Principal Xbox Los 5 mayores hacks de todos los tiempos

Los 5 mayores hacks de todos los tiempos

  • 5 Biggest Hacks All Time

Los piratas informáticos y los piratas informáticos son parte de la mitología, el cine y, a menudo, los titulares sin aliento. Desde los ataques que derribaron los sitios web de Mastercard y Visa en 2010 hasta las interrupciones de Xbox Live y PlayStation en la Navidad de 2014, a veces parece que nuestros sistemas están bajo el asalto permanente de quienes los desconectarían.



Los 5 mayores hacks de todos los tiemposLos 5 mayores hacks de todos los tiempos

Y, sin embargo, ninguno de estos son verdaderos trucos; la mayoría simplemente implican sobrecargar sitios web con solicitudes hasta que dejen de funcionar.



Los cinco mayores hacks de todos los tiempos John Nevil Maskelyne el primer hackerLos cinco mayores hacks de todos los tiempos John Nevil Maskelyne el primer hacker

Hackear, como lo demostró por primera vez en 1903 el mago John Nevil Maskelyne cuando secuestró una demostración pública del telégrafo de Marconi , implica obtener acceso no autorizado a una computadora o sistema de TI y requiere cierta habilidad.



cómo comprobar si un puerto está abierto windows 10

Si bien los ataques a pequeña escala, el malware y las redes de bots siguen circulando, los hacks disruptivos a gran escala son raros. Sin embargo, cuando suceden, pueden ser espectaculares.

Aquí limpiamos la escoria DDoS y los actos menores de ciberhooliganismo para ofrecerte los cinco mayores hacks de todos los tiempos.

Los 5 trucos más grandes de todos los tiempos:

Stuxnet



Los cinco mayores hacks de todos los tiempos del virus StuxnetLos cinco mayores hacks de todos los tiempos del virus Stuxnet

cómo cambiar tu sexo en óxido

Stuxnet es uno de los nombres más conocidos cuando se trata de ataques cibernéticos, y por una buena razón. El gusano (un virus informático de autorreplicación y autopropagación) destruyó una quinta parte de las centrifugadoras nucleares de Irán en 2009, lo que obstaculizó seriamente los planes atómicos del país.

Pero lo que realmente hace que Stuxnet se destaque entre todo el malware destructivo es lo bien diseñado que estaba.

Según Trend Micro , la carga útil de Stuxnet constaba de tres partes: el gusano en sí (WORM_STUXNET), un archivo .LNK de ejecución (LNK_STUXNET) que permitía que el gusano se ejecutara automáticamente y un rootkit (RTKT_STUXNET) que ocultaba la existencia del gusano.

También se propagó por un medio inusual. Durante cuatro años, se pensó que el virus se había introducido en la instalación de enriquecimiento de uranio de Natanz, el objetivo principal del ataque, unas 1.000 centrifugadoras resultaron dañadas, a través de una memoria USB infectada. Sin emabargo, investigadores de Kaspersky Lab descubrió en 2014 que el vector de ataque era, de hecho, la cadena de suministro de la planta.

Los cinco mayores hacks de todos los tiempos del virus StuxnetLos cinco mayores hacks de todos los tiempos del virus Stuxnet

Cinco organizaciones que abastecían a Natanz fueron las víctimas iniciales de Stuxnet, incluida una empresa llamada NEDA, el principal proveedor de las centrifugadoras Siemens que eran el objetivo final del gusano. Ahora se piensa que estas organizaciones, y NEDA en particular, eran el verdadero vector de infección.

Entonces, ¿por qué no se detectó el gusano en este punto inicial de infección? La respuesta está en lo que hizo Stuxnet.

Como Ralph Langner, una de las primeras personas en decodificar el gusano, lo describió, para describirlo en una entrevista con los New York Times Stuxnet era un trabajo de tirador. A menos que esté ejecutando una instalación de enriquecimiento de uranio, permanece inactiva, con el rootkit ocultando su presencia. No había forma de que los Stuxnet Typhoid Marys supieran que los atacantes los estaban utilizando.

Hablando de quién, esto nos lleva a la última pregunta: ¿quién?

cómo conectar insignia tv a wifi

La sofisticación del programa Stuxnet llevó a muchos a creer que fue creado por un estado nacional y, dado el objetivo, que probablemente Estados Unidos e Israel estaban involucrados.

Cables obtenidos por Wikileaks que fueron reeditados porEl guardián mostró que se recomendó a Estados Unidos que adoptara una política de 'sabotaje encubierto' de las instalaciones nucleares clandestinas de Irán, incluida la piratería informática y las 'explosiones inexplicables', por parte de un influyente grupo de expertos alemán. El mismo grupo de expertos informó a los funcionarios estadounidenses en Alemania que este tipo de operación encubierta sería 'más eficaz que un ataque militar' para reducir las ambiciones nucleares de Irán.

Las sospechas de la participación de Estados Unidos se vieron reforzadas por documentos filtrados aNew York Timesperiodista David Sanger .

Al final, la única razón por la que incluso sabemos de la existencia de Stuxnet es gracias a una actualización de software fallida que llevó al gusano a escapar a la naturaleza, donde los expertos en seguridad pudieron analizarlo.

Las fuentes de Sanger le dijeron que esto provocó el pánico en la administración Obama recién instalada precisamente por la razón por la que los analistas podrían diseccionar el virus y determinar sus creadores. El vicepresidente Joe Biden supuestamente culpó del incidente a los israelíes, lo que prácticamente confirmó que los dos países colaboraron con el virus.

Continúe leyendo para el truco número dos: los piratas informáticos de dormitorio hacen un agujero en las defensas de la NASA y el Departamento de Defensa

Siguiente página

Artículos De Interés

La Elección Del Editor

Mueva aplicaciones a otra unidad o partición en Windows 10
Mueva aplicaciones a otra unidad o partición en Windows 10
Vea cómo configurar Windows 10 para instalar aplicaciones en otra partición o disco duro y ahorrar espacio en la partición de su sistema.
Cómo anclar contactos a la barra de tareas en Windows 10
Cómo anclar contactos a la barra de tareas en Windows 10
Así es como puede anclar contactos a la barra de tareas en Windows 10. Una nueva opción de la barra de personas (MyPeople) en Windows 10 permite anclar contactos a la barra de tareas.
Cómo habilitar el seguimiento de ventanas de Xmouse en Windows 10
Cómo habilitar el seguimiento de ventanas de Xmouse en Windows 10
Puede habilitar Xmouse en Windows 10 para que el foco de las ventanas siga el puntero del mouse y active las ventanas debajo del puntero del mouse.
Cómo comerciar en Rocket League
Cómo comerciar en Rocket League
Si juegas a Rocket League a menudo, definitivamente deberías saber cómo comerciar con otros jugadores. Desde que el juego se convirtió en un juego gratuito, ha habido una afluencia de nuevos jugadores que desean disfrutar de los intrincados y rápidos
Cómo quitar la contraseña de usuario en Windows 10
Cómo quitar la contraseña de usuario en Windows 10
A continuación, se explica cómo puede eliminar la contraseña de usuario en Windows 10 usando el Panel de control, Configuración, Administración de la computadora o la pantalla Ctrl + Alt + Supr.
Cómo restar en Excel con una fórmula
Cómo restar en Excel con una fórmula
Excel es una aplicación de hoja de cálculo que tiene una gran cantidad de funciones. Sin embargo, el software no tiene una función de resta, que parece obvia incluir. Como tal, los usuarios de Excel ingresan fórmulas manualmente en la barra de funciones para restar
Revisión de Microsoft Windows 7 Starter Edition
Revisión de Microsoft Windows 7 Starter Edition
Windows 7 Starter Edition está diseñado para ser una versión simplificada del sistema operativo, disponible solo en 32 bits. En realidad, no está a la venta por sí solo, sino que vendrá precargado en netbooks seleccionados. En