Principal Xbox Les 5 plus gros hacks de tous les temps

Les 5 plus gros hacks de tous les temps



Le piratage et les hackers font partie de la mythologie, du cinéma et des titres souvent à bout de souffle. Des attaques qui ont fait tomber les sites Web de Mastercard et de Visa en 2010 aux pannes Xbox Live et PlayStation à Noël 2014, on a parfois l'impression que nos systèmes sont sous l'assaut permanent de ceux qui les mettraient hors ligne.

Les 5 plus gros hacks de tous les temps

Et pourtant, aucun de ceux-ci n'est de véritables hacks - la plupart impliquent simplement de surcharger les sites Web de requêtes jusqu'à ce qu'ils cessent de fonctionner.

Les cinq plus gros hacks de tous les temps John Nevil Maskelyne le premier hacker

Piratage, comme démontré pour la première fois en 1903 par le magicien John Nevil Maskelyne quand il détourné une démonstration publique du télégraphe de Marconi , implique l'obtention d'un accès non autorisé à un ordinateur ou à un système informatique et nécessite une certaine compétence.

cómo comprobar si un puerto está abierto windows 10

Alors que les attaques à petite échelle, les logiciels malveillants et les botnets font toujours le tour, les hacks perturbateurs à grande échelle sont rares. Quand ils se produisent, cependant, ils peuvent être spectaculaires.

Ici, nous éliminons les scories DDoS et les actes mineurs de cyberhooliganisme pour vous apporter les cinq plus gros hacks de tous les temps.

Les 5 plus gros hacks de tous les temps:

Stuxnet

Les cinq plus gros hacks de tous les temps Stuxnet virus

cómo cambiar tu sexo en óxido

Stuxnet est l'un des noms les plus connus en matière de cyberattaques, et pour cause. Le ver (un virus informatique auto-répliquant et auto-propagateur) a détruit un cinquième des centrifugeuses nucléaires iraniennes en 2009, entravant gravement les plans atomiques du pays.

Mais ce qui fait que Stuxnet se démarque vraiment parmi tous les logiciels malveillants destructeurs, c'est à quel point il est bien conçu.

Selon Trend Micro , la charge utile Stuxnet se composait de trois parties: le ver lui-même (WORM_STUXNET), un fichier d'exécution .LNK (LNK_STUXNET) qui permettait au ver de s'exécuter automatiquement et un rootkit (RTKT_STUXNET) qui cachait l'existence du ver.

Il a également été propagé par un moyen inhabituel. Pendant quatre ans, on pensait que le virus avait été introduit dans l'installation d'enrichissement d'uranium de Natanz, cible principale de l'attaque, environ 1 000 centrifugeuses avaient été endommagées, via une clé USB infectée. cependant, chercheurs de Kaspersky Lab a découvert en 2014 que le vecteur d'attaque était en fait la chaîne d'approvisionnement de l'usine.

Les cinq plus gros hacks de tous les temps Stuxnet virus

Cinq organisations approvisionnant Natanz ont été les premières victimes de Stuxnet, dont une société nommée NEDA, le principal fournisseur des centrifugeuses Siemens qui étaient la cible ultime du ver. On pense désormais que ces organisations, et la NEDA en particulier, sont le véritable vecteur d’infection.

Alors pourquoi le ver n’a-t-il pas été détecté à ce point initial d’infection? La réponse réside dans ce que Stuxnet a fait.

Comme Ralph Langner, l'une des premières personnes à décoder le ver, l'a décrit, pour le décrire dans une interview avec le New York Times , Stuxnet était un travail de tireur d’élite. À moins que vous ne dirigiez une installation d'enrichissement d'uranium, elle était en sommeil, le rootkit cachant sa présence. Il n'y avait aucun moyen pour les Stuxnet Typhoid Marys de savoir qu'ils étaient utilisés par les assaillants.

En parlant de qui, cela nous amène à la dernière question - polar?

¿Cómo detengo los anuncios emergentes en mi teléfono Android?

La sophistication du programme Stuxnet a conduit beaucoup de gens à croire qu'il avait été créé par un État-nation et, compte tenu de l'objectif visé, que les États-Unis et Israël étaient probablement impliqués.

Câbles obtenus par Wikileaks qui ont été republiés parLe gardien a montré que les États-Unis avaient été invités à adopter une politique de «sabotage secret» des installations nucléaires clandestines de l’Iran, y compris le piratage informatique et les «explosions inexpliquées», par un groupe de réflexion allemand influent. Le même groupe de réflexion a informé les responsables américains en Allemagne que ce type d’opération secrète serait «plus efficace qu’une frappe militaire» pour réduire les ambitions nucléaires de l’Iran.

Les soupçons concernant l’implication des États-Unis ont été renforcés par documents divulguésNew York Timesjournaliste David Sanger .

En fin de compte, la seule raison pour laquelle nous connaissons même l’existence de Stuxnet est grâce à une mise à jour logicielle bâclée qui a conduit le ver à s’échapper dans la nature, où des experts en sécurité ont pu l’analyser.

Les sources de Sanger lui ont dit que cela avait conduit à la panique dans la nouvelle administration Obama, précisément pour la raison que les analystes seraient en mesure de disséquer le virus et de déterminer ses créateurs. Le vice-président Joe Biden aurait imputé l'incident aux Israéliens, ce qui a pratiquement confirmé que les deux pays avaient collaboré sur le virus.

Continuer la lecture pour Hack numéro deux: les pirates de chambre à coucher font un trou dans les défenses de la NASA et du DoD

Page suivante

Des Articles Intéressants

Choix De L'Éditeur

Comment jouer à Hay Day sur PC ordinateur / ordinateur portable
Comment jouer à Hay Day sur PC ordinateur / ordinateur portable
Avez-vous déjà rêvé d'avoir votre propre ferme? Eh bien, peut-être pas, mais Hay Day est un excellent jeu Android et iOS dans lequel vous pouvez développer et personnaliser une ferme. Plus de 100 millions de joueurs ont téléchargé ce délicieux
Test de la Samsung Galaxy Tab S2 8.0 : une merveille élancée
Test de la Samsung Galaxy Tab S2 8.0 : une merveille élancée
Plus dur, meilleur, plus rapide, plus fort. C'est presque comme si Daft Punk avait voyagé dans le futur et écrit une chanson sur la nouvelle paire de tablettes Android de Samsung. Reprenant là où la Galaxy Tab S s'était arrêtée, les 8 pouces et
Comment changer la photo de groupe dans GroupMe
Comment changer la photo de groupe dans GroupMe
Les avatars de profil ou de groupe sur GroupMe vous aident à vous faire remarquer. Mais cela ne signifie pas nécessairement que vous voudrez conserver la même photo pour toujours. Heureusement, vous pouvez facilement changer l'avatar de votre groupe si vous trouvez quelque chose de plus approprié.
Comment ajouter des dossiers utilisateur au menu Démarrer dans Windows 10
Comment ajouter des dossiers utilisateur au menu Démarrer dans Windows 10
Windows 10 permet à l'utilisateur d'ajouter des dossiers tels que Documents, Images, Vidéos et autres dossiers à partir du profil utilisateur directement dans le menu Démarrer.
ROLI Seaboard RISE 25 review : Faites de la musique époustouflante
ROLI Seaboard RISE 25 review : Faites de la musique époustouflante
Juste au moment où il semble que toutes les bonnes idées ont déjà été et ont disparu, une arrive qui défie les conventions. L'idée originale d'une startup technologique de l'Est de Londres, le Seaboard RISE réinvente le clavier MIDI comme un nouveau révolutionnaire
Comment vérifier si les Airpods sont connectés
Comment vérifier si les Airpods sont connectés
Les Airpods d'Apple ont été un énorme succès lors de leur lancement et ils sont toujours très populaires aujourd'hui. La meilleure chose à leur sujet est la technologie d'intégration avancée utilisée pour connecter les Airpod à presque tous les appareils iOS. La chose qui
Examen du Chromebook 13 7310 Dell : Le Chromebook Pixel de classe affaires
Examen du Chromebook 13 7310 Dell : Le Chromebook Pixel de classe affaires
Le Chromebook Pixel de Google a tout changé. Malgré leur prix stratosphérique, il a prouvé une fois pour toutes que les Chromebooks pouvaient être tout aussi souhaitables, sinon plus, que les meilleurs ordinateurs portables haut de gamme. Maintenant que Chrome OS fait des percées