Flying Like Iron Man #13: JET ENGINES, EDFS AND MORE!
Es wird angenommen, dass der Hack durch ein Loch passiert ist in einem Netzwerk von Auftragnehmern. Lockheed Martin, Northrop Grumman und BAE Systems sind die Hauptauftragnehmer für das Projekt. Keiner von ihnen hat sich öffentlich geäußert.
Beyond the Fighter Jet Hack
[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]Die Details zum gemeldeten Joint Strike Fighter-Verstoß sind bei weitem nicht klar - Wie zum Beispiel die Eindringlinge, die mit solch einer riesigen Menge an Daten abgeknallt wurden, noch nicht bekannt sind, steht außer Frage, dass das Ausmaß des Angriffs alarmierend ist. Schlimmer noch, die namenlosen Beamten, die in der Geschichte zitiert wurden, sagen, Hacker hätten sich kürzlich auch in das Luftverkehrssteuerungssystem der US Air Force eingearbeitet.
Dies wäre nicht das erste Mal, dass sensible (und theoretisch sichere) Regierungssysteme gewesen wären in Amerika angegriffen. Hier sind sieben weitere überraschende Hacks aus der Vergangenheit.
1. The Analyzer Attacks
Ein israelischer Teenager namens Ehud Tenenbaum zog 1998 den "bis dato wohl am besten organisierten und systematischsten Angriff auf Computer der US-Regierung" durch. Tenenbaum - besser bekannt unter seinem Pseudonym "The Analyzer" - - nutzte eine ungepatchte Solaris-Sicherheitslücke, um Zugang zu Pentagon-Systemen zu erhalten, was zu einer Untersuchung durch sieben Agenturen führte. Er erhielt zunächst eine sechsmonatige Haftstrafe sowie eine Bewährungsstrafe und eine Geldstrafe, diente aber später 15 Monate in einem israelischen Gefängnis.
2. Moonlight Maze
Ein Fall von 1, der "Moonlight Maze" getauft wurde, erhielt eine ähnlich superlative Behandlung: Die Operation, die als "umfassendster Cyber-Angriff aller Zeiten für die US-Regierung" bezeichnet wurde, brachte russische Hacker in Computer des Verteidigungsministeriums ganzes Jahr vor der Entdeckung. Die Cyberdiebe stahlen Berge von sensiblen Daten, darunter Informationen aus Atomwaffenlaboren, der NASA und verschiedenen Netzwerken von Verteidigungsunternehmen.
3. Der UFO Searcher
Ein britischer Mann wird immer noch untersucht, weil er angeblich während eines anderthalbjährigen Angriffs in Computer des Pentagon eindringen soll. Gary McKinnon wird beschuldigt, den Codenamen "Solo" benutzt zu haben, um ab 2001 in Regierungscomputer einzubrechen. Die Angriffe werden beschuldigt, Hunderttausende von Dollar an Schaden verursacht zu haben und ganze militärische Netzwerke zu zerstören. (Vielleicht nicht überraschend, wurden sie als der "größte militärische Hack aller Zeiten" bezeichnet.) McKinnon sagte, er suche nur nach Anzeichen von UFO-Aktivität. In einem langen Kampf gegen die Auslieferung an Amerika gewann McKinnon kürzlich den Appell, eine formelle gerichtliche Überprüfung gegen die Auslieferung zu beantragen, wobei seine Anwälte behaupteten, er sei "in Gefahr, Selbstmord zu begehen", wenn er nach Übersee geschickt würde.
4. Dies ist nicht Napster
Ein 18-Jähriger sagte, er wollte nur Musik und Filme herunterladen, als er im Jahr 2002 in das Fermi National Accelerator Lab in Chicago, einem Hochenergiephysik-Forschungszentrum, hacken wollte. Joseph McElroy schaffte es, Zugang zum Netzwerk des Labors zu erhalten, einen nationalen Sicherheitsalarm auszulösen und die Systeme für drei Tage herunterzufahren. McElroy benutzte offensichtlich sein eigenes Programm, um die Codes des Netzwerks zu knacken. Er erhielt nur 200 Stunden gemeinnützige Arbeit für die Straftat.
5. Gestohlene Geheimnisse
Im Jahr 2004 begann eine Gruppe chinesischer Hacker namens "Titan Rain" ihren Weg in die US-Militärsysteme. Die Cybercrooks haben Zugang zu allen Arten von sensiblen Informationen erhalten, darunter Militärfahrzeugpläne und die Flugplanungssoftware der Armee und Luftwaffe. Die Ermittler glauben, dass ihre Techniken bei der US-Armee Information Systems Engineering Command in Fort Huachuca, Arizona verwendet wurden; die Defence Information Systems Agency in Arlington, Virginia; das Naval Ocean Systems Center in San Diego; und die US-Armee Space and Strategic Defense Installation in Huntsville, Alabama.
6. E-Mail-Invasion
Nachdem Hacker im Jahr 2008 Zugang zu den Wahlkampagnen von Obama und McCain erhielten, tauchte ein noch beunruhigenderer Bericht auf: Chinesische Hacker waren auch in die E-Mail-Archive des Weißen Hauses eingebrochen, hieß es das Netzwerk mehrmals. "Für eine kurze Zeit haben sie erfolgreich eine Mauer durchbrochen, und dann bauen Sie die Mauer wieder auf", sagte eine Quelle der Financial Times. "Es ist konstant Katz und Maus."
7. Power Problem
Vor wenigen Wochen hat jemand das Stromnetz der USA durchbrochen und Malware zurückgelassen, die den Stromversorgungsdienst herunterfahren sollte. Die Cyberspies, von denen angenommen wird, dass sie aus China und Russland stammen, installierten "Software-Tools", die möglicherweise Teile des Grid-Systems deaktivieren könnten, wie unbenannte Quellen andeuteten. "Wenn wir mit ihnen in den Krieg ziehen, werden sie versuchen, sie anzumachen", sagte ein Beamter Das Wall Street Journal.
Sheesh - irgendwie macht alles Conficker wie ein Kinderspiel, nicht wahr it?
Verbinde dich mit JR Raphael auf Twitter (@jr_raphael) oder über seine Website jrstart.com.
WiFinder: Besser als der Wi-Fi-Finder des iPhone, aber weit entfernt von
Identifizieren und verbinden Sie sich mit WLAN-Hotspots Das iPhone kann nicht finden ... aber für Performance-Macken.
Neuer Weg zu kühlen Rechenzentren besteht ersten Test
Ingenieure im Lawrence Berkeley National Laboratory haben IT-Ausrüstung an das Kühlsystem eines Gebäudes angeschlossen, um die Energieeffizienz zu verbessern .
10 Coole Spider-Man weit weg von zu Hause HD Wallpaper
Aufgeregt über Spider-Man: Weit weg von zu Hause? Hier sind einige coole Hintergrundbilder von Spider-Man von Far From Home, die Sie herunterladen können. Schau sie dir an!