Principal Xbox Los 5 mayores hacks de todos los tiempos

Los 5 mayores hacks de todos los tiempos



Los piratas informáticos y los piratas informáticos son parte de la mitología, el cine y, a menudo, los titulares sin aliento. Desde los ataques que derribaron los sitios web de Mastercard y Visa en 2010 hasta las interrupciones de Xbox Live y PlayStation en la Navidad de 2014, a veces parece que nuestros sistemas están bajo el asalto permanente de quienes los desconectarían.

Los 5 mayores hacks de todos los tiempos

Y, sin embargo, ninguno de estos son verdaderos trucos; la mayoría simplemente implican sobrecargar sitios web con solicitudes hasta que dejen de funcionar.

Los cinco mayores hacks de todos los tiempos John Nevil Maskelyne el primer hacker

Hackear, como lo demostró por primera vez en 1903 el mago John Nevil Maskelyne cuando secuestró una demostración pública del telégrafo de Marconi , implica obtener acceso no autorizado a una computadora o sistema de TI y requiere cierta habilidad.

cómo comprobar si un puerto está abierto windows 10

Si bien los ataques a pequeña escala, el malware y las redes de bots siguen circulando, los hacks disruptivos a gran escala son raros. Sin embargo, cuando suceden, pueden ser espectaculares.

Aquí limpiamos la escoria DDoS y los actos menores de ciberhooliganismo para ofrecerte los cinco mayores hacks de todos los tiempos.

Los 5 trucos más grandes de todos los tiempos:

Stuxnet

Los cinco mayores hacks de todos los tiempos del virus Stuxnet

cómo cambiar tu sexo en óxido

Stuxnet es uno de los nombres más conocidos cuando se trata de ataques cibernéticos, y por una buena razón. El gusano (un virus informático de autorreplicación y autopropagación) destruyó una quinta parte de las centrifugadoras nucleares de Irán en 2009, lo que obstaculizó seriamente los planes atómicos del país.

Pero lo que realmente hace que Stuxnet se destaque entre todo el malware destructivo es lo bien diseñado que estaba.

Según Trend Micro , la carga útil de Stuxnet constaba de tres partes: el gusano en sí (WORM_STUXNET), un archivo .LNK de ejecución (LNK_STUXNET) que permitía que el gusano se ejecutara automáticamente y un rootkit (RTKT_STUXNET) que ocultaba la existencia del gusano.

También se propagó por un medio inusual. Durante cuatro años, se pensó que el virus se había introducido en la instalación de enriquecimiento de uranio de Natanz, el objetivo principal del ataque, unas 1.000 centrifugadoras resultaron dañadas, a través de una memoria USB infectada. Sin emabargo, investigadores de Kaspersky Lab descubrió en 2014 que el vector de ataque era, de hecho, la cadena de suministro de la planta.

Los cinco mayores hacks de todos los tiempos del virus Stuxnet

Cinco organizaciones que abastecían a Natanz fueron las víctimas iniciales de Stuxnet, incluida una empresa llamada NEDA, el principal proveedor de las centrifugadoras Siemens que eran el objetivo final del gusano. Ahora se piensa que estas organizaciones, y NEDA en particular, eran el verdadero vector de infección.

Entonces, ¿por qué no se detectó el gusano en este punto inicial de infección? La respuesta está en lo que hizo Stuxnet.

Como Ralph Langner, una de las primeras personas en decodificar el gusano, lo describió, para describirlo en una entrevista con los New York Times Stuxnet era un trabajo de tirador. A menos que esté ejecutando una instalación de enriquecimiento de uranio, permanece inactiva, con el rootkit ocultando su presencia. No había forma de que los Stuxnet Typhoid Marys supieran que los atacantes los estaban utilizando.

Hablando de quién, esto nos lleva a la última pregunta: ¿quién?

cómo conectar insignia tv a wifi

La sofisticación del programa Stuxnet llevó a muchos a creer que fue creado por un estado nacional y, dado el objetivo, que probablemente Estados Unidos e Israel estaban involucrados.

Cables obtenidos por Wikileaks que fueron reeditados porEl guardián mostró que se recomendó a Estados Unidos que adoptara una política de 'sabotaje encubierto' de las instalaciones nucleares clandestinas de Irán, incluida la piratería informática y las 'explosiones inexplicables', por parte de un influyente grupo de expertos alemán. El mismo grupo de expertos informó a los funcionarios estadounidenses en Alemania que este tipo de operación encubierta sería 'más eficaz que un ataque militar' para reducir las ambiciones nucleares de Irán.

Las sospechas de la participación de Estados Unidos se vieron reforzadas por documentos filtrados aNew York Timesperiodista David Sanger .

Al final, la única razón por la que incluso sabemos de la existencia de Stuxnet es gracias a una actualización de software fallida que llevó al gusano a escapar a la naturaleza, donde los expertos en seguridad pudieron analizarlo.

Las fuentes de Sanger le dijeron que esto provocó el pánico en la administración Obama recién instalada precisamente por la razón por la que los analistas podrían diseccionar el virus y determinar sus creadores. El vicepresidente Joe Biden supuestamente culpó del incidente a los israelíes, lo que prácticamente confirmó que los dos países colaboraron con el virus.

Continúe leyendo para el truco número dos: los piratas informáticos de dormitorio hacen un agujero en las defensas de la NASA y el Departamento de Defensa

Siguiente página

Artículos De Interés

La Elección Del Editor

Cómo unirse a Crossplay en Overwatch
Cómo unirse a Crossplay en Overwatch
Muchos títulos multijugador en línea tienen juego cruzado, una característica que permite a los jugadores de varias plataformas jugar en los mismos partidos. Desafortunadamente, Overwatch no se lanzó con compatibilidad multiplataforma en 2016. Sin embargo, esto cambió en 2021 cuando Blizzard finalmente
Cómo iniciar un correo electrónico de forma profesional
Cómo iniciar un correo electrónico de forma profesional
Intentar iniciar un correo electrónico de forma profesional no es una tarea sencilla. Comenzar un correo electrónico lo pone cara a cara con la parte más difícil de inmediato: la introducción. Las primeras líneas de un correo electrónico pueden ser decisivas o no, por lo que
Consulte las políticas de grupo de Windows Update aplicadas en Windows 10
Consulte las políticas de grupo de Windows Update aplicadas en Windows 10
Es posible encontrar rápidamente qué políticas de grupo se aplican a Windows Update en Windows 10 Fall Creators Update utilizando la GUI.
Cómo deshabilitar el inicio de sesión automático en Skype desde Outlook y OneDrive
Cómo deshabilitar el inicio de sesión automático en Skype desde Outlook y OneDrive
Los servicios en la nube de Microsoft como OneDrive (anteriormente conocido como SkyDrive) y Outlook tienen integración con Skype. Por ejemplo, cuando ha iniciado sesión en su correo web de Outlook, las personas de su lista de contactos de Skype lo ven como 'En línea' y pueden iniciar una conversación con usted o incluso llamarlo. Otro efecto secundario de la integración es que la aplicación de escritorio de Skype y
La mejor VPN para los Países Bajos
La mejor VPN para los Países Bajos
¿Está buscando la mejor VPN para los Países Bajos? Los Países Bajos son ampliamente considerados como un país seguro que defiende la libertad en Internet y evita la censura, lo que permite a sus ciudadanos disfrutar plenamente de sus actividades en línea. Sin embargo, cambios recientes en holandés
Cómo ordenar los datos en orden alfabético en hojas de Google
Cómo ordenar los datos en orden alfabético en hojas de Google
Dar sentido a los datos es de lo que se tratan las hojas de cálculo. Cuanto más contenido agregue, más organizado deberá ser. Afortunadamente, Hojas de cálculo ofrece varias formas de organizar sus datos, incluida la clasificación y el filtrado. Hoy vamos a
Sincronizar manualmente archivos sin conexión en Windows 10
Sincronizar manualmente archivos sin conexión en Windows 10
Hoy, revisaremos cómo sincronizar sus archivos y carpetas de red con la carpeta local de Archivos sin conexión manualmente en Windows 10.