Pangunahin Xbox Ang 5 pinakamalaking pag-hack sa lahat ng oras

Ang 5 pinakamalaking pag-hack sa lahat ng oras



Ang pag-hack at mga hacker ay bagay ng mitolohiya, pelikula, at madalas na walang hininga na mga headline. Mula sa mga pag-atake na nagpabagsak sa mga website ng Mastercard at Visa noong 2010 hanggang sa pagkawala ng Xbox Live at PlayStation ng Pasko 2014, nararamdaman kung minsan ang aming mga system ay nasa ilalim ng permanenteng pag-atake mula sa mga aalisin sila offline.

Ang 5 pinakamalaking pag-hack sa lahat ng oras

Gayunpaman, wala sa mga ito ang totoong mga pag-hack - karamihan ay nagsasangkot ng labis na pag-load ng mga website sa mga kahilingan hanggang sa tumigil sila sa paggana.

Ang limang pinakamalaking pag-hack sa lahat ng oras na si John Nevil Maskelyne ang unang hacker

Pag-hack, tulad ng unang ipinakita noong 1903 ng mago na si John Nevil Maskelyne noong siya na-hijack ang isang pampublikong pagpapakita ng telegrap ni Marconi , nagsasangkot ng pagkakaroon ng hindi pinahihintulutang pag-access sa isang computer o IT system at nangangailangan ng ilang kasanayan.

chrome: // setting // content

Habang ang mga maliliit na pag-atake, ang malware at mga botnet ay ginagawa pa rin ang pag-ikot, ang mga malalaking nakakagambalang pag-hack ay bihirang. Gayunpaman, kung nangyari ito, maaari silang maging kamangha-manghang.

Dito nililinaw namin ang DDoS dross at menor de edad na kilos ng cyberhooliganism upang maihatid sa iyo ang limang pinakamalaking pag-hack sa lahat ng oras.

Ang 5 pinakamalaking pag-hack sa lahat ng oras:

Stuxnet

Ang limang pinakamalaking pag-hack ng lahat ng oras Stuxnet virus

kung paano paganahin ang 64 bit sa virtualbox

Ang Stuxnet ay isa sa mga kilalang pangalan pagdating sa pag-atake sa cyber, at para sa magandang kadahilanan. Ang bulate (isang self replicate, self propagating computer virus) ay sumira sa ikalimang bahagi ng mga nuklear na centrifuges ng Iran noong 2009, na seryosong pumipigil sa mga plano ng atomic ng bansa.

Ngunit kung ano ang talagang makilala ang Stuxnet sa lahat ng mapanirang malware doon ay kung gaano kahusay ang paggawa nito.

Ayon sa Trend Micro , ang payload ng Stuxnet ay binubuo ng tatlong bahagi: ang bulate mismo (WORM_STUXNET), isang pagpapatupad .LNK file (LNK_STUXNET) na pinapayagan ang bulate na awtomatikong ipatupad, at isang rootkit (RTKT_STUXNET) na nagtago ng pagkakaroon ng bulate.

Ito ay pinalaganap din ng isang hindi pangkaraniwang paraan. Sa loob ng apat na taon, naisip na ang virus ay ipinakilala sa pasilidad sa pagpapayaman ng uranium ng Natanz, ang pangunahing target ng pag-atake na humigit-kumulang na 1 sentimo sentimo ay nasira, sa pamamagitan ng isang nahawaang USB stick. Gayunpaman, mga mananaliksik sa Kaspersky Lab natuklasan noong 2014 na ang vector ng pag-atake ay sa katunayan ang supply chain ng halaman.

Ang limang pinakamalaking pag-hack ng lahat ng oras Stuxnet virus

Limang mga samahang nagbibigay ng Natanz ang mga paunang biktima ng Stuxnet, kasama ang isang kumpanya na nagngangalang NEDA, ang nangungunang tagapagtustos ng Siemens centrifuges na siyang pangwakas na target ng bulate. Iniisip ngayon na ang mga organisasyong ito, at partikular ang NEDA, ang tunay na vector ng impeksyon.

Kaya bakit hindi nakita ang bulate sa paunang puntong ito ng impeksyon? Ang sagot ay nakasalalay sa ginawa ni Stuxnet.

Tulad ng Ralph Langner, isa sa mga unang tao na na-decode ang uod, inilarawan ito, upang ilarawan ito sa isang pakikipanayam sa ang New York Times , Si Stuxnet ay isang trabaho ng isang manlalaro. Maliban kung nagpapatakbo ka ng isang pasilidad sa pagpapayaman ng uranium, nahiga ito, kasama ang rootkit na nagtatago ng pagkakaroon nito. Walang paraan para malaman ng Stuxnet Typhoid Marys na ginagamit sila ng mga umaatake.

Sinasabi tungkol kanino, hahantong tayo sa huling tanong - whodunnit?

kung paano i-off ang autoplay sa mga website

Ang pagiging sopistikado ng programa ng Stuxnet ay humantong sa maraming maniwala na nilikha ito ng isang estado ng bansa at, sa target, na ang US at Israel ay maaaring kasangkot.

Mga kable na nakuha ng Wikileaks na muling nai-publish ngAng tagapag-bantay ipinakita na pinayuhan ang US na gamitin ang isang patakaran ng 'sikretong sabotahe' ng mga lihim na pasilidad ng nukleyar ng Iran, kabilang ang pag-hack sa computer at 'hindi maipaliwanag na pagsabog', ng isang maimpluwensyang thinktank ng Aleman. Ang parehong thinktank ay nagpapaalam sa mga opisyal ng US sa Alemanya na ang ganitong undercover na operasyon ay magiging 'mas epektibo kaysa sa welga ng militar' sa pagsugpo sa mga ambisyon ng nukleyar ng Iran.

Ang mga hinala sa pagkakasangkot ng US ay pinatibay ng mga leak na dokumento saNew York Timesmamamahayag na si David Sanger .

Sa huli, ang tanging dahilan na alam namin ang pagkakaroon ni Stuxnet ay salamat sa isang naka-bot na pag-update ng software na humantong sa worm na makatakas sa ligaw, kung saan nasuri ito ng mga eksperto sa seguridad.

Sinabi sa kanya ng mga mapagkukunan ni Sanger na humantong ito sa pagkasindak sa bagong nai-install na administrasyon ni Obama para sa tumpak na dahilan na magagawa ng mga analista na maikalat ang virus at matukoy ang mga tagalikha nito. Sinisi umano ni Bise Presidente Joe Biden ang insidente sa mga taga-Israel, na kinumpirma ng lahat ngunit ang dalawang bansa ay nagtulungan sa virus.

Magpatuloy na basahin para sa hack number two: ang mga hacker sa kwarto ay pumutok ng butas sa mga panlaban sa NASA at DoD

Susunod na pahina

Kagiliw-Giliw Na Mga Artikulo

Choice Editor

Paano I-on o I-off ang isang FitBit [Versa, Inspire, Ionic, atbp]
Paano I-on o I-off ang isang FitBit [Versa, Inspire, Ionic, atbp]
Ang tagal ng baterya ng iyong Fitbit ay maaaring saklaw kahit saan mula sa isang linggo hanggang 10 araw, sa kondisyon na ang tampok na GPS ay wala sa lahat ng oras. Kaya, maaaring kailanganin ng mga taong sinusulit ang tracker ng aktibidad na ito at madalas itong ginagamit
Paano Gumawa ng Supergroup sa Telegram
Paano Gumawa ng Supergroup sa Telegram
Naabot mo na ba ang limitasyon ng miyembro sa Telegram at tinanong ng platform ng pagmemensahe na i-upgrade ang iyong grupo sa isang supergroup? O, marahil, nakarinig na ng mga karagdagang perk na available sa mga supergroup at interesado kang magsimula ng isa? Kung
Ang pagsusuri sa AMD Phenom II X4 965 (Black Edition)
Ang pagsusuri sa AMD Phenom II X4 965 (Black Edition)
Ang AMD ay nakakakuha ng mahusay na agwat ng mga milya sa labas ng Phenom II. Noong 2009 nakita namin ang isang pangunahing disenyo ng pagbuo ng isang buong saklaw ng dual-, triple- at quad-core chips, na may iba't ibang mga bilis ng stock at iba't ibang mga cache. Ngunit ang
Tip: Gumamit ng mga shortcut sa keyword at tag para sa mga bookmark sa Firefox
Tip: Gumamit ng mga shortcut sa keyword at tag para sa mga bookmark sa Firefox
Alamin kung paano gamitin ang mga shortcut sa keyword at mga tag para sa mga bookmark sa Firefox
Ang mga pindutan ng Backup Quick Access Toolbar sa Windows 10
Ang mga pindutan ng Backup Quick Access Toolbar sa Windows 10
Paano i-backup at ibalik ang mga pindutan at setting ng Quick Access Toolbar at ilapat ang mga ito sa paglaon sa iyong kasalukuyang PC o anumang iba pang PC.
Paano Maghanap ng Tao sa Facebook Gamit ang isang Email Address
Paano Maghanap ng Tao sa Facebook Gamit ang isang Email Address
Pinapadali ng Facebook ang paghahanap ng isang tao gamit lamang ang isang email address, ngunit ang mga setting ng privacy ay maaaring makagambala sa mga resulta ng paghahanap.
Nagtatampok ang Windows 10 build 10135 ng na-update na tool sa Snipping
Nagtatampok ang Windows 10 build 10135 ng na-update na tool sa Snipping
Sa Windows 10 build 10135, mayroong isang na-update at bahagyang pinabuting bersyon ng tool na Snipping.