesimista por el sonido de tu voz

Jun 17, 2022

¿La leche realmente es buena para los dientes?

Jun 17, 2022

¿No usas zapatos deportivos para caminar? Te explicamos por qué deberías

Jun 17, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.