史上最牛的5次黑客攻击!比电影还刺激!

640?wx_fmt=gif

好莱坞认为,黑客就像是使用计算机的黑魔导士。在电影中,计算机可以炸毁房屋,关闭公路,释放瘟疫还有引发女权运动。也许有人认为,好莱坞的想象力很丰满,但现实是骨感的。他们错了,因为在现实中,确实也有如电影所描述的黑客行动,而且刺激程度绝对不亚于电影。

1、逻辑炸弹引爆西伯利亚

在1982年,在里根gov时代CIA发现了克格勃窃取从西方窃取技术已经很多年了。对此,美国中央情报局决定给克格勃设一个巨大的陷阱,而这个陷阱很有可能是历史上第一次使用的木马病毒。当时他们对于KGB要偷的东西已经有些了解,所以他们当时故意泄露出了一个“机密软件”:而这个“强大”的用来帮助调整天然气管道项目——CIA在软件里种下“逻辑炸弹”。

该软件的运行方式是如果切换到与初始不同的模式运行10万个周期后,逻辑炸弹将会启动。不过克格勃们不傻 – 他们检查他们偷的东西 – 但后来并没与发现什么异常。当时这个软件对于他们来说非常有帮助,刚好可以用在西伯利亚延伸到西欧的天然气管道建设项目中。

该程序在前几个月运行的很好(前面提到的10万次),但是在1982年6月,美国间谍卫星侦测到发生在西伯利亚管道建设工程工地一个非常大的爆炸。爆炸是3万吨,大约是五分之一投在广岛的原子弹的威力。当时美国的内刊描述,这是“从太空看到的最巨大的非核武器爆炸”。

2、一台笔记本电脑让国防部的膝盖中了一箭

美国军方计算机网络被一种称为Agent.btz的蠕虫病毒入侵,而这个蠕虫来自于驻扎在阿富汗的一台笔记本电脑上,然后由优盘传播,成功进入被军方中央司令部。接下去,Agent.btz盗取了美国国务院和国防部的秘密材料,然后把这些绝密信息反馈给了未知的主人。

美国国防部马上启动了应急响应,由网军部门通过绝密网络隔离和删除恶意代码。可是Agent.btz有能力来扫描计算机以查找数据,然后打开后门,把自己复制到其他的网络,继续传输的数据和制造后门。此外,Agent.btz不断突变,下载新的代码来改变它的“签名”和逃避检测。后来更新,更复杂的变种Agent.btz出现在网络里,潜伏一年半之后,再次开始偷取机密??文件。

最后你猜怎么着?美国军方采取了最原始的办法,将数百台电脑脱机,并重新格式化重装,然后把成千上万受感染的U盘全部销毁。最后才算勉强战胜了这个病毒。

3、黑客“绑架”医疗记录并索取钱财

在2012年7月,一组黑客入侵了一个外科医生在医疗实践中的计算机网络,然后将整个数据库中病人的医疗记录和其他敏感文件进行加密处理,让其他人永远都看不到。之后黑客发布了一条信息说如果缴纳足额的赎金,才会将数据库恢复。然后外科医生们关闭了服务器,与警方联系,并通知他们的客户他们的信息已被泄露。

同样在2008年,处方药公司Express Scripts收到一封电子邮件,其中有75家客户的社会安全号码和处方记录,要求付出指定金额,以保持信息安全。当然,ExpressScripts决定,把其客户的利益放在第一,并拒绝支付,然后通过电子邮件告诉70万个他们的客户让他们知道,他们的信息已经可能被偷走。

4、病毒间谍

它被称为火焰,这是一个大小为20兆的恶意程序,运行在几个中东国家特别是伊朗。火焰可以复制数据文件,捕捉敏感的截图,下载即时通讯单,远程开启计算机的麦克风和摄像头,记录正在发生在它附近任何谈话。

火焰接收命令和数据通过蓝牙系统,而且它也有天生的能力:假凭证,以避免被发现。它执行一个不起眼的加密技术被称为前缀碰撞攻击。另外它还可以将自己从被感染的计算机自动删除并毁灭它的所有痕迹。

火焰在头五年时间里伪装成Microsoft软件更新,直到后来偶然的一次机会才在伊朗被发现。伊朗指控美国和以色列的是他们制造了火焰,但是这两个国家不承认是它们干的。

5、 只针对伊朗核电厂的Stuxnet病毒

正如我们前面提到的第一项,事实证明,除了虚拟世界的东西,黑客同样会可以毁灭现实中的物体。2010年6月,一个名为Stuxnet处于休眠状态的病毒被世界各地的工厂、发电厂和交通控制系统的网络发现。奇怪的是,在每一个发现该病毒的系统中,这个病毒不会做任何事:就像是僵尸一样,但事实证明,Stuxnet正在等待。

病毒在一般情况下,只是像一个狼人一样暴力的破门而入,并开始破坏东西。 Stuxnet病毒则不同:它有一个特定的目标 – 伊朗的铀浓缩设施:位于纳坦兹的离心机,它的破坏性只能在那里被激活。后来事实证明,这些Stuxnet病毒控制了30%的纳坦兹设施的计算机,伊朗最后承认该病毒的存在,并暂时关闭了核设施和核电厂。

转自网站:程序师

网站链接:http://www.techug.com

文章链接:http://www.techug.com/post/top-five-shocking-hacker-attack.html

版权归原作者所有,转载仅供学习使用,不用于任何商业用途,如有侵权请留言联系删除,感谢合作。


数据与算法之美

用数据解决不可能


640?wx_fmt=jpeg

长按扫码关注


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/302956.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

优化 .NET Core logging 中的泛型 logger

优化 .NET Core logging 中的泛型 loggerIntro在微软的 logging 组件中&#xff0c;我们可以比较方便的使用泛型 Logger&#xff0c;如&#xff1a;ILogger<Generic> 这样的&#xff0c;但是如果泛型 Logger 的类型是一个泛型类型就会有些问题&#xff0c;具体的泛型参数…

charts漏斗图表_ECharts漏斗图属性与实例介绍

ECharts漏斗图在 ECharts 系列中&#xff0c;漏斗图使用 series[i]-funnel 表示。漏斗图适用于业务流程比较规范、周期长、环节多的流程分析&#xff0c;通过漏斗各环节业务数据的比较&#xff0c;能够直观地发现和说明问题所在。示例&#xff1a;ECharts漏斗图属性type在漏斗图…

原来R语言还有这些不为人知的用处!

开学钜惠已经进行了好些天啦&#xff0c;前两天小天介绍了关于python课程的开学季限时优惠&#xff08;传送门&#xff09;&#xff0c;你以为这样就结束了吗&#xff1f;不不不&#xff0c;还有R语言系列的优惠没讲过呢。接下来&#xff0c;小天来详细说明一下&#xff01;19月…

记一次 .NET医院公众号程序 线程CPU双高分析

一&#xff1a;背景 1. 讲故事上周四有位朋友加wx咨询他的程序出现 CPU 线程 双高的情况&#xff0c;希望我能帮忙排查下&#xff0c;如下图&#xff1a;从截图看只是线程爆高&#xff0c;没看到 cpu 爆高哈????????????&#xff0c;有意思的是这位朋友说他&#…

谷歌搜索,揭示人性最黑暗的5个秘密

《卫报》网站发布文章指出&#xff0c;我们能够从我们在网上问的问题获得对自己更多的了解呢。美国数据科学家塞斯斯蒂芬斯-大卫多维茨&#xff08;Seth Stephens-Davidowitz&#xff09;通过分析谷歌的匿名搜索数据&#xff0c;揭示了我们最黑暗的一些秘密&#xff0c;揭露了我…

通过Dapr实现一个简单的基于.net的微服务电商系统(七)——一步一步教你如何撸Dapr之服务限流...

在一般的互联网应用中限流是一个比较常见的场景&#xff0c;也有很多常见的方式可以实现对应用的限流比如通过令牌桶通过滑动窗口等等方式都可以实现&#xff0c;也可以在整个请求流程中进行限流比如客户端限流就是在客户端通过随机数直接返回成功失败来决定是否发起请求。也可…

(转)完美画质 3D游戏反锯齿技术浅析 .

完美的画面已经离我们不再遥远——反锯齿技术浅析 不管现今的游戏画面有多完美&#xff0c;人物和环境有多真实&#xff0c;但游戏画面的构成的主要方式仍然没有得到改善&#xff1a;一帧画面由成千上万像素构成。这意味着物体多边形的轮廓最终是锯齿状的图形。所以画面质量不可…

业余时间学数据分析,如何快速上手

广泛被应用的数据分析谷歌的数据分析可以预测一个地区即将爆发的流感&#xff0c;从而进行针对性的预防&#xff1b;淘宝可以根据你浏览和消费的数据进行分析&#xff0c;为你精准推荐商品&#xff1b;口碑极好的网易云音乐&#xff0c;通过其相似性算法&#xff0c;为不同的人…

64位Visual Studio 2022,微软在下一盘大棋!

有没有跟我一样奇怪过&#xff0c;都2021年了&#xff0c;用的还是VS2019&#xff1f;原来微软是憋大招去了&#xff0c;4月18号Amanda的一篇博文宣布了一则重磅消息——Visual Studio 2022 首个预览版将于今年夏季发布 &#xff0c;并且终于成为万众期待的 64 位版&#xff01…

【重磅】MIT发布2018年“全球十大突破性技术”

“有些技术已经应用多年&#xff0c;有些则是意外之喜。无论如何&#xff0c;以下是我们认为将在未来的几年对我们的工作和生活产生巨大影响的技术突破。”北京时间2018年2月21日&#xff0c;《麻省理工科技评论》揭晓了2018年“全球十大突破性技术”&#xff0c;这份全球新兴科…

[Stardust]星尘配置中心

在分布式系统开发中&#xff0c;配置中心必不可少。在中通几年时间里&#xff0c;为了配合大数据计算平台&#xff0c;统一管理数百个微小应用&#xff0c;设计了一套轻量级配置中心。星尘配置中心在其理念基础上改进&#xff0c;针对中小团队而全新设计&#xff01;源码&#…

大数据可视化设计到底是啥,该怎么用

大数据可视化是个热门话题&#xff0c;在信息安全领域&#xff0c;也由于很多企业希望将大数据转化为信息可视化呈现的各种形式&#xff0c;以便获得更深的洞察力、更好的决策力以及更强的自动化处理能力&#xff0c;数据可视化已经成为网络安全技术的一个重要趋势。文章目录一…

WPF 如何实现颜色值拾取

WPF开发者QQ群&#xff1a; 340500857 前言如何进行颜色值拾取&#xff1f;这里采用的是调用WindowsAPI进行实现。吸取 沙漠尽头的狼 的建议多写一些文字进行描述。效果图如下&#xff1a;第一步 注册WindowsAPI 代码如下&#xff1a;[DllImport("user32.dll")]stati…

仿Google+相册的动画

在使用Google的时候&#xff0c;查看某一相册&#xff0c;会经常看到&#xff0c;如下图所示的动画效果。 鼠标移入、移出时均有动画效果&#xff0c;咋一看估计是使用了css3的transform属性来实现动画效果的。 在网上搜索“Google 相册 效果”的时候发现有人使用CSS3做了这样的…

看见到洞见之引子(二)机器学习算法

《看见到洞见》系列文章汇聚、分享的是绿盟科技创新中心对于数据分析在安全领域应用的技战术思考与经验&#xff0c;力求由浅入深层次递进&#xff0c;实战到方法论双线剖析。此文为系列文章之引子第二篇&#xff0c;深入浅出的对常用的数据分析和机器学习的算法进行介绍。在上…

一图看懂 ASP.NET Core 中的服务生命周期

翻译自 Waqas Anwar 2020年11月8日的文章 《ASP.NET Core Service Lifetimes (Infographic)》 [1]ASP.NET Core 支持依赖关系注入&#xff08;DI&#xff09;软件设计模式&#xff0c;该模式允许我们注册服务、控制如何实例化这些服务并将其注入到不同的组件中。一些服务可以在…

看见到洞见之引子(一)机器学习算法

《看见到洞见》系列文章汇聚、分享的是绿盟科技创新中心对于数据分析在安全领域应用的技战术思考与经验&#xff0c;力求由浅入深层次递进&#xff0c;实战到方法论双线剖析。此文为系列文章之引子第一篇&#xff0c;深入浅出的对常用的数据分析和机器学习的算法进行介绍。文章…

支持向量回归代码_RDKit:基于支持向量回归(SVR)预测logP

RDKit一个用于化学信息学的python库。使用支持向量回归(SVR)来预测logP。 分子的输入结构特征是摩根指纹&#xff0c;输出是logP。代码示例&#xff1a;#导入依赖库import numpy as npfrom rdkit import Chemfrom rdkit.Chem.Crippen import MolLogPfrom rdkit import Chem, Da…

移除 ZooKeeper 的 kafka 2.8 ,更快了

这段时间招聘季&#xff0c;后台收到不少关于 Kafka 的问题&#xff0c;确实 Kafka 近两年的行情&#xff0c;可谓是水涨船高了。根本原因是&#xff0c;是 Apache Kafka 作为一款开源的消息引擎系统。凭借高可靠、高吞吐、高可用、可伸缩等优越特性&#xff0c;在数据采集、传…

浅议SSH协议

什么是SSH&#xff1f; SSH 为 Secure Shell 的缩写&#xff0c;由 IETF 的网络工作小组&#xff08;Network Working Group&#xff09;所制定&#xff1b;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠&#xff0c;专为远程登录会话和其他网络服务提供安全性…