Principal Xbox Els cinc hacks més grans de tots els temps

Els cinc hacks més grans de tots els temps



Els pirates informàtics i els pirates informàtics són coses de la mitologia, del cinema i, sovint, dels titulars sense alè. Des dels atacs que van fer caure els llocs web de Mastercard i Visa el 2010 fins a les interrupcions de Xbox Live i PlayStation del Nadal de 2014, de vegades sembla que els nostres sistemes estan sent assaltats permanentment per aquells que els desconnectarien.

Els cinc hacks més grans de tots els temps

I, no obstant això, cap d’aquestes són veritables pirates informàtics; la majoria implica simplement sobrecarregar llocs web amb sol·licituds fins que deixen de funcionar.

Els cinc hackers més grans de tots els temps John Nevil Maskelyne, el primer hacker

Hacking, com va demostrar per primera vegada el 1903 el mag John Nevil Maskelyne quan ell segrestat una manifestació pública del telègraf de Marconi , implica obtenir accés no autoritzat a un ordinador o sistema informàtic i requereix certa habilitat.

com aconseguir formigó blanc a Minecraft

Tot i que els atacs a petita escala, el programari maliciós i les xarxes de bot encara fan les rondes, els pirates informàtics a gran escala són rars. Però, quan passen, poden ser espectaculars.

Aquí esborrem les escòries DDoS i els actes menors de ciberhooliganisme per oferir-vos els cinc hacks més grans de tots els temps.

Els cinc hacks més grans de tots els temps:

Stuxnet

Els cinc hacks més grans de tots els temps del virus Stuxnet

com detonar c4 en gta 5

Stuxnet és un dels noms més coneguts pel que fa als ciberatacs, i per una bona raó. El cuc (un virus informàtic que es reproduïa i s’autopropaga) va destruir una cinquena part de les centrifugadores nuclears de l’Iran el 2009, dificultant greument els plans atòmics del país.

Però el que fa que Stuxnet destaqui realment entre tots els programes maliciosos destructius que hi ha hagut de ser tan ben elaborat.

Segons Trend Micro , la càrrega útil de Stuxnet constava de tres parts: el cuc en si (WORM_STUXNET), un fitxer .LNK d’execució (LNK_STUXNET) que permetia que el cuc s’executés automàticament i un rootkit (RTKT_STUXNET) que amagava l’existència del cuc.

També es va propagar per un mitjà inusual. Durant quatre anys, es va pensar que el virus es va introduir a la instal·lació d'enriquiment d'urani de Natanz, l'objectiu principal de l'atac, que va causar danys a prop de 1.000 centrífugues, mitjançant una memòria USB infectada. Malgrat això, investigadors de Kaspersky Lab va descobrir el 2014 que el vector d’atac era de fet la cadena de subministrament de la planta.

Els cinc hacks més grans de tots els temps del virus Stuxnet

Cinc organitzacions que subministraven Natanz van ser les víctimes inicials de Stuxnet, inclosa una empresa anomenada NEDA, el principal proveïdor de les centrífugues de Siemens que eren l'objectiu final del cuc. Ara es pensa que aquestes organitzacions, i en particular NEDA, eren el veritable vector de la infecció.

Llavors, per què no es va detectar el cuc en aquest punt inicial d’infecció? La resposta rau en el que va fer Stuxnet.

Tal com ho va descriure Ralph Langner, una de les primeres persones que va descodificar el cuc, per descriure’l en una entrevista amb el New York Times , Stuxnet era una feina de tirador. Tret que estiguéssiu en funcionament d’una instal·lació d’enriquiment d’urani, quedaria inactiva, amb el rootkit que ocultaria la seva presència. No hi va haver manera que els Stuxnet Typhoid Marys sabessin que els atacaven els feien servir.

Parlant de qui, això ens condueix a l’última pregunta: qui no és?

com transferir documents d'un google drive a un altre

La sofisticació del programa Stuxnet va fer creure a molts que va ser creat per un estat nació i, tenint en compte l'objectiu, que probablement hi estaven implicats els EUA i Israel.

Cables obtinguts per Wikileaks que van ser reeditats perEl guardià va mostrar que es va aconsellar als EUA que adoptessin una política de 'sabotatge encobert' de les instal·lacions nuclears clandestines de l'Iran, incloent pirateria informàtica i 'explosions inexplicables', per part d'un influent grup de reflexió alemany. El mateix grup de reflexió va informar els funcionaris nord-americans a Alemanya que aquest tipus d’operacions encobertes serien ‘més efectives que una vaga militar’ per reduir les ambicions nuclears de l’Iran.

Les sospites de la participació dels EUA es van reforçar documents filtrats aNoticies de Nova Yorkel periodista David Sanger .

Al final, l’única raó per la qual fins i tot coneixem l’existència de Stuxnet és gràcies a una actualització errònia de programari que va fer que el cuc s’escapés a la natura, on els experts en seguretat van poder analitzar-la.

Les fonts de Sanger li van dir que això va provocar pànic a l'administració Obama recentment instal·lada, precisament per la raó per la qual els analistes serien capaços de disseccionar el virus i determinar-ne els creadors. El vicepresident Joe Biden suposadament va culpar l’incident als israelians, cosa que va confirmar que els dos països van col·laborar en el virus.

Continueu llegint per al hack número dos: els pirates informàtics de dormitoris fan un forat a les defenses de la NASA i del DoD

Pàgina següent

Articles D'Interès

L'Elecció De L'Editor

Com escanejar de la impressora a l'ordinador
Com escanejar de la impressora a l'ordinador
Malgrat el nostre millor esforç cap a un estil de vida sense paper, és possible que acabeu amb còpies en paper. No us preocupeu, us ajudarem a escanejar-los al vostre PC o Mac.
Quina és l'adreça IP 10.0.0.1?
Quina és l'adreça IP 10.0.0.1?
Què és 10.0.0.1? La IP s'utilitza habitualment pels encaminadors de xarxes d'ordinadors empresarials com a adreça de passarel·la per a altres dispositius.
Com arreglar les fotos d'Amazon que no es fan còpies de seguretat
Com arreglar les fotos d'Amazon que no es fan còpies de seguretat
L'ecosistema d'Amazon té molt més, a més de la seva botiga en línia i el seu servei de streaming. Si teniu un compte d'Amazon, podeu accedir a 5 GB d'espai d'emmagatzematge al núvol gratuït per desar les vostres fotos i vídeos. Aquest servei és ideal per mantenir
Desactiveu les sol·licituds de notificació de tots els llocs de Chrome
Desactiveu les sol·licituds de notificació de tots els llocs de Chrome
No és obvi, però podeu desactivar les sol·licituds de permís de notificació per a tots els llocs web alhora a Google Chrome. A continuació s’explica com es pot fer.
Com un adaptador de corrent del cotxe pot fer funcionar tots els vostres aparells electrònics
Com un adaptador de corrent del cotxe pot fer funcionar tots els vostres aparells electrònics
Podeu fer funcionar la majoria de l'electrònica amb l'adaptador d'alimentació o l'inversor adequat per al cotxe, però sobrecarregar el vostre sistema elèctric pot tenir conseqüències nefastes.
Com executar la neteja de disc directament en mode de fitxers del sistema i accelerar-la
Com executar la neteja de disc directament en mode de fitxers del sistema i accelerar-la
Com obrir directament la neteja de discs en mode de fitxers del sistema ampliat i evitar el càlcul de l'espai en disc per executar la neteja més ràpidament
Descarregar Descarregar Mac OS X Style Skin per a AIMP3
Descarregar Descarregar Mac OS X Style Skin per a AIMP3
Descarregueu Mac OS X Style Skin per a AIMP3. Aquí podeu descarregar la versió Mac OS X Style per al reproductor AIMP3. Tots els crèdits van a l’autor original d’aquesta versió (consulteu la informació de la versió a les preferències d’AIMP3). Autor:. Descarregueu 'Descarregueu Mac OS X Style Skin per AIMP3' Mida: 775,11 Kb AdvertismentPCR Reparació: reparació de Windows