Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Czy jeden z countrys haker awarii sieci?

pchany ponad 20 stron. Największa

Nękanie garstka stron internetowych to jedno, ale czy jeden haker ma potrzebne środki technologiczne, aby obalić sieci całego kraju? Jednym słowem: tak. Największa

Największa Estonii Hack Atak Największa

Cyber-Armagedon ma jeszcze rozpocząć, ale hakerzy prowadzenia małych potyczek - jak to, co miało miejsce w dniu 4 lipca 2009 roku, w stosunku do Stanów Zjednoczonych i Korei Południowej - i ich umiejętności tylko nadal dojrzewać. Niektóre z najbardziej utalentowanych hakerów te dni mieszkają w Rosji i byłych republikach radzieckich [źródło: Poulsen]. To przestępca tech smakołyk ciekawe, biorąc pod uwagę sytuację polityczną wokół wirtualnego upadku ogólnopolskiej sieci Estonii w 2007 roku

W marcu 2009 roku, 22-letni Rosjanin o nazwisku Konstantin Goloskokov dopuszczone do rajdów grupy pro- Kreml znajomych, aby uruchomić serię ataków cybernetycznych stron internetowych estońskich dwa lata przed. Zamieszki wybuchły w Estonii na wiosnę 2007 roku, po pracowników rządowych przeniesiona pamiątkowy czasów II wojny światowej pomnik radzieckiego żołnierza. Rosyjscy lojaliści powątpiewali do incydentu statua, które postrzegane jako bezpośredni afront wobec składek byłego Związku Radzieckiego do wojny [Źródło: Lowe]. Gdy walka na ulicach uspokoił, druga fala agresji pojawił się w cyberprzestrzeni. Według Goloskokov, on i grupa przyjaciół skierowane ogromne strumienie danych do estońskich rządowych, bankowych i mediów internetowych stron, skutecznie paraliżując dostęp do Internetu narodu wyłączyć i od 26 kwietnia do 18 maja, 2007. Największa

Estoński wirtualny inwazja składał się z Distributed Denial of Service (DDoS) ataków. Z atakami DDoS, hakerzy wykorzystują inne komputery ludzi, czasami w połowie drogi na całym świecie, by siać spustoszenie wirtualny. Do przeprowadzania ataków DDoS, hakerzy pierwszym dostępu do innych komputerów ludzi poprzez aplikacje zombie, złośliwego oprogramowania, które nadpisuje zabezpieczeń lub tworzy punkt wejścia. Po hakerom przejęcie kontroli nad tzw komputerów zombie, mogą sieć je w celu utworzenia armii cybernetycznych lub botnetów. Estoński atak oparła się na rozległych botnetów wysłać skoordynowanych danych zderzeniowe wywołujących dla serwerów WWW. Największa

Podobnie jak wiele szkody było, że mała grupa hakerów przeprowadzić? Według raportów New York Times artykuł na temat wydarzeń, hakerzy spadały odpowiednik ładowania danych do pobierania całego systemu operacyjnego

Page [1] [2] [3]