Chủ YếU Xbox 5 vụ hack lớn nhất mọi thời đại

5 vụ hack lớn nhất mọi thời đại



Lấy cắp dữ liệu và tin tặc là nội dung của thần thoại, phim ảnh và thường là những tiêu đề khó thở. Từ các cuộc tấn công làm sập các trang web của Mastercard và Visa vào năm 2010 cho đến sự cố ngừng hoạt động của Xbox Live và PlayStation vào Giáng sinh năm 2014, đôi khi có cảm giác như hệ thống của chúng tôi đang bị tấn công vĩnh viễn từ những người đưa chúng vào ngoại tuyến.

5 vụ hack lớn nhất mọi thời đại

Tuy nhiên, không ai trong số này là các vụ hack thực sự - hầu hết chỉ đơn giản là liên quan đến việc làm quá tải các trang web với các yêu cầu cho đến khi chúng ngừng hoạt động.

Năm vụ hack lớn nhất mọi thời đại John Nevil Masilitiesne là hacker đầu tiên

Hacking, lần đầu tiên được chứng minh vào năm 1903 bởi ảo thuật gia John Nevil Masilitiesne khi anh ta chiếm đoạt một cuộc biểu tình công khai điện báo của Marconi , liên quan đến việc truy cập trái phép vào máy tính hoặc hệ thống CNTT và yêu cầu một số kỹ năng.

làm thế nào để biết liệu bạn có bị chặn trên snapchat hay không

Trong khi các cuộc tấn công quy mô nhỏ, phần mềm độc hại và mạng botnet vẫn hoạt động, thì các vụ tấn công gây rối quy mô lớn là rất hiếm. Tuy nhiên, khi chúng xảy ra, chúng có thể rất ngoạn mục.

Ở đây, chúng tôi sẽ xóa bỏ các hành vi vi phạm DDoS và các hành vi nhỏ của chủ nghĩa vi phạm mạng để mang lại cho bạn năm vụ hack lớn nhất mọi thời đại.

5 vụ hack lớn nhất mọi thời đại:

Stuxnet

Năm vụ hack lớn nhất mọi thời đại của virus Stuxnet

lệnh kick bot cs go

Stuxnet là một trong những cái tên được biết đến nhiều nhất khi nói đến các cuộc tấn công mạng, và vì lý do chính đáng. Con sâu này (một loại vi rút máy tính tự nhân bản, tự lây lan) đã phá hủy 1/5 máy ly tâm hạt nhân của Iran vào năm 2009, cản trở nghiêm trọng kế hoạch nguyên tử của nước này.

Nhưng điều làm cho Stuxnet thực sự nổi bật trong số tất cả các phần mềm độc hại phá hoại ngoài kia chính là nó được chế tạo tốt như thế nào.

Theo Trend Micro , trọng tải Stuxnet bao gồm ba phần: bản thân sâu (WORM_STUXNET), tệp .LNK thực thi (LNK_STUXNET) cho phép sâu tự động thực thi và rootkit (RTKT_STUXNET) che giấu sự tồn tại của sâu.

Nó cũng được nhân giống bằng một phương tiện bất thường. Trong 4 năm, người ta cho rằng virus đã được đưa vào cơ sở làm giàu uranium Natanz, mục tiêu chính của cuộc tấn công, khoảng 1.000 máy ly tâm đã bị hỏng, thông qua một thanh USB bị nhiễm. Tuy nhiên, các nhà nghiên cứu tại Kaspersky Lab vào năm 2014 đã phát hiện ra rằng vật trung gian tấn công trên thực tế là chuỗi cung ứng của nhà máy.

Năm vụ hack lớn nhất mọi thời đại của virus Stuxnet

Năm tổ chức cung cấp cho Natanz là nạn nhân ban đầu của Stuxnet, bao gồm một công ty tên là NEDA, nhà cung cấp chính của máy ly tâm Siemens là mục tiêu cuối cùng của loại sâu này. Giờ đây, người ta cho rằng những tổ chức này và đặc biệt là NEDA, là trung gian truyền bệnh thực sự.

Vậy tại sao con giun không được phát hiện ở điểm lây nhiễm ban đầu này? Câu trả lời nằm ở những gì Stuxnet đã làm.

Như Ralph Langner, một trong những người đầu tiên giải mã con giun, đã mô tả nó, mô tả nó trong một cuộc phỏng vấn với Thời báo New York , Stuxnet là một tay thiện xạ. Trừ khi bạn đang điều hành một cơ sở làm giàu uranium, nó sẽ không hoạt động, với rootkit ẩn đi sự hiện diện của nó. Không có cách nào để Stuxnet Typhoid Marys biết chúng đang bị những kẻ tấn công sử dụng.

Nói về ai, điều này dẫn chúng ta đến câu hỏi cuối cùng - whodunnit?

làm thế nào để xem điện thoại đã được root chưa

Sự tinh vi của chương trình Stuxnet khiến nhiều người tin rằng nó được tạo ra bởi một quốc gia và, với mục tiêu là Mỹ và Israel có thể có liên quan.

Cáp do Wikileaks thu được đã được tái xuất bản bởiNgười giám hộ cho thấy Hoa Kỳ đã được khuyên nên áp dụng chính sách ‘phá hoại bí mật’ các cơ sở hạt nhân bí mật của Iran, bao gồm cả hack máy tính và ‘các vụ nổ không rõ nguyên nhân’, bởi một tổ chức tư vấn có ảnh hưởng của Đức. Cùng một nhóm nghiên cứu đã thông báo cho các quan chức Mỹ ở Đức rằng loại hoạt động bí mật này sẽ 'hiệu quả hơn một cuộc tấn công quân sự' trong việc hạn chế tham vọng hạt nhân của Iran.

Những nghi ngờ về sự tham gia của Hoa Kỳ đã được củng cố bởi tài liệu bị rò rỉ choThời báo New Yorknhà báo David Sanger .

Cuối cùng, lý do duy nhất mà chúng ta thậm chí biết đến sự tồn tại của Stuxnet là nhờ vào một bản cập nhật phần mềm bị lỗi đã dẫn đến việc con sâu này thoát ra ngoài tự nhiên, nơi các chuyên gia bảo mật có thể phân tích nó.

Các nguồn tin của Sanger nói với anh ta rằng điều này đã dẫn đến sự hoảng loạn trong chính quyền Obama mới được cài đặt vì lý do chính xác là các nhà phân tích có thể mổ xẻ virus và xác định người tạo ra nó. Phó Tổng thống Joe Biden bị cáo buộc đã đổ lỗi vụ việc cho người Israel, nhưng tất cả đều khẳng định hai nước đã hợp tác chống virus.

Tiếp tục đọc để biết hack số hai: Hacker phòng ngủ thổi một lỗ hổng trong hệ thống phòng thủ của NASA và DoD

Trang tiếp theo

Bài ViếT Thú Vị

Editor Choice

Bật hoặc tắt Thẻ di chuột qua tab trong Microsoft Edge
Bật hoặc tắt Thẻ di chuột qua tab trong Microsoft Edge
Cách bật hoặc tắt thẻ di chuột qua tab trong Microsoft Edge Chromium Như bạn có thể đã biết, Microsoft Edge dựa trên Chromium bao gồm các chú giải công cụ tab được gọi là 'Thẻ di chuột qua tab'. Các chú giải công cụ mới này không được bật theo mặc định trong phiên bản ổn định của trình duyệt, vì vậy hôm nay chúng ta sẽ xem cách bật thẻ di chuột qua tab trong
Cách làm mờ ảnh trong Snapseed
Cách làm mờ ảnh trong Snapseed
Snapseed là ứng dụng chỉnh sửa ảnh miễn phí của Google. Một số người so sánh ứng dụng này với Instagram, nhưng điều đó thật sai lầm. Đây là một ứng dụng chỉnh sửa ảnh chuyên nghiệp với một bộ tuyệt vời và nhiều hiệu ứng khác nhau. Bạn có thể tạo màu
Cách xem số thẻ tín dụng đã lưu trong Chrome
Cách xem số thẻ tín dụng đã lưu trong Chrome
Nhờ tùy chọn tự động điền của Google Chrome, bạn có thể lưu thông tin thẻ tín dụng của mình và mua sắm trực tuyến thuận tiện hơn rất nhiều. Mặc dù việc lưu thông tin này chỉ mất vài cú nhấp chuột, nhưng việc xem thông tin này không đơn giản như bạn nghĩ.
SHA-1: Nó là gì và nó được sử dụng như thế nào để xác minh dữ liệu
SHA-1: Nó là gì và nó được sử dụng như thế nào để xác minh dữ liệu
SHA-1 là hàm băm mật mã được sử dụng phổ biến. SHA-1 thường được sử dụng bởi các máy tính tổng kiểm tra để xác minh tính toàn vẹn của tệp.
Cách xóa lịch sử mua hàng trên eBay
Cách xóa lịch sử mua hàng trên eBay
Tùy thuộc vào tình huống bạn đang gặp phải, bạn có thể muốn xóa lịch sử mua hàng của mình trên eBay. Ví dụ, ngày lễ sắp đến gần và bạn muốn tạo bất ngờ cho gia đình mình bằng những món quà thú vị. Nếu tất cả các bạn đang sử dụng
Cách gỡ cài đặt chương trình trên Mac OS Sierra
Cách gỡ cài đặt chương trình trên Mac OS Sierra
Khi nói đến gỡ cài đặt chương trình khỏi Mac OS Sierra, nó hơi khác so với gỡ cài đặt chương trình khỏi Windows, vì bạn không cần phải thực hiện quá trình gỡ cài đặt để xóa chương trình. Theo như của bạn
Cách sử dụng 3D Touch trên iPhone 6s và iPhone 6s Plus
Cách sử dụng 3D Touch trên iPhone 6s và iPhone 6s Plus
Nhấn mạnh hơn. Không, nghiêm túc đấy - về bản chất, đó là tất cả những gì cần làm. 3D Touch không phải là việc sử dụng hai hoặc nhiều ngón tay để thực hiện các cử chỉ thông minh trên màn hình cảm ứng - mà là giúp bạn thực hiện mọi việc dễ dàng và nhanh chóng hơn