رئيسي اكس بوكس أكبر 5 عمليات اختراق في كل العصور

أكبر 5 عمليات اختراق في كل العصور



القرصنة والمخترقون هي مواد من الأساطير والأفلام وعناوين الأخبار المثيرة في كثير من الأحيان. من الهجمات التي أسقطت مواقع الويب الخاصة بـ Mastercard و Visa في عام 2010 إلى توقف Xbox Live و PlayStation في عيد الميلاد 2014 ، يبدو أحيانًا أن أنظمتنا تتعرض لهجوم دائم من أولئك الذين قد يأخذونها في وضع عدم الاتصال.

أكبر 5 عمليات اختراق في كل العصور

ومع ذلك ، لا تعتبر أي من هذه الاختراقات حقيقية - معظمها ينطوي ببساطة على زيادة التحميل على مواقع الويب بالطلبات حتى تتوقف عن العمل.

أكبر خمسة مخترقين على الإطلاق جون نيفيل ماسكلين هو أول قرصان

القرصنة ، كما أظهر لأول مرة في عام 1903 الساحر جون نيفيل ماسكلين عندما كان اختطفوا مظاهرة عامة لتلغراف ماركوني ، يتضمن الحصول على وصول غير مصرح به إلى جهاز كمبيوتر أو نظام تكنولوجيا المعلومات ويتطلب بعض المهارة.

كيفية وضع علامة على ألبوم على الفيسبوك

في حين أن الهجمات صغيرة النطاق والبرامج الضارة وشبكات الروبوت ما زالت مستمرة ، فإن الاختراقات التخريبية واسعة النطاق نادرة. عندما تحدث ، يمكن أن تكون مذهلة.

نحن هنا نزيل خبث DDoS وأعمال الشغب الإلكتروني الصغيرة لنقدم لك أكبر خمسة عمليات اختراق على الإطلاق.

أكبر 5 عمليات اختراق في كل العصور:

ستوكسنت

أكبر خمس عمليات اختراق لفيروس Stuxnet على الإطلاق

كيفية تغيير اسم المستدعي الخاص بك في League of Legends

Stuxnet هي واحدة من أشهر الأسماء عندما يتعلق الأمر بالهجمات الإلكترونية ، ولسبب وجيه. دمرت الدودة (فيروس كمبيوتر ذاتي التكاثر وذاتي الانتشار) خمس أجهزة الطرد المركزي النووية الإيرانية في عام 2009 ، مما أعاق بشكل خطير الخطط النووية للبلاد.

ولكن ما يميز Stuxnet حقًا بين جميع البرامج الضارة المدمرة هو مدى جودة تصميمه.

وفقًا لـ Trend Micro ، تتكون حمولة Stuxnet من ثلاثة أجزاء: الدودة نفسها (WORM_STUXNET) ، ملف تنفيذي .LNK (LNK_STUXNET) الذي سمح للدودة بالتنفيذ التلقائي ، ومجموعة rootkit (RTKT_STUXNET) التي أخفت وجود الدودة.

كما تم نشره بوسائل غير عادية. لمدة أربع سنوات ، كان يُعتقد أن الفيروس تم إدخاله إلى منشأة تخصيب اليورانيوم في نطنز ، وكان الهدف الرئيسي للهجوم هو تدمير حوالي 1000 جهاز طرد مركزي ، عبر عصا USB مصابة. ومع ذلك، باحثين في Kaspersky Lab اكتشف في عام 2014 أن ناقل الهجوم كان في الواقع سلسلة إمداد المصنع.

أكبر خمس عمليات اختراق لفيروس Stuxnet على الإطلاق

كانت خمس منظمات تزود ناتانز أول ضحايا Stuxnet ، بما في ذلك شركة تدعى NEDA ، المورد الرئيسي لأجهزة الطرد المركزي من سيمنز التي كانت الهدف النهائي للدودة. يُعتقد الآن أن هذه المنظمات ، و NEDA على وجه الخصوص ، كانت الناقل الحقيقي للعدوى.

فلماذا لم يتم اكتشاف الدودة في هذه النقطة الأولى من الإصابة؟ الجواب يكمن في ما فعله Stuxnet.

كما وصفها رالف لانغنر ، أحد أوائل الأشخاص الذين فكوا شفرة الدودة ، ووصفها في مقابلة مع اوقات نيويورك ، كانت Stuxnet وظيفة هداف. ما لم تكن تدير منشأة تخصيب اليورانيوم ، فإنها تظل كامنة ، والجذور الخفية تخفي وجودها. لم يكن هناك أي وسيلة لمعرفة Stuxnet Typhoid Marys لاستخدامها من قبل المهاجمين.

بالحديث عن من ، يقودنا هذا إلى السؤال الأخير - من هو؟

كيفية حذف حساب pof على iphone

أدى تطور برنامج Stuxnet إلى اعتقاد الكثيرين أنه تم إنشاؤه من قبل دولة قومية ، وبالنظر إلى الهدف ، من المحتمل أن تكون الولايات المتحدة وإسرائيل متورطتين.

الكابلات التي حصل عليها موقع ويكيليكس التي تم إعادة نشرها بواسطةالحارس أظهر أن الولايات المتحدة قد نصحت بتبني سياسة 'التخريب السري' للمنشآت النووية الإيرانية السرية ، بما في ذلك قرصنة الكمبيوتر و 'الانفجارات غير المبررة' ، من قبل مركز أبحاث ألماني مؤثر. وأبلغ نفس المركز البحثي المسؤولين الأمريكيين في ألمانيا أن هذا النوع من العمليات السرية سيكون 'أكثر فعالية من الضربة العسكرية' في الحد من طموحات إيران النووية.

وعززت الشكوك في تورط الولايات المتحدة وثائق مسربة لنيويورك تايمزالصحفي ديفيد سانجر .

في النهاية ، السبب الوحيد الذي نعرفه حتى عن وجود Stuxnet هو بفضل تحديث البرنامج الفاشل الذي أدى إلى هروب الدودة إلى البرية ، حيث تمكن خبراء الأمن من تحليلها.

أخبرته مصادر سانجر أن هذا أدى إلى حالة من الذعر في إدارة أوباما التي تم تنصيبها حديثًا للسبب الدقيق الذي جعل المحللين قادرين على تشريح الفيروس وتحديد منشئه. يُزعم أن نائب الرئيس جو بايدن ألقى باللوم في الحادث على الإسرائيليين ، والذي أكد جميعًا تعاون البلدين في مكافحة الفيروس.

استمر في القراءة للاختراق الثاني: قراصنة غرفة النوم يفجرون ثغرة في دفاعات ناسا ووزارة الدفاع

الصفحة التالية

مقالات مثيرة للاهتمام

اختيار المحرر

يعرض تطبيق Windows 10 Weather الآن أخبار التوقعات
يعرض تطبيق Windows 10 Weather الآن أخبار التوقعات
أصدرت Microsoft إصدارًا جديدًا من تطبيق الطقس المضمن. يعرض الآن أخبار التوقعات ذات الصلة ، مباشرة في النافذة الرئيسية. أيضًا ، اختفى الزر للحصول على تطبيق الأخبار في الشريط الجانبي الأيسر. يأتي Windows 10 مزودًا بتطبيق Weather الذي يسمح للمستخدم بالحصول على توقعات الطقس
كيفية تغيير صورة ملف التعريف الخاص بك على Facebook
كيفية تغيير صورة ملف التعريف الخاص بك على Facebook
تعد صورة ملفك الشخصي أحد أهم جوانب حسابك على Facebook ، ولكن إذا تم التقاط صورة ملفك الشخصي على Facebook من الكتاب السنوي للمدرسة الثانوية ، فقد يكون الوقت قد حان لتحديثها بصورة جديدة. بعد
نصيحة سريعة: ابحث عن عنوان IP لجهاز الكمبيوتر الخاص بك في Windows
نصيحة سريعة: ابحث عن عنوان IP لجهاز الكمبيوتر الخاص بك في Windows
عنوان IP لجهاز الكمبيوتر الخاص بك هو مجموعة فريدة من الأرقام التي تحددها وتميزها على شبكتك المحلية. تتيح لك معرفة عنوان IP المحلي لجهاز الكمبيوتر الخاص بك تكوين المجلدات المشتركة والاتصال بها ، واستخدام سطح المكتب البعيد ، وإعداد خيارات تكوين سهلة الاستخدام من جانب جهاز التوجيه. إليك كيفية العثور على عنوان IP الخاص بك في Windows.
قم بتمكين أو تعطيل حساب المسؤول في نظام التشغيل Windows 10
قم بتمكين أو تعطيل حساب المسؤول في نظام التشغيل Windows 10
يصف كيف يمكنك تشغيل حساب المسؤول المخفي المدمج في Windows 10
كيفية تحويل مستند Word إلى صورة JPG أو GIF
كيفية تحويل مستند Word إلى صورة JPG أو GIF
بينما تتوافق مستندات Microsoft Word مع معالجات النصوص الأخرى ، فقد تحتاج إلى حفظها بصيغة JPG أو GIF. بينما لا يمكنك تصدير المستند كملف صورة ، هناك عدة طرق للقيام بذلك. الجميع
احصل على نظام ألوان جديد في موجه الأوامر في نظام التشغيل Windows 10
احصل على نظام ألوان جديد في موجه الأوامر في نظام التشغيل Windows 10
إليك كيفية الحصول على نظام الألوان في موجه الأوامر في Windows 10. يمكن القيام بذلك في أي إصدار وأي إصدار من Windows 10.
ما هو ملف EASM؟
ما هو ملف EASM؟
ملف EASM هو ملف تجميع eDrawings. إنه تمثيل لرسم CAD، ويستخدم لمشاركة الصور ثنائية وثلاثية الأبعاد عبر البريد الإلكتروني.