Główny Xbox 5 największych hacków wszechczasów

5 największych hacków wszechczasów



Hakowanie i hakerzy to materiał z mitologii, filmu i często zapierających dech w piersiach nagłówków. Od ataków, które spowodowały zamknięcie witryn Mastercard i Visa w 2010 roku, po przerwy w działaniu Xbox Live i PlayStation w Boże Narodzenie 2014 roku, czasami wydaje się, że nasze systemy są stale atakowane przez tych, którzy chcieliby je wyłączyć.

5 największych hacków wszechczasów

A jednak żaden z nich nie jest prawdziwym hackiem – najczęściej polega na przeładowaniu witryn żądaniami, dopóki nie przestaną działać.

Pięć największych hacków wszech czasów John Nevil Maskelyne pierwszy haker

Hakowanie, jak po raz pierwszy zademonstrował w 1903 roku magik John Nevil Maskelyne, kiedy on porwał publiczną demonstrację telegrafu Marconiego , wiąże się z uzyskaniem nieautoryzowanego dostępu do komputera lub systemu informatycznego i wymaga pewnych umiejętności.

co to jest przyspieszenie sprzętowe w chrome?

Podczas gdy ataki na małą skalę, złośliwe oprogramowanie i botnety wciąż krążą, włamania na dużą skalę zakłócające działanie są rzadkie. Kiedy jednak się zdarzają, mogą być spektakularne.

Tutaj usuwamy żużel DDoS i drobne akty cyberchuligaństwa, aby przedstawić pięć największych hacków wszechczasów.

5 największych hacków wszechczasów:

Stuxnet

Pięć największych hacków wszech czasów wirusa Stuxnet

najdłuższa passa snapchatów na dzień dzisiejszy

Stuxnet jest jednym z najbardziej znanych nazwisk, jeśli chodzi o cyberataki i nie bez powodu. Robak (samoreplikujący się, samorozmnażający się wirus komputerowy) zniszczył jedną piątą wirówek jądrowych Iranu w 2009 roku, poważnie utrudniając plany atomowe tego kraju.

Ale tym, co sprawia, że ​​Stuxnet naprawdę wyróżnia się spośród wszystkich destrukcyjnych złośliwych programów, było to, jak dobrze był on przygotowany.

Według Trend Micro , ładunek Stuxneta składał się z trzech części: samego robaka (WORM_STUXNET), pliku wykonawczego .LNK (LNK_STUXNET), który umożliwiał automatyczne wykonanie robaka, oraz rootkita (RTKT_STUXNET), który ukrywał istnienie robaka.

Propagowano ją także w nietypowy sposób. Przez cztery lata sądzono, że wirus został wprowadzony do zakładu wzbogacania uranu w Natanz, gdzie głównym celem ataku zostało uszkodzonych około 1000 wirówek, za pośrednictwem zainfekowanej pamięci USB. Jednak, badacze z Kaspersky Lab odkrył w 2014 r., że wektor ataku był w rzeczywistości łańcuchem dostaw zakładu.

Pięć największych hacków wszech czasów wirusa Stuxnet

Pięć organizacji zaopatrujących Natanz było pierwszymi ofiarami Stuxneta, w tym firma o nazwie NEDA, wiodący dostawca wirówek Siemensa, które były ostatecznym celem robaka. Obecnie uważa się, że te organizacje, a w szczególności NEDA, były prawdziwym wektorem infekcji.

Dlaczego więc robak nie został wykryty w tym początkowym punkcie infekcji? Odpowiedź leży w tym, co zrobił Stuxnet.

Jak opisał go Ralph Langner, jedna z pierwszych osób, które rozszyfrowały robaka, opisując go w wywiadzie z New York Times , Stuxnet był robotą strzelca wyborowego. O ile nie prowadziłeś zakładu wzbogacania uranu, był on uśpiony, a rootkit ukrywał jego obecność. Tyfusowe Mary Stuxnet w żaden sposób nie wiedziały, że są wykorzystywane przez napastników.

Skoro już o kim mowa, to prowadzi nas to do ostatniego pytania – whodunnit?

jak wkleić w google docs bez formatowania

Zaawansowanie programu Stuxnet doprowadziło wielu do przekonania, że ​​został on stworzony przez państwo narodowe, a biorąc pod uwagę cel, prawdopodobnie zaangażowane były Stany Zjednoczone i Izrael.

Kable pozyskane przez Wikileaks które zostały ponownie opublikowane przezOpiekun pokazał, że wpływowy niemiecki think-tank doradzał USA przyjęcie polityki „tajnego sabotażu” tajnych obiektów nuklearnych Iranu, w tym włamań komputerowych i „niewyjaśnionych wybuchów”. Ten sam thinktank poinformował amerykańskich urzędników w Niemczech, że tego rodzaju tajna operacja byłaby „skuteczniejsza niż uderzenie wojskowe” w ograniczaniu ambicji nuklearnych Iranu.

Podejrzenia o zaangażowanie USA wzmocniły: dokumenty wyciekły doNew York Timesdziennikarz David Sanger .

Ostatecznie jedynym powodem, dla którego wiemy o istnieniu Stuxneta, jest nieudana aktualizacja oprogramowania, która doprowadziła do ucieczki robaka na wolność, gdzie eksperci ds. bezpieczeństwa mogli go przeanalizować.

Źródła Sangera powiedziały mu, że doprowadziło to do paniki w nowo zainstalowanej administracji Obamy właśnie z tego powodu, że analitycy byliby w stanie przeanalizować wirusa i określić jego twórców. Wiceprezydent Joe Biden rzekomo obwinił za ten incydent Izraelczyków, co prawie potwierdziło, że oba kraje współpracowały nad wirusem.

Kontynuuj czytanie o hacku numer dwa: hakerzy z sypialni robią dziurę w obronie NASA i DoD

Następna strona

Ciekawe Artykuły

Wybór Redakcji

Jak wstawić plik PDF do programu Word
Jak wstawić plik PDF do programu Word
Jeśli często pracujesz z Wordem i plikami PDF, możesz się zastanawiać, czy możesz je połączyć. Na szczęście możesz wstawić plik PDF do Worda. Co więcej, proces jest stosunkowo prosty. W tym artykule pokażemy
Jak ustawić aliasy dla wiersza polecenia w systemie Windows
Jak ustawić aliasy dla wiersza polecenia w systemie Windows
W tym artykule chciałbym podzielić się z wami użytecznym sposobem definiowania aliasów dla wiersza poleceń w systemie Windows.
Jak łączyć zdjęcia w Snapseed
Jak łączyć zdjęcia w Snapseed
Snapseed to prawdziwa potęga aplikacji do edycji zdjęć, a oferowane przez nią narzędzia mogą konkurować tylko z Lightroomem (aplikacją mobilną). Jednak Snapseed już dawno tęsknił za funkcją łączenia zdjęć lub umieszczania ich w kolażu.
Jak połączyć Discord ze strumieniem Twitch
Jak połączyć Discord ze strumieniem Twitch
Co jest lepszego niż zebranie się jednej popularnej społeczności streamerów? Discord i Twitch to albo małżeństwo zawarte w niebie, albo dziecko Frankensteina gotowe siać spustoszenie w społeczności internetowej. Wszystko zależy od Twojej społeczności, prawda? Gdyby
Jak dodać hasło do Nintendo Switch
Jak dodać hasło do Nintendo Switch
Niestety, obecnie nie ma oficjalnego sposobu zapewnienia ochrony hasłem konsoli Nintendo Switch. To problem, zwłaszcza dla osób, które chcą zabezpieczyć swoje konsole przed nieautoryzowanym użyciem. Istnieją sposoby na obejście tego ograniczenia
Firma Microsoft dodaje pełną obsługę języka Visual Basic do platformy .NET 5, ale nie będzie ona ewoluować
Firma Microsoft dodaje pełną obsługę języka Visual Basic do platformy .NET 5, ale nie będzie ona ewoluować
Microsoft zaczyna wycofywać Visual Basic, język programowania, który był niezwykle popularny kilka lat temu. Korzystając z niego, można było szybko stworzyć aplikację bez poznawania wewnętrznych elementów systemu operacyjnego czy baz danych. Firma Microsoft dodaje pełną obsługę języka Visual Basic do platformy .NET 5, ale przestaje opracowywać język Visual Basic. Wcześniejsze wersje obsługiwanej klasy .NET Core
Jak zmienić kolor tła w GIMP
Jak zmienić kolor tła w GIMP
Programy do edycji obrazów są doskonałym narzędziem do wyrażania swojej kreatywności. Niezależnie od tego, czy robisz to jako hobby, czy też Twoim zadaniem jest tworzenie spektakularnych efektów wizualnych, być może natknąłeś się na GIMP. To bezpłatne narzędzie złapało