Principal Xbox Os 5 maiores hacks de todos os tempos

Os 5 maiores hacks de todos os tempos



Hacking e hackers são matéria de mitologia, filmes e, muitas vezes, manchetes de tirar o fôlego. Desde os ataques que derrubaram os sites da Mastercard e Visa em 2010 até as interrupções do Xbox Live e do PlayStation no Natal de 2014, às vezes parece que nossos sistemas estão sob ataque permanente daqueles que os colocariam offline.

Os 5 maiores hacks de todos os tempos

E, no entanto, nenhum desses hacks verdadeiros - a maioria envolve simplesmente sobrecarregar sites com solicitações até que parem de funcionar.

Os cinco maiores hacks de todos os tempos John Nevil Maskelyne o primeiro hacker

como alternar colunas no excel

Hacking, conforme demonstrado pela primeira vez em 1903 pelo mágico John Nevil Maskelyne quando ele sequestrou uma demonstração pública do telégrafo de Marconi , envolve obter acesso não autorizado a um computador ou sistema de TI e requer alguma habilidade.

Embora os ataques em pequena escala, malware e botnets ainda circulem, os hacks disruptivos em grande escala são raros. Quando acontecem, porém, podem ser espetaculares.

Aqui nós limpamos a escória de DDoS e pequenos atos de ciberhooliganismo para trazer a você os cinco maiores hacks de todos os tempos.

Os 5 maiores hacks de todos os tempos:

Stuxnet

Os cinco maiores hacks de todos os tempos do vírus Stuxnet

Stuxnet é um dos nomes mais conhecidos quando se trata de ataques cibernéticos, e por um bom motivo. O worm (um vírus de computador que se auto-reproduz e se autopropaga) destruiu um quinto das centrífugas nucleares do Irã em 2009, prejudicando seriamente os planos atômicos do país.

Mas o que faz o Stuxnet realmente se destacar entre todos os malwares destrutivos por aí é o quão bem elaborado ele foi.

insira o número da página no google docs

De acordo com a Trend Micro , a carga útil do Stuxnet consistia em três partes: o worm em si (WORM_STUXNET), um arquivo .LNK de execução (LNK_STUXNET) que permitia que o worm fosse executado automaticamente e um rootkit (RTKT_STUXNET) que ocultava a existência do worm.

Também foi propagado por meios incomuns. Durante quatro anos, pensou-se que o vírus foi introduzido na instalação de enriquecimento de urânio de Natanz, o principal alvo do ataque, cerca de 1.000 centrífugas foram danificadas, através de um stick USB infectado. Contudo, pesquisadores da Kaspersky Lab descobriram em 2014 que o vetor de ataque era na verdade a cadeia de abastecimento da fábrica.

Os cinco maiores hacks de todos os tempos do vírus Stuxnet

Cinco organizações fornecedoras de Natanz foram as primeiras vítimas do Stuxnet, incluindo uma empresa chamada NEDA, o principal fornecedor das centrífugas Siemens que eram o alvo final do worm. Agora pensa-se que essas organizações, e o NEDA em particular, foram o verdadeiro vetor de infecção.

Então, por que o verme não foi detectado neste ponto inicial de infecção? A resposta está no que o Stuxnet fez.

Como Ralph Langner, uma das primeiras pessoas a decodificar o worm, o descreveu em uma entrevista com O jornal New York Times , Stuxnet era o trabalho de um atirador. A menos que você esteja administrando uma instalação de enriquecimento de urânio, ele permanece inativo, com o rootkit escondendo sua presença. Não havia como o Stuxnet Typhoid Marys saber que estava sendo usado pelos atacantes.

alterar o teclado padrão do Windows 10

Falando em quem, isso nos leva à última pergunta - quem?

A sofisticação do programa Stuxnet levou muitos a acreditar que ele foi criado por um Estado-nação e, dado o alvo, que os EUA e Israel provavelmente estavam envolvidos.

Cabos obtidos por Wikileaks que foram republicados porO guardião mostrou que os EUA foram aconselhados a adotar uma política de ‘sabotagem encoberta’ das instalações nucleares clandestinas do Irã, incluindo hacking de computadores e ‘explosões inexplicáveis’, por um influente thinktank alemão. O mesmo grupo de estudos informou às autoridades americanas na Alemanha que esse tipo de operação secreta seria 'mais eficaz do que um ataque militar' para reduzir as ambições nucleares do Irã.

As suspeitas do envolvimento dos EUA foram reforçadas por documentos vazaram paraNew York Timesjornalista David Sanger .

No final, a única razão pela qual sabemos da existência do Stuxnet é graças a uma atualização de software malfeita que levou o worm a escapar para a selva, onde os especialistas em segurança foram capazes de analisá-lo.

Fontes de Sanger disseram que isso levou ao pânico no recém-instalado governo Obama, precisamente pela razão de que os analistas seriam capazes de dissecar o vírus e determinar seus criadores. O vice-presidente Joe Biden supostamente culpou os israelenses pelo incidente, o que quase confirmou que os dois países colaboraram com o vírus.

Continue lendo para o hack número dois: hackers de quarto abrem um buraco nas defesas da NASA e do DoD

Próxima página

Artigos Interessantes

Escolha Do Editor

Como bloquear alguém no Badoo
Como bloquear alguém no Badoo
https://www.youtube.com/watch?v=CUs2VFBS5JI Se você nunca ouviu falar do Badoo antes, com certeza deveria dar uma olhada. É o aplicativo de namoro mais usado já feito. O Tinder pode ser mais popular na América, mas o Badoo
Como Sair de um Canal de Voz no Discord
Como Sair de um Canal de Voz no Discord
https://www.youtube.com/watch?v=hNayf6dBahw Entrar e sair de um canal de voz no Discord é bastante simples. Não há dicas e truques mágicos para fazer isso, apenas entender quais ícones são para quê e para onde
Como baixar imagens automaticamente no Outlook
Como baixar imagens automaticamente no Outlook
Se você usa o Outlook para verificar seus e-mails, sabe que precisa baixar todas as imagens manualmente. O Outlook não fará o download das fotos em seus e-mails automaticamente, então você deve clicar onde diz
Como consertar o Instagram que não envia o código de segurança
Como consertar o Instagram que não envia o código de segurança
Com o aumento dos hackers e dos cibercriminosos, é ótimo que aplicativos como o Instagram usem ferramentas para verificar sua identidade antes de permitir o acesso à sua conta. Um método de verificação é enviar um código de segurança SMS. Se você está tentando
Como imprimir suas próprias fotos
Como imprimir suas próprias fotos
Você tem uma foto e quer imprimi-la. Aqui estão as etapas e algumas dicas para obter as impressões mais bonitas possíveis.
Como usar a tela dividida no Surface Pro
Como usar a tela dividida no Surface Pro
Cada dispositivo Windows tem a opção de tela dividida, incluindo o Surface Pro. Você não precisa de um aplicativo de terceiros para dividir sua tela em sistemas operacionais Windows. Na verdade, o recurso Split Screen no Windows 10 é muito robusto e
9 maneiras de consertar quando um iPhone não está recebendo textos de telefones Android
9 maneiras de consertar quando um iPhone não está recebendo textos de telefones Android
Se você não estiver recebendo mensagens de texto de telefones Android no seu iPhone, verifique se você tem uma boa conectividade de celular e atualize seu telefone, se necessário.