Principal Xbox Os 5 maiores hacks de todos os tempos

Os 5 maiores hacks de todos os tempos



Hacking e hackers são matéria de mitologia, filmes e, muitas vezes, manchetes de tirar o fôlego. Desde os ataques que derrubaram os sites da Mastercard e Visa em 2010 até as interrupções do Xbox Live e do PlayStation no Natal de 2014, às vezes parece que nossos sistemas estão sob ataque permanente daqueles que os colocariam offline.

Os 5 maiores hacks de todos os tempos

E, no entanto, nenhum desses hacks verdadeiros - a maioria envolve simplesmente sobrecarregar sites com solicitações até que parem de funcionar.

Os cinco maiores hacks de todos os tempos John Nevil Maskelyne o primeiro hacker

Hacking, conforme demonstrado pela primeira vez em 1903 pelo mágico John Nevil Maskelyne quando ele sequestrou uma demonstração pública do telégrafo de Marconi , envolve obter acesso não autorizado a um computador ou sistema de TI e requer alguma habilidade.

como fazer um grupo no instagram

Embora os ataques em pequena escala, malware e botnets ainda circulem, os hacks disruptivos em grande escala são raros. Quando acontecem, porém, podem ser espetaculares.

Aqui nós limpamos a escória de DDoS e pequenos atos de ciberhooliganismo para trazer a você os cinco maiores hacks de todos os tempos.

Os 5 maiores hacks de todos os tempos:

Stuxnet

Os cinco maiores hacks de todos os tempos do vírus Stuxnet

como mudar o nome na liga

Stuxnet é um dos nomes mais conhecidos quando se trata de ataques cibernéticos, e por um bom motivo. O worm (um vírus de computador que se auto-reproduz e se autopropaga) destruiu um quinto das centrífugas nucleares do Irã em 2009, prejudicando seriamente os planos atômicos do país.

Mas o que faz o Stuxnet realmente se destacar entre todos os malwares destrutivos por aí é o quão bem elaborado ele foi.

De acordo com a Trend Micro , a carga útil do Stuxnet consistia em três partes: o worm em si (WORM_STUXNET), um arquivo .LNK de execução (LNK_STUXNET) que permitia que o worm fosse executado automaticamente e um rootkit (RTKT_STUXNET) que ocultava a existência do worm.

Também foi propagado por meios incomuns. Durante quatro anos, pensou-se que o vírus foi introduzido na instalação de enriquecimento de urânio de Natanz, o principal alvo do ataque, cerca de 1.000 centrífugas foram danificadas, através de um stick USB infectado. Contudo, pesquisadores da Kaspersky Lab descobriram em 2014 que o vetor de ataque era na verdade a cadeia de abastecimento da fábrica.

Os cinco maiores hacks de todos os tempos do vírus Stuxnet

Cinco organizações fornecedoras de Natanz foram as primeiras vítimas do Stuxnet, incluindo uma empresa chamada NEDA, o principal fornecedor das centrífugas Siemens que eram o alvo final do worm. Agora pensa-se que essas organizações, e o NEDA em particular, foram o verdadeiro vetor de infecção.

Então, por que o verme não foi detectado neste ponto inicial de infecção? A resposta está no que o Stuxnet fez.

Como Ralph Langner, uma das primeiras pessoas a decodificar o worm, o descreveu em uma entrevista com O jornal New York Times , Stuxnet era o trabalho de um atirador. A menos que você esteja administrando uma instalação de enriquecimento de urânio, ele permanece inativo, com o rootkit escondendo sua presença. Não havia como o Stuxnet Typhoid Marys saber que estava sendo usado pelos atacantes.

Falando em quem, isso nos leva à última pergunta - quem?

como remover alguém do texto do grupo

A sofisticação do programa Stuxnet levou muitos a acreditar que ele foi criado por um Estado-nação e, dado o alvo, que os EUA e Israel provavelmente estavam envolvidos.

Cabos obtidos por Wikileaks que foram republicados porO guardião mostrou que os EUA foram aconselhados a adotar uma política de ‘sabotagem encoberta’ das instalações nucleares clandestinas do Irã, incluindo hacking de computadores e ‘explosões inexplicáveis’, por um influente thinktank alemão. O mesmo grupo de estudos informou às autoridades americanas na Alemanha que esse tipo de operação secreta seria 'mais eficaz do que um ataque militar' para reduzir as ambições nucleares do Irã.

As suspeitas do envolvimento dos EUA foram reforçadas por documentos vazaram paraNew York Timesjornalista David Sanger .

No final, a única razão pela qual sabemos da existência do Stuxnet é graças a uma atualização de software malfeita que levou o worm a escapar para a selva, onde os especialistas em segurança foram capazes de analisá-lo.

Fontes de Sanger disseram que isso levou ao pânico no recém-instalado governo Obama, precisamente pela razão de que os analistas seriam capazes de dissecar o vírus e determinar seus criadores. O vice-presidente Joe Biden supostamente culpou os israelenses pelo incidente, o que quase confirmou que os dois países colaboraram com o vírus.

Continue lendo para o hack número dois: hackers de quarto abrem um buraco nas defesas da NASA e do DoD

Próxima página

Artigos Interessantes

Escolha Do Editor

Nome do Windows 10 versão 1607 confirmado para atualização de aniversário do Windows 10
Nome do Windows 10 versão 1607 confirmado para atualização de aniversário do Windows 10
A Microsoft começou a polir a atualização de aniversário. Para compilações internas, a gigante do software está usando a 'Versão 1607' como referência oficial.
Baixe o tema Paisagens australianas para Windows 10, 8 e 7
Baixe o tema Paisagens australianas para Windows 10, 8 e 7
O tema Paisagens australianas apresenta 10 imagens de alta qualidade para decorar sua área de trabalho. Este lindo pacote de temas foi inicialmente criado para o Windows 7, mas você pode usá-lo no Windows 10, Windows 7 e Windows 8. O tema Paisagens australianas vem com uma série de papéis de parede de tirar o fôlego que apresentam vistas de campos verdes exuberantes, bosques de árvores
Como formatar seu computador com Windows 7 sem CD
Como formatar seu computador com Windows 7 sem CD
Eu conheço muitas pessoas que ainda usam o Windows 7. Algumas empresas ainda usam porque o Windows 10 é caro e eles têm software projetado especificamente para eles no sistema operacional. Outras pessoas assim sabem disso e
Como verificar suas notas no Google Classroom
Como verificar suas notas no Google Classroom
Com o estado atual das coisas em todo o mundo, o trabalho remoto nunca foi tão crítico. Ou aprendizagem remota, no caso da educação. Como uma das ferramentas mais populares e melhores para salas de aula remotas, o Google Classroom é uma ferramenta essencial
O Windows 10 Redstone não incluirá o antigo calendário de bandeja
O Windows 10 Redstone não incluirá o antigo calendário de bandeja
O calendário de bandeja semelhante ao do Windows 7 que aparece quando você clica na data no final da barra de tarefas foi removido do Windows 10.
Como fazer uma votação no Slack
Como fazer uma votação no Slack
Há um bom motivo pelo qual a maioria das empresas não depende de aplicativos de bate-papo como o Facebook Messenger, WhatsApp, etc. para suas necessidades de negócios. Alternativas como o Slack oferecem uma experiência mais profissional, com amplos benefícios de gerenciamento e agendamento. Além de
Importar Máquina Virtual Hyper-V no Windows 10
Importar Máquina Virtual Hyper-V no Windows 10
Importar uma máquina virtual Hyper-V no Windows 10 registra a VM com o host Hyper-V. Você pode importá-lo de volta para o host ou para um novo host.