Faith Evans feat. Stevie J – "A Minute" [Official Music Video]
นอกเหนือจากเครื่องบินรบ Jet Jet
[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]
ในขณะที่รายละเอียดเกี่ยวกับการละเมิด Joint Strike Fighter ที่รายงานไว้ไม่ชัดเจน - วิธีการที่ผู้บุกรุกทำด้วยเช่นจำนวนมหาศาลของข้อมูลตัวอย่างเช่นยังไม่ได้เปิดเผย - ไม่มีคำถามขนาดของการโจมตีเป็นที่น่ากลัว เจ้าหน้าที่ที่ไม่มีชื่อกล่าวถึงเรื่องนี้กล่าวว่าแฮ็กเกอร์ได้เข้าสู่ระบบควบคุมการจราจรทางอากาศของสหรัฐฯเมื่อไม่นานมานี้เช่นกันนี่ไม่ใช่ครั้งแรกที่ระบบรัฐบาลมีความละเอียดอ่อน (และมีความมั่นคงทางทฤษฎี) โจมตีในอเมริกา นี่คือการตรวจสอบการสะเทือนที่น่าตกใจอีกเจ็ดครั้งจากอดีต
1. การโจมตีแบบวิเคราะห์
วัยรุ่นอิสราเอลคนหนึ่งชื่อ Ehud Tenenbaum ดึงสิ่งที่ถูกอธิบายว่าเป็น "การจัดระบบและการโจมตีที่เป็นระบบมากที่สุดถึงวันที่" ในคอมพิวเตอร์ของรัฐบาลสหรัฐฯในปีพ. ศ. 2541 Tenenbaum - รู้จักกันดีโดยนามแฝง "Analyser" - ใช้ช่องโหว่ Solaris ที่ยังไม่ได้รับการเข้าถึงเพื่อเข้าถึงระบบ Pentagon ทำให้เกิดการสืบสวนเจ็ดหน่วยงาน เขาได้รับประโยคในการให้บริการชุมชนในช่วงหกเดือนพร้อมกับการคุมประพฤติและการปรับค่าปรับ แต่ต่อมาได้ทำหน้าที่เป็นเวลา 15 เดือนในคุกของอิสราเอล
2. Moonlight Maze <1 กรณี 1 ที่ชื่อว่า "Moonlight Maze" ได้รับการรักษาแบบ superlative-laced เช่นเดียวกันเรียกว่า "การโจมตีทางอินเทอร์เน็ตที่กว้างขวางที่สุดซึ่งเคยมุ่งเป้าไปที่รัฐบาลสหรัฐฯ" การดำเนินการนี้เกี่ยวข้องกับแฮกเกอร์รัสเซียเข้าสู่คอมพิวเตอร์ของ Department of Defense เพื่อ ตลอดทั้งปีก่อนที่จะถูกตรวจพบ ผู้ขโมยข้อมูลอินเทอร์เน็ตขโมยข้อมูลสำคัญที่เป็นภูเขาข้อมูลรวมถึงข้อมูลจากห้องทดลองอาวุธนิวเคลียร์ NASA และเครือข่ายผู้รับเหมาป้องกันต่างๆ
3. ผู้ค้นหายูเอฟโอ
ชายชาวอังกฤษยังคงถูกสอบสวนเนื่องจากถูกกล่าวหาว่าลักลอบเข้าสู่คอมพิวเตอร์ Pentagon ในระหว่างการโจมตีที่ยาวนานถึงหนึ่งปีครึ่ง Gary McKinnon ถูกกล่าวหาว่าใช้ชื่อรหัส "Solo" เพื่อบุกเข้าไปในคอมพิวเตอร์ของรัฐบาลตั้งแต่ปีพ. ศ. 2544 การโจมตีดังกล่าวถูกกล่าวหาว่าก่อให้เกิดความเสียหายนับร้อยพันดอลลาร์และใช้เครือข่ายทหารทั้งหมดลง McKinnon กล่าวว่าเขากำลังมองหาสัญญาณของกิจกรรมยูเอฟโอเพียงอย่างเดียว ในการต่อสู้กับการส่งผู้ร้ายข้ามแดนที่อเมริกาเป็นเวลานาน McKinnon เพิ่งได้รับการอุทธรณ์คำร้องเพื่อขอให้มีการพิจารณาคดีอย่างเป็นทางการเกี่ยวกับการส่งผู้ร้ายข้ามแดนโดยทนายความของเขาอ้างว่าเขาจะ "เสี่ยงต่อการฆ่าตัวตาย" ถ้าส่งไปต่างประเทศ
4. นี่ไม่ใช่ Napster
อายุ 18 ปีกล่าวว่าเขาต้องการดาวน์โหลดเพลงและภาพยนตร์เท่านั้นเมื่อตัดสินใจเข้าร่วม Fermi National Accelerator Lab ในชิคาโกซึ่งเป็นศูนย์วิจัยฟิสิกส์พลังงานสูงในปี 2545 Joseph McElroy ได้รับการเข้าถึงเครือข่ายของแล็บตั้งปิดการแจ้งเตือนความมั่นคงแห่งชาติและปิดระบบลงเป็นเวลาสามวัน McElroy เห็นได้ชัดว่าใช้โปรแกรมที่กำหนดเองของตนเองเพื่อถอดรหัสรหัสของเครือข่าย เขาได้รับบริการชุมชนเพียง 200 ชั่วโมงในการกระทำผิดกฎหมาย
5. ความลับที่ถูกโจรกรรม
ในปี 2547 กลุ่มแฮกเกอร์จีนชื่อ "ไททันเรน" เริ่มเข้าสู่ระบบการทหารสหรัฐฯ cybercrooks ได้รับการเข้าถึงทุกประเภทของข้อมูลที่สำคัญก็เชื่อรวมถึงแผนการยานทหารและซอฟแวร์การวางแผนการบินกองทัพอากาศและ นักวิจัยคิดว่าเทคนิคของพวกเขาถูกนำมาใช้ที่กองบัญชาการวิศวกรรมระบบข้อมูลกองทัพสหรัฐของ Fort Huachuca รัฐแอริโซนา สำนักงานสารสนเทศระบบป้องกันในอาร์ลิงตันรัฐเวอร์จิเนีย; ศูนย์ระบบกองทัพเรือในซานดิเอโก; และการติดตั้งกลาโหมอวกาศและยุทธศาสตร์ของสหรัฐฯใน Huntsville, Alabama
6. การบุกรุกอีเมล
หลังจากที่แฮ็กเกอร์เข้าถึงระบบการรณรงค์ของโอบามาและแม็คเคนในปีพ. ศ. 2551 รายงานที่น่ารำคาญยิ่งขึ้น: แฮ็กเกอร์จีนก็บุกเข้าไปในคลังข้อมูลอีเมลของทำเนียบขาว เครือข่ายหลายครั้ง "ในช่วงเวลาสั้น ๆ พวกเขาประสบความสำเร็จในการทำลายกำแพงแล้วสร้างกำแพงใหม่" แหล่งข่าวบอกว่า
The Financial Times
"แมวและเมาส์เป็นประจำ" 7. ปัญหาด้านพลังงาน เมื่อไม่กี่สัปดาห์ที่ผ่านมามีผู้ละเมิดระบบไฟฟ้าของสหรัฐฯและทิ้งมัลแวร์เพื่อปิดบริการด้านพลังงาน cyberpies ซึ่งคิดว่ามาจากประเทศจีนและรัสเซียได้ติดตั้ง "เครื่องมือซอฟต์แวร์" ซึ่งอาจทำให้บางส่วนของระบบกริดไม่สามารถระบุแหล่งที่ไม่มีชื่อได้ "ถ้าเราไปทำสงครามกับพวกเขาพวกเขาจะพยายามเปิดโปง" เจ้าหน้าที่คนหนึ่งบอกว่า
The Wall Street Journal
Sheesh - kinda ทั้งหมดทำให้ Conficker ดูเหมือนเล่นของเด็กไม่ได้ เชื่อมต่อกับ JR Raphael บน Twitter (@jr_raphael) หรือผ่านทางเว็บไซต์ jrstart.com