Principal Xbox Les 5 plus gros hacks de tous les temps

Les 5 plus gros hacks de tous les temps



Le piratage et les hackers font partie de la mythologie, du cinéma et des titres souvent à bout de souffle. Des attaques qui ont fait tomber les sites Web de Mastercard et de Visa en 2010 aux pannes Xbox Live et PlayStation à Noël 2014, on a parfois l'impression que nos systèmes sont sous l'assaut permanent de ceux qui les mettraient hors ligne.

Les 5 plus gros hacks de tous les temps

Et pourtant, aucun de ceux-ci n'est de véritables hacks - la plupart impliquent simplement de surcharger les sites Web de requêtes jusqu'à ce qu'ils cessent de fonctionner.

Les cinq plus gros hacks de tous les temps John Nevil Maskelyne le premier hacker

Piratage, comme démontré pour la première fois en 1903 par le magicien John Nevil Maskelyne quand il détourné une démonstration publique du télégraphe de Marconi , implique l'obtention d'un accès non autorisé à un ordinateur ou à un système informatique et nécessite une certaine compétence.

cómo comprobar si un puerto está abierto windows 10

Alors que les attaques à petite échelle, les logiciels malveillants et les botnets font toujours le tour, les hacks perturbateurs à grande échelle sont rares. Quand ils se produisent, cependant, ils peuvent être spectaculaires.

Ici, nous éliminons les scories DDoS et les actes mineurs de cyberhooliganisme pour vous apporter les cinq plus gros hacks de tous les temps.

Les 5 plus gros hacks de tous les temps:

Stuxnet

Les cinq plus gros hacks de tous les temps Stuxnet virus

cómo cambiar tu sexo en óxido

Stuxnet est l'un des noms les plus connus en matière de cyberattaques, et pour cause. Le ver (un virus informatique auto-répliquant et auto-propagateur) a détruit un cinquième des centrifugeuses nucléaires iraniennes en 2009, entravant gravement les plans atomiques du pays.

Mais ce qui fait que Stuxnet se démarque vraiment parmi tous les logiciels malveillants destructeurs, c'est à quel point il est bien conçu.

Selon Trend Micro , la charge utile Stuxnet se composait de trois parties: le ver lui-même (WORM_STUXNET), un fichier d'exécution .LNK (LNK_STUXNET) qui permettait au ver de s'exécuter automatiquement et un rootkit (RTKT_STUXNET) qui cachait l'existence du ver.

Il a également été propagé par un moyen inhabituel. Pendant quatre ans, on pensait que le virus avait été introduit dans l'installation d'enrichissement d'uranium de Natanz, cible principale de l'attaque, environ 1 000 centrifugeuses avaient été endommagées, via une clé USB infectée. cependant, chercheurs de Kaspersky Lab a découvert en 2014 que le vecteur d'attaque était en fait la chaîne d'approvisionnement de l'usine.

Les cinq plus gros hacks de tous les temps Stuxnet virus

Cinq organisations approvisionnant Natanz ont été les premières victimes de Stuxnet, dont une société nommée NEDA, le principal fournisseur des centrifugeuses Siemens qui étaient la cible ultime du ver. On pense désormais que ces organisations, et la NEDA en particulier, sont le véritable vecteur d’infection.

Alors pourquoi le ver n’a-t-il pas été détecté à ce point initial d’infection? La réponse réside dans ce que Stuxnet a fait.

Comme Ralph Langner, l'une des premières personnes à décoder le ver, l'a décrit, pour le décrire dans une interview avec le New York Times , Stuxnet était un travail de tireur d’élite. À moins que vous ne dirigiez une installation d'enrichissement d'uranium, elle était en sommeil, le rootkit cachant sa présence. Il n'y avait aucun moyen pour les Stuxnet Typhoid Marys de savoir qu'ils étaient utilisés par les assaillants.

En parlant de qui, cela nous amène à la dernière question - polar?

¿Cómo detengo los anuncios emergentes en mi teléfono Android?

La sophistication du programme Stuxnet a conduit beaucoup de gens à croire qu'il avait été créé par un État-nation et, compte tenu de l'objectif visé, que les États-Unis et Israël étaient probablement impliqués.

Câbles obtenus par Wikileaks qui ont été republiés parLe gardien a montré que les États-Unis avaient été invités à adopter une politique de «sabotage secret» des installations nucléaires clandestines de l’Iran, y compris le piratage informatique et les «explosions inexpliquées», par un groupe de réflexion allemand influent. Le même groupe de réflexion a informé les responsables américains en Allemagne que ce type d’opération secrète serait «plus efficace qu’une frappe militaire» pour réduire les ambitions nucléaires de l’Iran.

Les soupçons concernant l’implication des États-Unis ont été renforcés par documents divulguésNew York Timesjournaliste David Sanger .

En fin de compte, la seule raison pour laquelle nous connaissons même l’existence de Stuxnet est grâce à une mise à jour logicielle bâclée qui a conduit le ver à s’échapper dans la nature, où des experts en sécurité ont pu l’analyser.

Les sources de Sanger lui ont dit que cela avait conduit à la panique dans la nouvelle administration Obama, précisément pour la raison que les analystes seraient en mesure de disséquer le virus et de déterminer ses créateurs. Le vice-président Joe Biden aurait imputé l'incident aux Israéliens, ce qui a pratiquement confirmé que les deux pays avaient collaboré sur le virus.

Continuer la lecture pour Hack numéro deux: les pirates de chambre à coucher font un trou dans les défenses de la NASA et du DoD

Page suivante

Des Articles Intéressants

Choix De L'Éditeur

Critique de Doom on Switch : Doom a maintenant des commandes de mouvement !
Critique de Doom on Switch : Doom a maintenant des commandes de mouvement !
Doom a une nouvelle fonctionnalité surprise suite à sa dernière mise à jour : les commandes de mouvement. Oui, c'est vrai, après que de nombreux fans aient demandé la fonctionnalité, Bethesda a discrètement décidé de l'implémenter dans le jeu. Beaucoup disent que cela ressemble à Splatoon 2 dans
Créer un raccourci vers l'historique des fichiers dans Windows 10
Créer un raccourci vers l'historique des fichiers dans Windows 10
Comment créer un raccourci vers l'historique des fichiers dans Windows 10. L'historique des fichiers vous permet de créer une sauvegarde des données importantes stockées dans vos documents, images,
Utilisation de la convention de dénomination universelle (chemin UNC)
Utilisation de la convention de dénomination universelle (chemin UNC)
La Convention universelle de dénomination (UNC) est une norme permettant d'identifier les ressources partagées sur un réseau, telles que les imprimantes et les serveurs.
Modifier la position de la fenêtre de la console par défaut dans Windows 10
Modifier la position de la fenêtre de la console par défaut dans Windows 10
La console dans Windows 10 peut être configurée pour se souvenir de sa position d'écran précédente, ou vous pouvez la faire apparaître à la position par défaut.
Comment réparer une barre des tâches Windows 10 gelée
Comment réparer une barre des tâches Windows 10 gelée
Votre barre des tâches Windows 10 est gelée ? Il peut cesser de fonctionner pour diverses raisons. Lorsque vous cliquez sur la barre des tâches et que rien ne se passe, voici la marche à suivre.
Test du Sony Vegas Pro 13
Test du Sony Vegas Pro 13
Vegas Pro est un digne concurrent pour Adobe Premiere Pro et Apple Final Cut Pro X, mais pour une raison ou une autre, il ne semble pas être sur les radars de nombreux professionnels de l'industrie. Sony espère changer cela avec cela
Comment supprimer des adresses de Waze
Comment supprimer des adresses de Waze
Waze est une application mobile de navigation GPS qui propose un développement axé sur la communauté. C'est une autre application de navigation que Google a achetée, mais elle fonctionne un peu différemment. Ici, les utilisateurs soumettent les temps de trajet, les détails de l'emplacement, etc. Par conséquent, c'est un peu plus