Principal Xbox Les 5 plus gros hacks de tous les temps

Les 5 plus gros hacks de tous les temps



Le piratage et les hackers font partie de la mythologie, du cinéma et des titres souvent à bout de souffle. Des attaques qui ont fait tomber les sites Web de Mastercard et de Visa en 2010 aux pannes Xbox Live et PlayStation à Noël 2014, on a parfois l'impression que nos systèmes sont sous l'assaut permanent de ceux qui les mettraient hors ligne.

Les 5 plus gros hacks de tous les temps

Et pourtant, aucun de ceux-ci n'est de véritables hacks - la plupart impliquent simplement de surcharger les sites Web de requêtes jusqu'à ce qu'ils cessent de fonctionner.

Les cinq plus gros hacks de tous les temps John Nevil Maskelyne le premier hacker

Minecraft cómo volar en supervivencia

Piratage, comme démontré pour la première fois en 1903 par le magicien John Nevil Maskelyne quand il détourné une démonstration publique du télégraphe de Marconi , implique l'obtention d'un accès non autorisé à un ordinateur ou à un système informatique et nécessite une certaine compétence.

Alors que les attaques à petite échelle, les logiciels malveillants et les botnets font toujours le tour, les hacks perturbateurs à grande échelle sont rares. Quand ils se produisent, cependant, ils peuvent être spectaculaires.

Ici, nous éliminons les scories DDoS et les actes mineurs de cyberhooliganisme pour vous apporter les cinq plus gros hacks de tous les temps.

Les 5 plus gros hacks de tous les temps:

Stuxnet

Les cinq plus gros hacks de tous les temps Stuxnet virus

Stuxnet est l'un des noms les plus connus en matière de cyberattaques, et pour cause. Le ver (un virus informatique auto-répliquant et auto-propagateur) a détruit un cinquième des centrifugeuses nucléaires iraniennes en 2009, entravant gravement les plans atomiques du pays.

Mais ce qui fait que Stuxnet se démarque vraiment parmi tous les logiciels malveillants destructeurs, c'est à quel point il est bien conçu.

cómo desactivar bots en cs go

Selon Trend Micro , la charge utile Stuxnet se composait de trois parties: le ver lui-même (WORM_STUXNET), un fichier d'exécution .LNK (LNK_STUXNET) qui permettait au ver de s'exécuter automatiquement et un rootkit (RTKT_STUXNET) qui cachait l'existence du ver.

Il a également été propagé par un moyen inhabituel. Pendant quatre ans, on pensait que le virus avait été introduit dans l'installation d'enrichissement d'uranium de Natanz, cible principale de l'attaque, environ 1 000 centrifugeuses avaient été endommagées, via une clé USB infectée. cependant, chercheurs de Kaspersky Lab a découvert en 2014 que le vecteur d'attaque était en fait la chaîne d'approvisionnement de l'usine.

Les cinq plus gros hacks de tous les temps Stuxnet virus

Cinq organisations approvisionnant Natanz ont été les premières victimes de Stuxnet, dont une société nommée NEDA, le principal fournisseur des centrifugeuses Siemens qui étaient la cible ultime du ver. On pense désormais que ces organisations, et la NEDA en particulier, sont le véritable vecteur d’infection.

Alors pourquoi le ver n’a-t-il pas été détecté à ce point initial d’infection? La réponse réside dans ce que Stuxnet a fait.

Comme Ralph Langner, l'une des premières personnes à décoder le ver, l'a décrit, pour le décrire dans une interview avec le New York Times , Stuxnet était un travail de tireur d’élite. À moins que vous ne dirigiez une installation d'enrichissement d'uranium, elle était en sommeil, le rootkit cachant sa présence. Il n'y avait aucun moyen pour les Stuxnet Typhoid Marys de savoir qu'ils étaient utilisés par les assaillants.

herramientas de administrador de windows 8.1

En parlant de qui, cela nous amène à la dernière question - polar?

La sophistication du programme Stuxnet a conduit beaucoup de gens à croire qu'il avait été créé par un État-nation et, compte tenu de l'objectif visé, que les États-Unis et Israël étaient probablement impliqués.

Câbles obtenus par Wikileaks qui ont été republiés parLe gardien a montré que les États-Unis avaient été invités à adopter une politique de «sabotage secret» des installations nucléaires clandestines de l’Iran, y compris le piratage informatique et les «explosions inexpliquées», par un groupe de réflexion allemand influent. Le même groupe de réflexion a informé les responsables américains en Allemagne que ce type d’opération secrète serait «plus efficace qu’une frappe militaire» pour réduire les ambitions nucléaires de l’Iran.

Les soupçons concernant l’implication des États-Unis ont été renforcés par documents divulguésNew York Timesjournaliste David Sanger .

En fin de compte, la seule raison pour laquelle nous connaissons même l’existence de Stuxnet est grâce à une mise à jour logicielle bâclée qui a conduit le ver à s’échapper dans la nature, où des experts en sécurité ont pu l’analyser.

Les sources de Sanger lui ont dit que cela avait conduit à la panique dans la nouvelle administration Obama, précisément pour la raison que les analystes seraient en mesure de disséquer le virus et de déterminer ses créateurs. Le vice-président Joe Biden aurait imputé l'incident aux Israéliens, ce qui a pratiquement confirmé que les deux pays avaient collaboré sur le virus.

Continuer la lecture pour Hack numéro deux: les pirates de chambre à coucher font un trou dans les défenses de la NASA et du DoD

Page suivante

Des Articles Intéressants

Choix De L'Éditeur

Audio PCM en stéréo et cinéma maison
Audio PCM en stéréo et cinéma maison
Découvrez ce qu'est la modulation par impulsions codées (PCM) et comment elle est utilisée dans l'audio du cinéma maison et au-delà.
Quel est le meilleur service VPN ? [Septembre 2021]
Quel est le meilleur service VPN ? [Septembre 2021]
Choisir un VPN peut être difficile, surtout avec tous les choix disponibles en ligne aujourd'hui. C'est pourquoi nous avons rassemblé les meilleurs services VPN disponibles aujourd'hui. Ces réseaux ne conservent pas de journaux d'activité, ne limitent pas la bande passante et offrent des
Comment se déconnecter de l'application Wish
Comment se déconnecter de l'application Wish
L'application Wish est très pratique, mais avec la grande variété de fonctions et d'onglets, la recherche d'un bouton spécifique peut devenir un peu délicate. Par exemple, le bouton de déconnexion est masqué dans les paramètres plutôt que affiché clairement sur
Comment rejoindre le programme de prévisualisation des applications Windows
Comment rejoindre le programme de prévisualisation des applications Windows
Microsoft a lancé un nouveau programme qui permettra aux utilisateurs de tester des versions préliminaires d'applications individuelles du Store. Voici comment rejoindre le programme de prévisualisation des applications Windows.
Avis sur Amazon Fire HD 6
Avis sur Amazon Fire HD 6
Si vous recherchez une tablette que vous pourriez offrir en toute confiance à vos enfants ou utiliser comme appareil familial partagé, Amazon vient peut-être de trouver la réponse : la Fire HD 6, la dernière en date de l'entreprise.
Comment redémarrer un ordinateur portable HP
Comment redémarrer un ordinateur portable HP
Le redémarrage de votre ordinateur portable HP n'est pas différent des autres. Appuyez sur le bouton Démarrer de Windows et sélectionnez Redémarrer. Si ce n'est pas le cas, vous pouvez toujours le forcer.
Comment ajouter un statut dans ClickUp
Comment ajouter un statut dans ClickUp
ClickUp est une application de gestion de projet et de collaboration conçue pour les entreprises de toutes tailles. Il est livré avec un tas de fonctionnalités pratiques, telles que des outils de communication, des affectations de tâches et des barres d'outils. Une autre fonction intéressante est celle des statuts, également appelés flux de travail. Pour