Развлекательный портал Утканос
 
Главная
 
Игры
 
Добавить в закладки
 
Поиск
 
Регистрация
 
Вход
ИГРАТЬ БЕСПЛАТНО!
МЕНЮ
Обо всём
Приколы
Анекдоты
Игровые новости
Только для мужчин
Девушки
Женская страничка
Люди - оркестры
Для детей
Коктейли
Туризм
Фото
Видео
Hi-Tech
Медицина
Тесты

Рассылки Subscribe.Ru
УткАно$
Подписаться письмом




.


ПОПУЛЯРНОЕ




СВЕЖИЕ СТАТЬИ
Выдержат ли крымские отели честное сравнение с турецкими, греческими и испанскими?
Выгодное фото: варианты макияжа
Обзор знаковых моделей и осеннего сезона
Предупреждаем развитие сахарной болезни
Функциональность термобелья


RSS записей




ЭТО ИНТЕРЕСНО
Ticketland




СМОТРЕТЬ ВСЕМ !!!


Поиск


.
Яндекс.Метрика


Приветствую Вас, Гость · RSS 22.10.2017, 11:09

7 сильнейших хакерских атак.



Во времена «холодной войны» мир боялся применения ядерных боеголовок, сейчас боится шальных хакеров. Киберпреступники преследуют свои цели, но нередко выступают в качестве «легионеров» в конфликтах между странами. Предлагаем вашему вниманию рейтинг семи наиболее мощных хакерских атак.



Превращение мира в «матрицу» началось 20 – 30 лет назад и продолжается устрашающими темпами. Компьютеры дирижируют всей хозяйственной деятельностью человека, и от этого, честно говоря, становится жутковато. При всем могуществе умные машины чрезвычайно уязвимы. Они могут сойти с ума из-за ошибок в программном коде или после атаки кибертеррористов.



Что произойдет в этом случае, многократно и в красках описывали фантасты. В их сочинениях, впрочем, фантастики не так уж и много. «Хакнуть» целую страну или получить доступ к сверхсекретным документам, раскрывающим суть мирового заговора – нет ничего невозможного.

Сайт Dvice.com подливает масла в огонь. Он вспоминает семь крупнейших кибератак, которые оказались для пострадавшей стороны самыми тяжелыми. Вот что, оказывается, может сделать маленький кусок программного кода, написанный злоумышленниками!

Эпизод №1. «Титановый дождь»

В 2004 году IT-специалист Sandia National Laboratories (входит в состав оборонного холдинга Lockheed-Martin) обнаружил подозрительную активность в сетях родной компании. Там вовсю орудовали хакеры, которые проникли за оборонительный периметр, воспользовавшись брешами в системе защиты. Бдительный Шон Карпентер чуть ли не весь день потратил на воззвания к начальникам, но те из-за заторможенной реакции упустили время.

Были ли украдены какие-либо архиважные по разработкам в области авиации, космонавтики и вооружений, не уточняется. Но группа китайских хакеров оставила после себя в компьютерах и на серверах корпоративной сети множество «бэкдоров» и троянов, которые, не вскройся их махинация, стали бы серьезным подспорьем для «второго пришествия» преступников из Поднебесной. Но и без того «Титановый дождь» – именно так назвали эту кибератаку – стала одной из самых массированных акций.

Эпизод №2. «Лунный лабиринт»

В 1998 году сеть Министерства обороны США начали аккуратно пробовать на прочность. Ценность запрятанной на серверах Пентагона информации была огромной. Конфигурация войск, военные карты и схемы – самая настоящая военная тайна. Неизвестные злоумышленники оказались хитрее системных администраторов США.

На протяжении двух лет они несколько раз проникали в сети Пентагона и бродили там достаточно свободно. Американское правительство грешит на нашу страну: мол, атака была инициирована бывшим идеологическим врагом и проведена хитрыми русскими программистами. Официальный кремль, конечно же, свою причастность отрицает.

Эпизод №3. Кибервойны в Эстонии

История, произошедшая в 2007 году с бывшей братской республикой Эстонией, спровоцировала переоценку ценностей в отрасли информационной безопасности. Официальные правительственные сайты рухнули в одночасье, национальная телекоммуникационная сеть также отказывалась нормально работать. Все выглядело так, как будто эта атака была хорошо подготовлена и виртуозно исполнена.

Эстонцы и западные наблюдатели снова кивают в сторону России, в частности – в направлении движения «Наши». Повод – нашумевший перенос памятника бронзовому солдату. Правда это или нет, мы вряд ли когда-либо узнаем.

Эпизод №4. Шпионаж на высшем уровне

В самый разгар предвыборной гонки за президентское кресло, когда Америка была увлечена подсчетами голосов за Барака Обаму и Джона МакКейна, удар от киберпреступников пришел с неожиданной стороны. Оргтехника предвыборных штабов оказалась заражена неким компьютерным вирусом, действия которого контролировали «из-за пределов Соединенных штатов».

Сотрудники ФБР не стали искушать судьбу. Они просто конфисковали все компьютеры и увезли их в неизвестном направлении. Виновных, по традиции, предлагается искать в России и в Китае. Видимо, через эти две страны (а не через Ирак и Афганистан) в представлении американских обывателей проходит ось зла.

Эпизод №5. 730 тыс. американских зомби под управлением Китая

В 2007 году сетевая инфраструктура США на всех уровнях подверглась массированному налету. Китайские (ну а какие же еще?!) хакеры основательно прошерстили миллионы компьютеров американских пользователей, оставили в них зловредные программы и таким образом получили контроль над одним из самых крупных на то время ботнетов.

По сигналу с главного компьютера 730 тыс. ЭВМ превратились в зомби, причем сделали это незаметно для владельцев. Так китайцы (при поддержке своего правительства) попробовали свои силы в создании кибероружия. У них все получилось: DDoS-атаки этого ботнета еще долго портили кровь системным администраторам дата-центров.

Эпизод №6. Логическая бомба

США примерили на себя роль цифрового агрессора только один раз. В начале 1980-х ЦРУ провернуло операцию, которая показала всему миру, что последствия хакерской атаки могут быть не только программные, но и вполне себе инфраструктурные. С помощью вируса – или, как его называли тогда в Америке, logic bomb – был спровоцирован взрыв газопровода в сибирской тайге. Правда, о способах доставки вируса в системы управления газовыми магистралями не сообщается. Мы, впрочем, думаем, что американцы слишком много на себя берут. В начале 1980-х годов газопроводы в Сибири управлялись задвижками вручную, а Сеть в тех краях есть не везде даже сейчас, через 30 лет после заявленного инцидента.

Эпизод №7. Программа «Максимальные разрушения»


Эту программу власти США пока еще не опробовали (или просто так говорят, что не опробовали) в деле. Но ее суть сводится к следующему.

Вместо того, чтобы поднимать в карательных или превентивных целях звено бомбардировщиков B-2, бойцы специального подразделения в флешкой в руках отправляются во вражескую страну, подключаются к тамошней сети и со специальной программы с флешки берут под контроль национальную IT-инфраструктуру и делают с ней все, что хотят. Видимо, перенос борьбы в интернет – это и есть главная американская военная тайна.




НЕ ЗАБЫВАЙТЕ КОММЕНТИРОВАТЬ И ОЦЕНИВАТЬ !!!
Просмотров: 2313 | Теги: компьютеры, Хакеры, атаки ОЦЕНИВАЙТЕ И КОММЕНТИРУЙТЕ !!!
Рейтинг: 5.0/1

Похожие материалы
Всего комментариев: 0



Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]

Наверх