Główny Xbox 5 największych hacków wszechczasów

5 największych hacków wszechczasów



Hakowanie i hakerzy to materiał z mitologii, filmu i często zapierających dech w piersiach nagłówków. Od ataków, które spowodowały zamknięcie witryn Mastercard i Visa w 2010 roku, po przerwy w działaniu Xbox Live i PlayStation w Boże Narodzenie 2014 roku, czasami wydaje się, że nasze systemy są stale atakowane przez tych, którzy chcieliby je wyłączyć.

5 największych hacków wszechczasów

A jednak żaden z nich nie jest prawdziwym hackiem – najczęściej polega na przeładowaniu witryn żądaniami, dopóki nie przestaną działać.

Pięć największych hacków wszech czasów John Nevil Maskelyne pierwszy haker

Hakowanie, jak po raz pierwszy zademonstrował w 1903 roku magik John Nevil Maskelyne, kiedy on porwał publiczną demonstrację telegrafu Marconiego , wiąże się z uzyskaniem nieautoryzowanego dostępu do komputera lub systemu informatycznego i wymaga pewnych umiejętności.

co to jest przyspieszenie sprzętowe w chrome?

Podczas gdy ataki na małą skalę, złośliwe oprogramowanie i botnety wciąż krążą, włamania na dużą skalę zakłócające działanie są rzadkie. Kiedy jednak się zdarzają, mogą być spektakularne.

Tutaj usuwamy żużel DDoS i drobne akty cyberchuligaństwa, aby przedstawić pięć największych hacków wszechczasów.

5 największych hacków wszechczasów:

Stuxnet

Pięć największych hacków wszech czasów wirusa Stuxnet

najdłuższa passa snapchatów na dzień dzisiejszy

Stuxnet jest jednym z najbardziej znanych nazwisk, jeśli chodzi o cyberataki i nie bez powodu. Robak (samoreplikujący się, samorozmnażający się wirus komputerowy) zniszczył jedną piątą wirówek jądrowych Iranu w 2009 roku, poważnie utrudniając plany atomowe tego kraju.

Ale tym, co sprawia, że ​​Stuxnet naprawdę wyróżnia się spośród wszystkich destrukcyjnych złośliwych programów, było to, jak dobrze był on przygotowany.

Według Trend Micro , ładunek Stuxneta składał się z trzech części: samego robaka (WORM_STUXNET), pliku wykonawczego .LNK (LNK_STUXNET), który umożliwiał automatyczne wykonanie robaka, oraz rootkita (RTKT_STUXNET), który ukrywał istnienie robaka.

Propagowano ją także w nietypowy sposób. Przez cztery lata sądzono, że wirus został wprowadzony do zakładu wzbogacania uranu w Natanz, gdzie głównym celem ataku zostało uszkodzonych około 1000 wirówek, za pośrednictwem zainfekowanej pamięci USB. Jednak, badacze z Kaspersky Lab odkrył w 2014 r., że wektor ataku był w rzeczywistości łańcuchem dostaw zakładu.

Pięć największych hacków wszech czasów wirusa Stuxnet

Pięć organizacji zaopatrujących Natanz było pierwszymi ofiarami Stuxneta, w tym firma o nazwie NEDA, wiodący dostawca wirówek Siemensa, które były ostatecznym celem robaka. Obecnie uważa się, że te organizacje, a w szczególności NEDA, były prawdziwym wektorem infekcji.

Dlaczego więc robak nie został wykryty w tym początkowym punkcie infekcji? Odpowiedź leży w tym, co zrobił Stuxnet.

Jak opisał go Ralph Langner, jedna z pierwszych osób, które rozszyfrowały robaka, opisując go w wywiadzie z New York Times , Stuxnet był robotą strzelca wyborowego. O ile nie prowadziłeś zakładu wzbogacania uranu, był on uśpiony, a rootkit ukrywał jego obecność. Tyfusowe Mary Stuxnet w żaden sposób nie wiedziały, że są wykorzystywane przez napastników.

Skoro już o kim mowa, to prowadzi nas to do ostatniego pytania – whodunnit?

jak wkleić w google docs bez formatowania

Zaawansowanie programu Stuxnet doprowadziło wielu do przekonania, że ​​został on stworzony przez państwo narodowe, a biorąc pod uwagę cel, prawdopodobnie zaangażowane były Stany Zjednoczone i Izrael.

Kable pozyskane przez Wikileaks które zostały ponownie opublikowane przezOpiekun pokazał, że wpływowy niemiecki think-tank doradzał USA przyjęcie polityki „tajnego sabotażu” tajnych obiektów nuklearnych Iranu, w tym włamań komputerowych i „niewyjaśnionych wybuchów”. Ten sam thinktank poinformował amerykańskich urzędników w Niemczech, że tego rodzaju tajna operacja byłaby „skuteczniejsza niż uderzenie wojskowe” w ograniczaniu ambicji nuklearnych Iranu.

Podejrzenia o zaangażowanie USA wzmocniły: dokumenty wyciekły doNew York Timesdziennikarz David Sanger .

Ostatecznie jedynym powodem, dla którego wiemy o istnieniu Stuxneta, jest nieudana aktualizacja oprogramowania, która doprowadziła do ucieczki robaka na wolność, gdzie eksperci ds. bezpieczeństwa mogli go przeanalizować.

Źródła Sangera powiedziały mu, że doprowadziło to do paniki w nowo zainstalowanej administracji Obamy właśnie z tego powodu, że analitycy byliby w stanie przeanalizować wirusa i określić jego twórców. Wiceprezydent Joe Biden rzekomo obwinił za ten incydent Izraelczyków, co prawie potwierdziło, że oba kraje współpracowały nad wirusem.

Kontynuuj czytanie o hacku numer dwa: hakerzy z sypialni robią dziurę w obronie NASA i DoD

Następna strona

Ciekawe Artykuły

Wybór Redakcji

Jak zmienić domyślną lokalizację zrzutów ekranu w systemie Windows 10
Jak zmienić domyślną lokalizację zrzutów ekranu w systemie Windows 10
Oto jak zmienić domyślną lokalizację zrzutów ekranu z tego komputera -> Obrazy -> Zrzuty ekranu do dowolnego folderu.
Jak naprawić uszkodzony ekran laptopa
Jak naprawić uszkodzony ekran laptopa
W przypadku uszkodzenia ekranu laptopa ważne jest, aby przed wymianą ekranu sprawdzić, czy nie występują zablokowane piksele, wypalenia ekranu, przestarzałe sterowniki itp.
Dodaj foldery do zdjęć w systemie Windows 10
Dodaj foldery do zdjęć w systemie Windows 10
Wbudowana aplikacja Zdjęcia systemu Windows 10 umożliwia dodawanie folderów w celu rozszerzenia kolekcji obrazów i filmów. Do dodanych folderów można uzyskać dostęp za pomocą jednego kliknięcia.
Jak usunąć wszystkie komentarze w programie Excel
Jak usunąć wszystkie komentarze w programie Excel
Niezależnie od tego, czy ktoś edytuje Twoją pracę, czy zostawiasz sobie ważne znaczniki, istnieje duża szansa, że ​​będziesz musiał przyzwyczaić się do komentarzy w programie Microsoft Excel. Te okna dialogowe przydają się podczas fazy kreślenia
Utwórz skrót do ustawień ikony pulpitu w systemie Windows 10
Utwórz skrót do ustawień ikony pulpitu w systemie Windows 10
Oto jak utworzyć specjalny skrót, aby otworzyć ustawienia ikon pulpitu i dodać klasyczne ikony z powrotem do pulpitu w systemie Windows 10.
Ile razy dziennie publikować posty w BeReal
Ile razy dziennie publikować posty w BeReal
Szum wokół BeReal trwa już od ponad roku. Jest to aplikacja, która zachęca ludzi do bycia sobą i spędzania mniej czasu w mediach społecznościowych. Większość ludzi zna to dzięki swojej unikalnej funkcji
Pobierz Pobierz AIMP Red Lights v1.60 Skórka dla AIMP3
Pobierz Pobierz AIMP Red Lights v1.60 Skórka dla AIMP3
Pobierz skórkę AIMP Red Lights v1.60 dla AIMP3. Tutaj możesz pobrać skórkę AIMP Red Lights v1.60 dla odtwarzacza AIMP3.Wszystkie kredyty należą do oryginalnego autora tej skórki (zobacz informacje o skórze w preferencjach AIMP3). Autor:. Pobierz 'Pobierz AIMP Red Lights v1.60 Skórka dla AIMP3' Rozmiar: 775.11 Kb Reklama PCRepair: Napraw Windows