Principal Xbox Os 5 maiores hacks de todos os tempos

Os 5 maiores hacks de todos os tempos



Hacking e hackers são matéria de mitologia, filmes e, muitas vezes, manchetes de tirar o fôlego. Desde os ataques que derrubaram os sites da Mastercard e Visa em 2010 até as interrupções do Xbox Live e do PlayStation no Natal de 2014, às vezes parece que nossos sistemas estão sob ataque permanente daqueles que os colocariam offline.

Os 5 maiores hacks de todos os tempos

E, no entanto, nenhum desses hacks verdadeiros - a maioria envolve simplesmente sobrecarregar sites com solicitações até que parem de funcionar.

Os cinco maiores hacks de todos os tempos John Nevil Maskelyne o primeiro hacker

Hacking, conforme demonstrado pela primeira vez em 1903 pelo mágico John Nevil Maskelyne quando ele sequestrou uma demonstração pública do telégrafo de Marconi , envolve obter acesso não autorizado a um computador ou sistema de TI e requer alguma habilidade.

como fazer um grupo no instagram

Embora os ataques em pequena escala, malware e botnets ainda circulem, os hacks disruptivos em grande escala são raros. Quando acontecem, porém, podem ser espetaculares.

Aqui nós limpamos a escória de DDoS e pequenos atos de ciberhooliganismo para trazer a você os cinco maiores hacks de todos os tempos.

Os 5 maiores hacks de todos os tempos:

Stuxnet

Os cinco maiores hacks de todos os tempos do vírus Stuxnet

como mudar o nome na liga

Stuxnet é um dos nomes mais conhecidos quando se trata de ataques cibernéticos, e por um bom motivo. O worm (um vírus de computador que se auto-reproduz e se autopropaga) destruiu um quinto das centrífugas nucleares do Irã em 2009, prejudicando seriamente os planos atômicos do país.

Mas o que faz o Stuxnet realmente se destacar entre todos os malwares destrutivos por aí é o quão bem elaborado ele foi.

De acordo com a Trend Micro , a carga útil do Stuxnet consistia em três partes: o worm em si (WORM_STUXNET), um arquivo .LNK de execução (LNK_STUXNET) que permitia que o worm fosse executado automaticamente e um rootkit (RTKT_STUXNET) que ocultava a existência do worm.

Também foi propagado por meios incomuns. Durante quatro anos, pensou-se que o vírus foi introduzido na instalação de enriquecimento de urânio de Natanz, o principal alvo do ataque, cerca de 1.000 centrífugas foram danificadas, através de um stick USB infectado. Contudo, pesquisadores da Kaspersky Lab descobriram em 2014 que o vetor de ataque era na verdade a cadeia de abastecimento da fábrica.

Os cinco maiores hacks de todos os tempos do vírus Stuxnet

Cinco organizações fornecedoras de Natanz foram as primeiras vítimas do Stuxnet, incluindo uma empresa chamada NEDA, o principal fornecedor das centrífugas Siemens que eram o alvo final do worm. Agora pensa-se que essas organizações, e o NEDA em particular, foram o verdadeiro vetor de infecção.

Então, por que o verme não foi detectado neste ponto inicial de infecção? A resposta está no que o Stuxnet fez.

Como Ralph Langner, uma das primeiras pessoas a decodificar o worm, o descreveu em uma entrevista com O jornal New York Times , Stuxnet era o trabalho de um atirador. A menos que você esteja administrando uma instalação de enriquecimento de urânio, ele permanece inativo, com o rootkit escondendo sua presença. Não havia como o Stuxnet Typhoid Marys saber que estava sendo usado pelos atacantes.

Falando em quem, isso nos leva à última pergunta - quem?

como remover alguém do texto do grupo

A sofisticação do programa Stuxnet levou muitos a acreditar que ele foi criado por um Estado-nação e, dado o alvo, que os EUA e Israel provavelmente estavam envolvidos.

Cabos obtidos por Wikileaks que foram republicados porO guardião mostrou que os EUA foram aconselhados a adotar uma política de ‘sabotagem encoberta’ das instalações nucleares clandestinas do Irã, incluindo hacking de computadores e ‘explosões inexplicáveis’, por um influente thinktank alemão. O mesmo grupo de estudos informou às autoridades americanas na Alemanha que esse tipo de operação secreta seria 'mais eficaz do que um ataque militar' para reduzir as ambições nucleares do Irã.

As suspeitas do envolvimento dos EUA foram reforçadas por documentos vazaram paraNew York Timesjornalista David Sanger .

No final, a única razão pela qual sabemos da existência do Stuxnet é graças a uma atualização de software malfeita que levou o worm a escapar para a selva, onde os especialistas em segurança foram capazes de analisá-lo.

Fontes de Sanger disseram que isso levou ao pânico no recém-instalado governo Obama, precisamente pela razão de que os analistas seriam capazes de dissecar o vírus e determinar seus criadores. O vice-presidente Joe Biden supostamente culpou os israelenses pelo incidente, o que quase confirmou que os dois países colaboraram com o vírus.

Continue lendo para o hack número dois: hackers de quarto abrem um buraco nas defesas da NASA e do DoD

Próxima página

Artigos Interessantes

Escolha Do Editor

Samsung Galaxy Note 8 – Como espelhar minha tela na minha TV ou PC
Samsung Galaxy Note 8 – Como espelhar minha tela na minha TV ou PC
O Galaxy Note 8 pode ter uma bateria abaixo do padrão e alguns problemas de desempenho, mas possui uma tela excepcional que faz valer o preço. O Note 8 vem com uma resolução padrão de 1480 x 720, mas você pode
Como gravar macros no Firefox e Google Chrome
Como gravar macros no Firefox e Google Chrome
Macros são ferramentas de gravação com as quais você pode gravar uma sequência de opções selecionadas em um pacote de software. Você encontrará macros em pacotes de escritório e outra postagem da TechJunkie ensinou como gravar macros no Windows 10. Além disso,
Ajuste a barra de tarefas do Windows 8, 8.1 e Windows 7 com configurações de registro secretas ocultas
Ajuste a barra de tarefas do Windows 8, 8.1 e Windows 7 com configurações de registro secretas ocultas
Como você deve estar ciente, o Windows 7 introduziu uma barra de tarefas redesenhada que abandonou os recursos clássicos muito amados, mas introduziu algumas melhorias realmente interessantes, como ícones grandes, listas de atalhos, botões arrastáveis ​​etc. A barra de tarefas não tem muitas configurações configuráveis ​​expostas na GUI para ajustar seu comportamento, mas existem algumas configurações de registro secretas ocultas
Como mostrar a régua no Word
Como mostrar a régua no Word
Veja como localizar e mostrar a régua no Word e como usá-la depois de saber onde ela está.
Snappables: como jogar jogos Snapchat
Snappables: como jogar jogos Snapchat
Quer jogar com seus amigos no Snapchat? Então você vai adorar Snappables! Veja como eles funcionam e como começar a jogá-los.
A Microsoft renomeia o Xamarin Studio como Visual Studio for Mac
A Microsoft renomeia o Xamarin Studio como Visual Studio for Mac
Hoje, a Microsoft anunciou que seu próprio IDE (Integrated Development Environment), o Visual Studio, agora está disponível no macOS. Isso é possível graças ao esforço conjunto entre a equipe do Visual Studio for Windows e a Xamarin, que a Microsoft adquiriu no início deste ano. O novo Visual Studio para Mac é baseado no Xamarin Studio existente e
Como matar aplicativos de fundo automaticamente no Android
Como matar aplicativos de fundo automaticamente no Android
Vivemos em um mundo de constantes problemas com a bateria do telefone. Dispositivos smartphones são tão amplamente usados ​​que suas baterias simplesmente não aguentam. Devido a isso, a tecnologia da bateria está em constante evolução. No entanto, as coisas não são perfeitas, mesmo com telefones