Principal Xbox Les 5 plus gros hacks de tous les temps

Les 5 plus gros hacks de tous les temps



Le piratage et les hackers font partie de la mythologie, du cinéma et des titres souvent à bout de souffle. Des attaques qui ont fait tomber les sites Web de Mastercard et de Visa en 2010 aux pannes Xbox Live et PlayStation à Noël 2014, on a parfois l'impression que nos systèmes sont sous l'assaut permanent de ceux qui les mettraient hors ligne.

Les 5 plus gros hacks de tous les temps

Et pourtant, aucun de ceux-ci n'est de véritables hacks - la plupart impliquent simplement de surcharger les sites Web de requêtes jusqu'à ce qu'ils cessent de fonctionner.

Les cinq plus gros hacks de tous les temps John Nevil Maskelyne le premier hacker

Minecraft cómo volar en supervivencia

Piratage, comme démontré pour la première fois en 1903 par le magicien John Nevil Maskelyne quand il détourné une démonstration publique du télégraphe de Marconi , implique l'obtention d'un accès non autorisé à un ordinateur ou à un système informatique et nécessite une certaine compétence.

Alors que les attaques à petite échelle, les logiciels malveillants et les botnets font toujours le tour, les hacks perturbateurs à grande échelle sont rares. Quand ils se produisent, cependant, ils peuvent être spectaculaires.

Ici, nous éliminons les scories DDoS et les actes mineurs de cyberhooliganisme pour vous apporter les cinq plus gros hacks de tous les temps.

Les 5 plus gros hacks de tous les temps:

Stuxnet

Les cinq plus gros hacks de tous les temps Stuxnet virus

Stuxnet est l'un des noms les plus connus en matière de cyberattaques, et pour cause. Le ver (un virus informatique auto-répliquant et auto-propagateur) a détruit un cinquième des centrifugeuses nucléaires iraniennes en 2009, entravant gravement les plans atomiques du pays.

Mais ce qui fait que Stuxnet se démarque vraiment parmi tous les logiciels malveillants destructeurs, c'est à quel point il est bien conçu.

cómo desactivar bots en cs go

Selon Trend Micro , la charge utile Stuxnet se composait de trois parties: le ver lui-même (WORM_STUXNET), un fichier d'exécution .LNK (LNK_STUXNET) qui permettait au ver de s'exécuter automatiquement et un rootkit (RTKT_STUXNET) qui cachait l'existence du ver.

Il a également été propagé par un moyen inhabituel. Pendant quatre ans, on pensait que le virus avait été introduit dans l'installation d'enrichissement d'uranium de Natanz, cible principale de l'attaque, environ 1 000 centrifugeuses avaient été endommagées, via une clé USB infectée. cependant, chercheurs de Kaspersky Lab a découvert en 2014 que le vecteur d'attaque était en fait la chaîne d'approvisionnement de l'usine.

Les cinq plus gros hacks de tous les temps Stuxnet virus

Cinq organisations approvisionnant Natanz ont été les premières victimes de Stuxnet, dont une société nommée NEDA, le principal fournisseur des centrifugeuses Siemens qui étaient la cible ultime du ver. On pense désormais que ces organisations, et la NEDA en particulier, sont le véritable vecteur d’infection.

Alors pourquoi le ver n’a-t-il pas été détecté à ce point initial d’infection? La réponse réside dans ce que Stuxnet a fait.

Comme Ralph Langner, l'une des premières personnes à décoder le ver, l'a décrit, pour le décrire dans une interview avec le New York Times , Stuxnet était un travail de tireur d’élite. À moins que vous ne dirigiez une installation d'enrichissement d'uranium, elle était en sommeil, le rootkit cachant sa présence. Il n'y avait aucun moyen pour les Stuxnet Typhoid Marys de savoir qu'ils étaient utilisés par les assaillants.

herramientas de administrador de windows 8.1

En parlant de qui, cela nous amène à la dernière question - polar?

La sophistication du programme Stuxnet a conduit beaucoup de gens à croire qu'il avait été créé par un État-nation et, compte tenu de l'objectif visé, que les États-Unis et Israël étaient probablement impliqués.

Câbles obtenus par Wikileaks qui ont été republiés parLe gardien a montré que les États-Unis avaient été invités à adopter une politique de «sabotage secret» des installations nucléaires clandestines de l’Iran, y compris le piratage informatique et les «explosions inexpliquées», par un groupe de réflexion allemand influent. Le même groupe de réflexion a informé les responsables américains en Allemagne que ce type d’opération secrète serait «plus efficace qu’une frappe militaire» pour réduire les ambitions nucléaires de l’Iran.

Les soupçons concernant l’implication des États-Unis ont été renforcés par documents divulguésNew York Timesjournaliste David Sanger .

En fin de compte, la seule raison pour laquelle nous connaissons même l’existence de Stuxnet est grâce à une mise à jour logicielle bâclée qui a conduit le ver à s’échapper dans la nature, où des experts en sécurité ont pu l’analyser.

Les sources de Sanger lui ont dit que cela avait conduit à la panique dans la nouvelle administration Obama, précisément pour la raison que les analystes seraient en mesure de disséquer le virus et de déterminer ses créateurs. Le vice-président Joe Biden aurait imputé l'incident aux Israéliens, ce qui a pratiquement confirmé que les deux pays avaient collaboré sur le virus.

Continuer la lecture pour Hack numéro deux: les pirates de chambre à coucher font un trou dans les défenses de la NASA et du DoD

Page suivante

Des Articles Intéressants

Choix De L'Éditeur

Qui est Evan Spiegel? Le fondateur de Snapchat qui a réinventé les médias sociaux
Qui est Evan Spiegel? Le fondateur de Snapchat qui a réinventé les médias sociaux
Evan Spiegel n'est peut-être pas un nom familier lui-même, son produit l'est certainement. Le PDG de Snap Inc, 28 ans, et co-créateur de Snapchat, a été nommé le plus jeune milliardaire du monde par Forbes en 2015 - bien qu'il »
Steam Client Bootstrapper n'arrête pas de planter - Que faire
Steam Client Bootstrapper n'arrête pas de planter - Que faire
Steam est une plate-forme géniale qui facilite grandement la gestion de grandes bibliothèques de jeux. Alors que sa domination est maintenant contestée par des gens comme Epic, c'est toujours le roi de la colline, pour l'instant. Ce n'est pas sans
Qu’est-ce que l’USB 3.0 ?
Qu’est-ce que l’USB 3.0 ?
USB 3.0 est une norme USB publiée en novembre 2008. La plupart des ordinateurs et appareils fabriqués aujourd'hui prennent en charge l'USB 3.0 ou SuperSpeed ​​USB.
Rechercher des fichiers contenant du texte spécifique sous Linux
Rechercher des fichiers contenant du texte spécifique sous Linux
Pour rechercher des fichiers contenant du texte spécifique sous Linux, vous pouvez utiliser ces deux méthodes. J'aimerais partager les méthodes que j'utilise moi-même.
Far Cry Primal | Action à la première personne - Jeu d'aventure en monde ouvert
Far Cry Primal | Action à la première personne - Jeu d'aventure en monde ouvert
Impossible de désactiver les annonces automatiques par programmation sur la page, alors nous y sommes !
Comment cacher une carrière dans Valorant
Comment cacher une carrière dans Valorant
Parfois, vous voulez juste que vos performances de jeu restent privées, mais dans les jeux multijoueurs comme Valorant, c'est une grande demande. Le jeu se nourrit d'un sentiment de communauté et de transparence, et l'un des aspects clés est de pouvoir
Comment battre Daelin Portvaillant à Hearthstone
Comment battre Daelin Portvaillant à Hearthstone
Fin 2020, Hearthstone a introduit un autre mode aventure destiné aux nouveaux joueurs. Les nouvelles aventures, collectivement intitulées Book of Heroes, vous mettent en charge de decks uniques pour chaque classe afin de proposer un nouveau défi. La 8-mission du Chasseur