Bilgisayar korsanlığı ve bilgisayar korsanları mitoloji, film ve çoğu zaman nefes kesen manşetlerin konusu. 2010'da Mastercard ve Visa'nın web sitelerini çökerten saldırılardan, 2014 Noel'indeki Xbox Live ve PlayStation kesintilerine kadar, bazen sistemlerimizin onları çevrimdışına alacak olanların kalıcı saldırısı altında olduğu hissediliyor.

Yine de, bunların hiçbiri gerçek hackler değildir - çoğu basitçe, web sitelerini işlevlerini durdurana kadar isteklerle aşırı yüklemeyi içerir.
Hacking, ilk olarak 1903'te sihirbaz John Nevil Maskelyne tarafından Marconi’nin telgrafının halka açık bir gösterisini kaçırdı , bir bilgisayara veya BT sistemine yetkisiz erişim sağlamayı içerir ve biraz beceri gerektirir.
twitch'te klip nasıl yapılır
Küçük ölçekli saldırılar, kötü amaçlı yazılımlar ve botnet'ler hala tur atarken, büyük ölçekli yıkıcı saldırılar nadirdir. Yine de meydana geldiklerinde muhteşem olabilirler.
Burada, size tüm zamanların en büyük beş hack'ini sunmak için DDoS çapaklarını ve küçük siber holiganlık eylemlerini ortadan kaldırıyoruz.
Tüm zamanların en büyük 5 hilesi:
- 1. Nükleer ekipmanı tahrip eden virüs
- iki. Bütün bir ABD cephaneliğini ortadan kaldıran yatak odası korsanı
- 3. İlk siber savaş
- Dört. Bitcoin'in Kara Pazartesi'si
- 5. LulzSec'in maliyeti Sony 171 milyon dolar
Stuxnet
twitterda beni kim susturdu
Stuxnet, siber saldırılar söz konusu olduğunda en iyi bilinen isimlerden biridir ve iyi bir nedenden ötürü. Solucan (kendi kendini kopyalayan, kendi kendine yayılan bir bilgisayar virüsü) 2009'da İran'ın nükleer santrifüjlerinin beşte birini yok etti ve ülkenin atom planlarını ciddi şekilde engelledi.
Ancak Stuxnet'i piyasadaki tüm yıkıcı kötü amaçlı yazılımlar arasında gerçekten öne çıkaran şey, ne kadar iyi hazırlanmış olduğuydu.
Trend Micro'ya göre Stuxnet yükü üç bölümden oluşuyordu: solucanın kendisi (WORM_STUXNET), solucanın otomatik olarak yürütülmesine izin veren bir yürütme .LNK dosyası (LNK_STUXNET) ve solucanın varlığını gizleyen bir rootkit (RTKT_STUXNET).
Ayrıca alışılmadık bir yolla yayıldı. Dört yıl boyunca, virüsün Natanz uranyum zenginleştirme tesisine sokulduğu, saldırının birincil hedefi olan yaklaşık 1000 santrifüjün enfekte bir USB çubuğu aracılığıyla hasar gördüğü düşünülüyordu. Ancak, Kaspersky Lab'daki araştırmacılar 2014 yılında saldırı vektörünün aslında tesisin tedarik zinciri olduğunu keşfetti.
Natanz'ı tedarik eden beş kuruluş, solucanın nihai hedefi olan Siemens santrifüjlerinin lider tedarikçisi olan NEDA adlı bir şirket de dahil olmak üzere Stuxnet'in ilk kurbanlarıydı. Artık bu kuruluşların ve özellikle NEDA'nın gerçek enfeksiyon vektörü olduğu düşünülüyordu.
Öyleyse neden bu ilk enfeksiyon noktasında solucan tespit edilmedi? Cevap, Stuxnet'in yaptıklarında yatıyor.
Solucanı çözen ilk kişilerden biri olan Ralph Langner, bir röportajda açıklamak için onu tanımladı. New York Times Stuxnet bir nişancı işiydi. Bir uranyum zenginleştirme tesisi işletmediğiniz sürece, rootkit varlığını gizleyerek, uykuda kalıyordu. Stuxnet Typhoid Mary'lerin saldırganlar tarafından kullanıldığını bilmesinin bir yolu yoktu.
Kimden bahsetmişken, bu bizi son soruya götürüyor - kimler?
usb disk yazmaya karşı korumalıdır nasıl kaldırılır
Stuxnet programının karmaşıklığı, birçok kişinin programın bir ulus devlet tarafından yaratıldığına ve hedefe bakıldığında muhtemelen ABD ve İsrail'in de dahil olduğuna inanmasına neden oldu.
Wikileaks tarafından elde edilen kablolar tarafından yeniden yayınlandıGardiyan ABD'ye, etkili bir Alman düşünce kuruluşu tarafından, bilgisayar korsanlığı ve 'açıklanamayan patlamalar' da dahil olmak üzere, İran'ın gizli nükleer tesislerine yönelik 'gizli sabotaj' politikasını benimsemesinin tavsiye edildiğini gösterdi. Aynı düşünce kuruluşu, Almanya'daki ABD yetkililerine, bu tür bir gizli operasyonun İran'ın nükleer hedeflerini kısıtlamada 'askeri bir grevden daha etkili' olacağını bildirdi.
ABD’nin karıştığına dair şüpheler, sızdırılan belgelerNew York Timesgazeteci David Sanger .
Sonunda, Stuxnet’in varlığından haberdar olmamızın tek nedeni, solucanın güvenlik uzmanlarının onu analiz edebildiği vahşi doğaya kaçmasına neden olan beceriksiz bir yazılım güncellemesi sayesindedir.
Sanger'in kaynakları ona, bunun yeni kurulan Obama yönetiminde tam da analistlerin virüsü inceleyip yaratıcılarını belirleyebilmesi için paniğe yol açtığını söyledi. Başkan Yardımcısı Joe Biden'ın olaydan İsraillileri sorumlu tuttuğu ve iki ülkenin virüse karşı işbirliği yaptığını doğruladığı iddia edildi.
Sonraki Sayfa