Vigtigste Xbox De 5 største hackere nogensinde

De 5 største hackere nogensinde



Hacking og hackere er ting i mytologi, film og ofte åndeløse overskrifter. Fra angrebene, der bragte Mastercard og Visas websteder ned i 2010 til Xbox Live- og PlayStation-afbrydelserne i julen 2014, føles det nogle gange som om vores systemer er under permanent angreb fra dem, der ville tage dem offline.

De 5 største hackere nogensinde

Og alligevel er ingen af ​​disse sande hacks - de fleste involverer simpelthen overbelastning af websteder med anmodninger, indtil de ophører med at fungere.

De fem største hackere nogensinde John Nevil Maskelyne den første hacker

Hacking, som først demonstreret i 1903 af tryllekunstner John Nevil Maskelyne, da han kapret en offentlig demonstration af Marconis telegraf , indebærer at få uautoriseret adgang til en computer eller et IT-system og kræver en vis dygtighed.

hvordan man downloader en video fra reddit

Mens små angreb, malware og botnets stadig gør runder, er storskalige forstyrrende hacks sjældne. Når de sker, kan de dog være spektakulære.

Her rydder vi DDoS-slaggen og mindre handlinger af cyberhooliganisme for at give dig de fem største hackere nogensinde.

De 5 største hackere nogensinde:

Stuxnet

De fem største hacks nogensinde Stuxnet-virus

hvor mange sange har jeg på apple-musik

Stuxnet er et af de mest kendte navne, når det kommer til cyberangreb og med god grund. Ormen (en selvreplikerende, selvforplantende computervirus) ødelagde en femtedel af Irans nukleare centrifuger i 2009, hvilket alvorligt hindrede landets atomplaner.

Men hvad der får Stuxnet til at skille sig ud blandt al den destruktive malware derude, var, hvor godt udformet det var.

Ifølge Trend Micro , bestod Stuxnet-nyttelasten af ​​tre dele: selve ormen (WORM_STUXNET), en udførelse .LNK-fil (LNK_STUXNET), der gjorde det muligt for ormen at udføre automatisk, og en rootkit (RTKT_STUXNET), der skjulte ormens eksistens.

Det blev også formeret på en usædvanlig måde. I fire år troede man, at virussen blev introduceret i Natanz-uranberigelsesfaciliteten, det primære mål for angrebet. Omkring 1.000 centrifuger blev beskadiget via en inficeret USB-nøgle. Imidlertid, forskere ved Kaspersky Lab opdagede i 2014, at angrebsvektoren faktisk var anlæggets forsyningskæde.

De fem største hacks nogensinde Stuxnet-virus

Fem organisationer, der leverede Natanz, var de første ofre for Stuxnet, herunder et firma ved navn NEDA, den ledende leverandør af Siemens centrifuger, der var det ultimative mål for ormen. Man tror nu, at disse organisationer og især NEDA var den virkelige vektor for infektion.

Så hvorfor blev ormen ikke fundet på dette indledende infektionssted? Svaret ligger i, hvad Stuxnet gjorde.

Som Ralph Langner, en af ​​de første mennesker, der afkodede ormen, beskrev den for at beskrive den i et interview med New York Times , Stuxnet var en skyttejob. Medmindre du kørte en uranberigelsesfacilitet, lå den i dvale med rodkittet, der skjulte sin tilstedeværelse. Der var ingen måde for Stuxnet Typhoid Marys at vide, at de blev brugt af angriberne.

Når vi taler om hvem, fører dette os til det sidste spørgsmål - whodunnit?

hvordan man indsætter gradssymbol på mac

Sofistikering af Stuxnet-programmet fik mange til at tro, at det blev skabt af en nationalstat og givet målet, at USA og Israel sandsynligvis var involveret.

Kabler opnået af Wikileaks der blev genudgivet afThe Guardian viste, at USA blev rådet til at vedtage en politik for 'skjult sabotage' af Irans hemmelige nukleare anlæg, herunder computerhacking og 'uforklarlige eksplosioner' af en indflydelsesrig tysk tyndtank. Den samme tyndtank informerede amerikanske embedsmænd i Tyskland om, at denne form for undercover-operation ville være 'mere effektiv end en militær strejke' til at begrænse Irans nukleare ambitioner.

Mistanken om USA's engagement blev styrket af dokumenter lækket tilNew York Timesjournalist David Sanger .

I sidste ende er den eneste grund til, at vi endda kender til Stuxnets eksistens, takket være en forkert softwareopdatering, der førte til, at ormen flygtede ud i naturen, hvor sikkerhedseksperter var i stand til at analysere den.

Sangers kilder fortalte ham, at dette førte til panik i den nyinstallerede Obama-administration af netop grunden til, at analytikere ville være i stand til at dissekere virussen og bestemme dens skabere. Vicepræsident Joe Biden beskyldte angiveligt israelerne hændelsen, som næsten alle bekræftede, at de to lande samarbejdede om virussen.

Fortsæt med at læse for hack nummer to: soveværelse hackere blæser et hul i NASA og DoD forsvar

Næste side

Interessante Artikler

Redaktørens Valg

Indstil delt tærskel for Svchost i Windows 10
Indstil delt tærskel for Svchost i Windows 10
Du kan indstille opdeltærsklen for svchost i Windows 10 Creators Update for at konfigurere, hvor mange svchost.exe-forekomster du har.
Sådan styres lysstyrken til eksterne skærme med en MacBook
Sådan styres lysstyrken til eksterne skærme med en MacBook
Det er let at kontrollere lysstyrke og kontrast på din MacBook-skærm. Men hvis du bruger en ekstern skærm, er tingene lidt mere komplicerede. Mens du normalt ikke kan bruge lysstyrketasterne eller systemindstillingerne til at kontrollere
Sådan bruges video til tapet på Android
Sådan bruges video til tapet på Android
En af de store ting ved Android-enheder er, hvor meget tilpasning platformen tillader. Hvis du har en Android-telefon, er du muligvis også opmærksom på, at den er kommet langt med hensyn til baggrunds- og tapetmuligheder. Mest
Microsoft dræber den klassiske OneNote desktop-app
Microsoft dræber den klassiske OneNote desktop-app
Med udgivelsen af ​​Office 2019 senere på året dræber Microsoft sin desktop OneNote-app. Som du måske ved, er der desktop- og UWP-versioner (Universal Windows Platform) tilgængelige, men OneNote til Windows 10 (Store-appen) vil overleve. Den officielle meddelelse siger følgende. Begyndende med lanceringen af ​​Office 2019 senere på året, OneNote
Linksys WRE54G Wireless-G Range Expander anmeldelse
Linksys WRE54G Wireless-G Range Expander anmeldelse
Rækkevidde er stadig en frustrerende akilleshæl for trådløse netværk i et land, hvor murstensvægge er normen, og signaler rutinemæssigt blokeres af metalbjælker. Det er her Linksys 'Wireless-G Range Expander passer ind. Det er
Hvor lang tid kan Tik Tok-videoer være?
Hvor lang tid kan Tik Tok-videoer være?
Hvis du er ny hos TikTok, er du ikke alene. Selvom appen allerede har hundreder af millioner af brugere, strømmer flere til det sociale netværk hver dag. Hvis du er sent til festen og vil
Sådan gør du Google til din standardsøgemaskine
Sådan gør du Google til din standardsøgemaskine
Gør Google til standardsøgemaskine i Chrome, Firefox, Edge og andre browsere. At indstille Google som standardmotor gør google meget lettere.