Principale Xbox I 5 più grandi hack di tutti i tempi

I 5 più grandi hack di tutti i tempi



Hacking e hacker sono roba da mitologia, film e titoli spesso senza fiato. Dagli attacchi che hanno fatto crollare i siti Web di Mastercard e Visa nel 2010 alle interruzioni di Xbox Live e PlayStation del Natale 2014, a volte sembra che i nostri sistemi siano sotto attacco permanente da parte di coloro che li avrebbero portati offline.

I 5 più grandi hack di tutti i tempi

Eppure, nessuno di questi è un vero hack: la maggior parte consiste semplicemente nel sovraccaricare i siti Web di richieste fino a quando non smettono di funzionare.

I cinque più grandi hack di tutti i tempi John Nevil Maskelyne il primo hacker

Hacking, come dimostrato per la prima volta nel 1903 dal mago John Nevil Maskelyne quando... dirottato una manifestazione pubblica del telegrafo di Marconi , comporta l'accesso non autorizzato a un computer oa un sistema informatico e richiede una certa abilità.

come faccio a sapere se il mio kindle si sta caricando quando è morto?

Mentre attacchi su piccola scala, malware e botnet continuano a circolare, gli hack dirompenti su larga scala sono rari. Quando accadono, però, possono essere spettacolari.

Qui eliminiamo le scorie DDoS e gli atti minori di teppismo informatico per offrirti i cinque più grandi hack di tutti i tempi.

I 5 più grandi hack di tutti i tempi:

Stuxnet

I cinque più grandi hack di tutti i tempi del virus Stuxnet

come cancellare vip su imvu

Stuxnet è uno dei nomi più noti quando si tratta di attacchi informatici, e per una buona ragione. Il worm (un virus informatico auto replicante e autopropagante) ha distrutto un quinto delle centrifughe nucleari iraniane nel 2009, ostacolando gravemente i piani atomici del paese.

Ma ciò che distingue Stuxnet tra tutti i malware distruttivi là fuori è stato quanto fosse ben realizzato.

Secondo Trend Micro , il payload di Stuxnet consisteva di tre parti: il worm stesso (WORM_STUXNET), un file .LNK di esecuzione (LNK_STUXNET) che consentiva l'esecuzione automatica del worm e un rootkit (RTKT_STUXNET) che nascondeva l'esistenza del worm.

È stato anche propagato con mezzi insoliti. Per quattro anni si è pensato che il virus fosse stato introdotto nell'impianto di arricchimento dell'uranio di Natanz, obiettivo primario dell'attacco sono state danneggiate circa 1.000 centrifughe, tramite una chiavetta USB infetta. Tuttavia, ricercatori di Kaspersky Lab scoperto nel 2014 che il vettore di attacco era in realtà la catena di approvvigionamento dell'impianto.

I cinque più grandi hack di tutti i tempi del virus Stuxnet

Cinque organizzazioni che forniscono Natanz sono state le prime vittime di Stuxnet, inclusa una società denominata NEDA, il fornitore principale delle centrifughe Siemens che erano l'obiettivo finale del worm. Ora si pensa che queste organizzazioni, e NEDA in particolare, fossero il vero vettore di infezione.

Allora perché il worm non è stato rilevato in questo punto iniziale di infezione? La risposta sta in ciò che ha fatto Stuxnet.

Come Ralph Langner, una delle prime persone a decodificare il worm, lo descrisse, per descriverlo in un'intervista con il New York Times , Stuxnet era un lavoro da tiratore scelto. A meno che tu non gestissi un impianto di arricchimento dell'uranio, rimaneva inattivo, con il rootkit che nascondeva la sua presenza. Non c'era modo per gli Stuxnet Typhoid Mary di sapere che venivano usati dagli aggressori.

A proposito di chi, questo ci porta all'ultima domanda: whodunnit?

come evitare che fortnite vada in crash

La sofisticatezza del programma Stuxnet ha portato molti a credere che sia stato creato da uno stato nazionale e, visto l'obiettivo, che probabilmente gli Stati Uniti e Israele fossero coinvolti.

Cavi ottenuti da Wikileaks che sono stati ripubblicati daIl guardiano ha mostrato che agli Stati Uniti è stato consigliato di adottare una politica di 'sabotaggio nascosto' degli impianti nucleari clandestini dell'Iran, tra cui hacking informatico ed 'esplosioni inspiegabili', da un influente gruppo di esperti tedesco. Lo stesso gruppo di esperti ha informato i funzionari statunitensi in Germania che questo tipo di operazione sotto copertura sarebbe 'più efficace di un attacco militare' nel ridurre le ambizioni nucleari dell'Iran.

I sospetti sul coinvolgimento degli Stati Uniti sono stati rafforzati da documenti trapelati aNew York Timesgiornalista David Sanger .

Alla fine, l'unico motivo per cui sappiamo dell'esistenza di Stuxnet è grazie a un aggiornamento software mal riuscito che ha portato il worm a fuggire in libertà, dove gli esperti di sicurezza sono stati in grado di analizzarlo.

Le fonti di Sanger gli hanno detto che questo ha portato al panico nell'amministrazione Obama appena insediata proprio per il motivo che gli analisti sarebbero stati in grado di sezionare il virus e determinarne i creatori. Il vicepresidente Joe Biden avrebbe accusato dell'incidente gli israeliani, il che ha quasi confermato che i due paesi hanno collaborato al virus.

Continua a leggere per l'hack numero due: hacker da camera da letto fanno un buco nelle difese della NASA e del Dipartimento della Difesa

Pagina successiva

Articoli Interessanti

Scelta Del Redattore

Come correggere gli errori DLL non trovata o mancante
Come correggere gli errori DLL non trovata o mancante
L'unico modo per correggere in modo permanente gli errori DLL è risolvere la causa sottostante del problema, non scaricare file DLL. Ecco come farlo.
Microsoft condivide la funzione Sposta scheda in una nuova finestra di Edge con Chrome
Microsoft condivide la funzione Sposta scheda in una nuova finestra di Edge con Chrome
Potresti già sapere che uno dei miglioramenti apportati a Edge over Chromium e Chrome è la possibilità di spostare più schede selezionate in una nuova finestra. Una funzionalità simile arriverà solo su Chrome. La collaborazione tra gli ingegneri dei due colossi del software consentirà di spostare la versione di Edge della scheda
Cos'è il codice binario e come funziona?
Cos'è il codice binario e come funziona?
Il sistema di numeri binari è alla base del funzionamento dei computer. Scopri come gli uno e gli zeri del codice binario si convertono in informazioni memorizzate.
Microsoft sposta le date di fine supporto per Windows 10 v1809 e 1709
Microsoft sposta le date di fine supporto per Windows 10 v1809 e 1709
Microsoft ha aggiornato le date di fine supporto per Windows 10, versione 1809 e Windows 10, versione 1709. La società sta espandendo il periodo di supporto per questi prodotti e per una serie di altre app e servizi meno recenti, a causa della pandemia di coronavirus in corso. . L'annuncio dice: Data di fine servizio rivista per Windows 10,
T rex potrebbe aver usato le sue piccole armi per feroci tagli
T rex potrebbe aver usato le sue piccole armi per feroci tagli
Per quanto imponente sarebbe stato, la minaccia di un Tyrannosaurus Rex è stata a lungo minata dal pensiero delle sue braccia piccole, inefficaci e dall'aspetto strano. Ma una nuova ricerca suggerisce che questi arti sproporzionati, spesso derisi, erano più utili
Passa da HKCU a HKLM nell'editor del registro di Windows 10
Passa da HKCU a HKLM nell'editor del registro di Windows 10
In Windows 10, è possibile passare rapidamente tra le chiavi del Registro di sistema nel ramo HKEY_LOCAL_MACHINE e nel ramo HKEY_CURRENT_USER. Ecco come.
Chromecast rosso lampeggiante: cosa fare
Chromecast rosso lampeggiante: cosa fare
Chromecast è un dispositivo economico e conveniente per lo streaming di file musicali e video tramite applicazioni mobili e web. Al momento, ci sono tre generazioni di Chromecast, ma poiché è ancora un nuovo dispositivo, ci sono problemi minori che gli utenti potrebbero