Vigtigste Xbox De 5 største hackere nogensinde

De 5 største hackere nogensinde



Hacking og hackere er ting i mytologi, film og ofte åndeløse overskrifter. Fra angrebene, der bragte Mastercard og Visas websteder ned i 2010 til Xbox Live- og PlayStation-afbrydelserne i julen 2014, føles det nogle gange som om vores systemer er under permanent angreb fra dem, der ville tage dem offline.

De 5 største hackere nogensinde

Og alligevel er ingen af ​​disse sande hacks - de fleste involverer simpelthen overbelastning af websteder med anmodninger, indtil de ophører med at fungere.

De fem største hackere nogensinde John Nevil Maskelyne den første hacker

hvordan man laver en sang 8 bit

Hacking, som først demonstreret i 1903 af tryllekunstner John Nevil Maskelyne, da han kapret en offentlig demonstration af Marconis telegraf , indebærer at få uautoriseret adgang til en computer eller et IT-system og kræver en vis dygtighed.

Mens små angreb, malware og botnets stadig gør runder, er storskalige forstyrrende hacks sjældne. Når de sker, kan de dog være spektakulære.

Her rydder vi DDoS-slaggen og mindre handlinger af cyberhooliganisme for at give dig de fem største hackere nogensinde.

De 5 største hackere nogensinde:

Stuxnet

De fem største hacks nogensinde Stuxnet-virus

Stuxnet er et af de mest kendte navne, når det kommer til cyberangreb og med god grund. Ormen (en selvreplikerende, selvforplantende computervirus) ødelagde en femtedel af Irans nukleare centrifuger i 2009, hvilket alvorligt hindrede landets atomplaner.

Men hvad der får Stuxnet til at skille sig ud blandt al den destruktive malware derude, var, hvor godt udformet det var.

kan du spille wii-spil på kontakten

Ifølge Trend Micro , bestod Stuxnet-nyttelasten af ​​tre dele: selve ormen (WORM_STUXNET), en udførelse .LNK-fil (LNK_STUXNET), der gjorde det muligt for ormen at udføre automatisk, og en rootkit (RTKT_STUXNET), der skjulte ormens eksistens.

Det blev også formeret på en usædvanlig måde. I fire år troede man, at virussen blev introduceret i Natanz-uranberigelsesfaciliteten, det primære mål for angrebet. Omkring 1.000 centrifuger blev beskadiget via en inficeret USB-nøgle. Imidlertid, forskere ved Kaspersky Lab opdagede i 2014, at angrebsvektoren faktisk var anlæggets forsyningskæde.

De fem største hacks nogensinde Stuxnet-virus

Fem organisationer, der leverede Natanz, var de første ofre for Stuxnet, herunder et firma ved navn NEDA, den ledende leverandør af Siemens centrifuger, der var det ultimative mål for ormen. Man tror nu, at disse organisationer og især NEDA var den virkelige vektor for infektion.

Så hvorfor blev ormen ikke fundet på dette indledende infektionssted? Svaret ligger i, hvad Stuxnet gjorde.

Som Ralph Langner, en af ​​de første mennesker, der afkodede ormen, beskrev den for at beskrive den i et interview med New York Times , Stuxnet var en skyttejob. Medmindre du kørte en uranberigelsesfacilitet, lå den i dvale med rodkittet, der skjulte sin tilstedeværelse. Der var ingen måde for Stuxnet Typhoid Marys at vide, at de blev brugt af angriberne.

hvordan man nulstiller task manager

Når vi taler om hvem, fører dette os til det sidste spørgsmål - whodunnit?

Sofistikering af Stuxnet-programmet fik mange til at tro, at det blev skabt af en nationalstat og givet målet, at USA og Israel sandsynligvis var involveret.

Kabler opnået af Wikileaks der blev genudgivet afThe Guardian viste, at USA blev rådet til at vedtage en politik for 'skjult sabotage' af Irans hemmelige nukleare anlæg, herunder computerhacking og 'uforklarlige eksplosioner' af en indflydelsesrig tysk tyndtank. Den samme tyndtank informerede amerikanske embedsmænd i Tyskland om, at denne form for undercover-operation ville være 'mere effektiv end en militær strejke' til at begrænse Irans nukleare ambitioner.

Mistanken om USA's engagement blev styrket af dokumenter lækket tilNew York Timesjournalist David Sanger .

I sidste ende er den eneste grund til, at vi endda kender til Stuxnets eksistens, takket være en forkert softwareopdatering, der førte til, at ormen flygtede ud i naturen, hvor sikkerhedseksperter var i stand til at analysere den.

Sangers kilder fortalte ham, at dette førte til panik i den nyinstallerede Obama-administration af netop grunden til, at analytikere ville være i stand til at dissekere virussen og bestemme dens skabere. Vicepræsident Joe Biden beskyldte angiveligt israelerne hændelsen, som næsten alle bekræftede, at de to lande samarbejdede om virussen.

Fortsæt med at læse for hack nummer to: soveværelse hackere blæser et hul i NASA og DoD forsvar

Næste side

Interessante Artikler

Redaktørens Valg

Sådan finder du ud af, hvornår en check er ryddet i QuickBooks
Sådan finder du ud af, hvornår en check er ryddet i QuickBooks
QuickBooks er en softwarepakke til regnskab. Virksomheden bag det, der hedder Intuit, blev grundlagt i 1983. Denne software er relativt ny; det blev frigivet i 2014, og mange mennesker stiller stadig spørgsmål om det, som hvordan man finder ud af det
Sådan tjekker du routerhistorik
Sådan tjekker du routerhistorik
Vil du tjekke din routerhistorik? Log ind på din router via webbrowseren og se efter en Logs eller History-indstilling.
Din PS5 DualSense-controller vil snart lyde og dele bedre
Din PS5 DualSense-controller vil snart lyde og dele bedre
Sony lancerer en betaversion, der vil give dig bedre lyd fra din PS5s DualSense-controller og flere interaktive funktioner, når du ser en vens PS5-skærm.
Sådan opdateres apps på et Vizio TV
Sådan opdateres apps på et Vizio TV
En af de seje funktioner, der tilbydes af Vizios serie af smarte tv'er, er den indbyggede Chromecast-enhed. Chromecast er selvfølgelig streamingmedieadapteren fra Google, der lader dig afspille video og musik direkte via streamingtjenester
Sådan overvåges netværkstrafik på din Android-enhed
Sådan overvåges netværkstrafik på din Android-enhed
Netværksovervågning sporer, hvor meget trafik du bruger på din Android-enhed ved hjælp af både indbygget software og tredjepartssoftware. Denne proces kan være afgørende, hvis du har begrænsede netværksdata på din telefon, da det forhindrer dig i at spilde
Sådan tilføjes Google Home til en bærbar computer
Sådan tilføjes Google Home til en bærbar computer
Google Home findes oftere og oftere i folks hjem. Det er en smart højttaler udviklet af Google. Google Home kan gøre dit sted fuldstændigt automatiseret - eller smart, som det normalt kaldes. Du kan så
Sådan bruger du AirTags til at spore hunde eller katte
Sådan bruger du AirTags til at spore hunde eller katte
AirTags er sporingsenheder udviklet af Apple. De blev skabt til at finde dine nøgler, tegnebøger, andre små enheder osv., der nemt kan blive malplaceret. Men har du nogensinde overvejet at bruge dem til at spore dine kæledyr? Fortsæt med at læse for at finde ud af det