Principal Xbox Les 5 plus gros hacks de tous les temps

Les 5 plus gros hacks de tous les temps



Le piratage et les hackers font partie de la mythologie, du cinéma et des titres souvent à bout de souffle. Des attaques qui ont fait tomber les sites Web de Mastercard et de Visa en 2010 aux pannes Xbox Live et PlayStation à Noël 2014, on a parfois l'impression que nos systèmes sont sous l'assaut permanent de ceux qui les mettraient hors ligne.

Les 5 plus gros hacks de tous les temps

Et pourtant, aucun de ceux-ci n'est de véritables hacks - la plupart impliquent simplement de surcharger les sites Web de requêtes jusqu'à ce qu'ils cessent de fonctionner.

Les cinq plus gros hacks de tous les temps John Nevil Maskelyne le premier hacker

Piratage, comme démontré pour la première fois en 1903 par le magicien John Nevil Maskelyne quand il détourné une démonstration publique du télégraphe de Marconi , implique l'obtention d'un accès non autorisé à un ordinateur ou à un système informatique et nécessite une certaine compétence.

cómo comprobar si un puerto está abierto windows 10

Alors que les attaques à petite échelle, les logiciels malveillants et les botnets font toujours le tour, les hacks perturbateurs à grande échelle sont rares. Quand ils se produisent, cependant, ils peuvent être spectaculaires.

Ici, nous éliminons les scories DDoS et les actes mineurs de cyberhooliganisme pour vous apporter les cinq plus gros hacks de tous les temps.

Les 5 plus gros hacks de tous les temps:

Stuxnet

Les cinq plus gros hacks de tous les temps Stuxnet virus

cómo cambiar tu sexo en óxido

Stuxnet est l'un des noms les plus connus en matière de cyberattaques, et pour cause. Le ver (un virus informatique auto-répliquant et auto-propagateur) a détruit un cinquième des centrifugeuses nucléaires iraniennes en 2009, entravant gravement les plans atomiques du pays.

Mais ce qui fait que Stuxnet se démarque vraiment parmi tous les logiciels malveillants destructeurs, c'est à quel point il est bien conçu.

Selon Trend Micro , la charge utile Stuxnet se composait de trois parties: le ver lui-même (WORM_STUXNET), un fichier d'exécution .LNK (LNK_STUXNET) qui permettait au ver de s'exécuter automatiquement et un rootkit (RTKT_STUXNET) qui cachait l'existence du ver.

Il a également été propagé par un moyen inhabituel. Pendant quatre ans, on pensait que le virus avait été introduit dans l'installation d'enrichissement d'uranium de Natanz, cible principale de l'attaque, environ 1 000 centrifugeuses avaient été endommagées, via une clé USB infectée. cependant, chercheurs de Kaspersky Lab a découvert en 2014 que le vecteur d'attaque était en fait la chaîne d'approvisionnement de l'usine.

Les cinq plus gros hacks de tous les temps Stuxnet virus

Cinq organisations approvisionnant Natanz ont été les premières victimes de Stuxnet, dont une société nommée NEDA, le principal fournisseur des centrifugeuses Siemens qui étaient la cible ultime du ver. On pense désormais que ces organisations, et la NEDA en particulier, sont le véritable vecteur d’infection.

Alors pourquoi le ver n’a-t-il pas été détecté à ce point initial d’infection? La réponse réside dans ce que Stuxnet a fait.

Comme Ralph Langner, l'une des premières personnes à décoder le ver, l'a décrit, pour le décrire dans une interview avec le New York Times , Stuxnet était un travail de tireur d’élite. À moins que vous ne dirigiez une installation d'enrichissement d'uranium, elle était en sommeil, le rootkit cachant sa présence. Il n'y avait aucun moyen pour les Stuxnet Typhoid Marys de savoir qu'ils étaient utilisés par les assaillants.

En parlant de qui, cela nous amène à la dernière question - polar?

¿Cómo detengo los anuncios emergentes en mi teléfono Android?

La sophistication du programme Stuxnet a conduit beaucoup de gens à croire qu'il avait été créé par un État-nation et, compte tenu de l'objectif visé, que les États-Unis et Israël étaient probablement impliqués.

Câbles obtenus par Wikileaks qui ont été republiés parLe gardien a montré que les États-Unis avaient été invités à adopter une politique de «sabotage secret» des installations nucléaires clandestines de l’Iran, y compris le piratage informatique et les «explosions inexpliquées», par un groupe de réflexion allemand influent. Le même groupe de réflexion a informé les responsables américains en Allemagne que ce type d’opération secrète serait «plus efficace qu’une frappe militaire» pour réduire les ambitions nucléaires de l’Iran.

Les soupçons concernant l’implication des États-Unis ont été renforcés par documents divulguésNew York Timesjournaliste David Sanger .

En fin de compte, la seule raison pour laquelle nous connaissons même l’existence de Stuxnet est grâce à une mise à jour logicielle bâclée qui a conduit le ver à s’échapper dans la nature, où des experts en sécurité ont pu l’analyser.

Les sources de Sanger lui ont dit que cela avait conduit à la panique dans la nouvelle administration Obama, précisément pour la raison que les analystes seraient en mesure de disséquer le virus et de déterminer ses créateurs. Le vice-président Joe Biden aurait imputé l'incident aux Israéliens, ce qui a pratiquement confirmé que les deux pays avaient collaboré sur le virus.

Continuer la lecture pour Hack numéro deux: les pirates de chambre à coucher font un trou dans les défenses de la NASA et du DoD

Page suivante

Des Articles Intéressants

Choix De L'Éditeur

Comment ajouter un filigrane dans Microsoft Word pour Mac
Comment ajouter un filigrane dans Microsoft Word pour Mac
Si vous avez déjà voulu ajouter du texte d'arrière-plan à un fichier Word sur votre Mac pour indiquer qu'il s'agissait d'un brouillon (ou pour montrer son importance), nous avons le scoop dans l'article d'aujourd'hui. Nous verrons également comment insérer des images sous forme de filigranes!
Comment activer Java dans Chrome
Comment activer Java dans Chrome
Besoin de Java dans Chrome ? À partir de Chrome 42, Java n'est plus pris en charge. Cependant, vous pouvez toujours activer Java dans Chrome à l'aide d'extensions et de plug-ins tiers.
Opera 52: Un nouvel opéra: page des drapeaux
Opera 52: Un nouvel opéra: page des drapeaux
Aujourd'hui, l'équipe derrière le navigateur Opera a publié une nouvelle version développeur de son produit. Opera 52.0.2857.0 est maintenant disponible au téléchargement. Il comporte un certain nombre de modifications apportées à l'interface utilisateur de l'opéra: page de drapeaux. Publicité Voici à quoi ça ressemble. De plus, le navigateur propose désormais la possibilité de fermer un onglet avec Alt + Clic
Pourquoi ne pas déranger continue de s'allumer - expliqué
Pourquoi ne pas déranger continue de s'allumer - expliqué
Impossible de désactiver les annonces automatiques par programmation sur la page, alors nous y sommes !
9 meilleurs modèles de Jeopardy gratuits
9 meilleurs modèles de Jeopardy gratuits
Personnalisez ces modèles Jeopardy entièrement gratuits et faciles à utiliser, et utilisez-les pour enseigner aux étudiants ou réviser avec un jeu Jeopardy amusant.
Comment créer un Microsoft Fix it portable
Comment créer un Microsoft Fix it portable
Fix It de Microsoft est une solution de dépannage PC qui vous permet de trouver et de résoudre rapidement vos problèmes Windows en un seul clic. Il s'agit d'un ensemble de dépanneurs automatisés basés sur le moteur MATS (Automated Troubleshooting Services) de Microsoft. Il offre la possibilité d'exécuter ces outils de dépannage directement à partir du navigateur. Ceci est très utile.
Accélération matérielle Chrome expliquée
Accélération matérielle Chrome expliquée
L'accélération matérielle est un terme que les utilisateurs d'applications Web connaissent de plus en plus. En bref, cela signifie que votre application va décharger certaines tâches vers d'autres composants matériels pour pouvoir fonctionner plus facilement. Il y a plein