WHO Can BUILD THE BEST FIGHTER JET?! (Trailmakers)
Hack ini dipercayai telah terjadi melalui lubang dalam rangkaian kontraktor. Lockheed Martin, Northrop Grumman, dan BAE Systems adalah kontraktor utama dalam projek itu.
Beyond the Fighter Jet Hack
[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari Windows PC Anda]Walaupun butiran sekitar pelanggaran Joint Strike Fighter yang dilaporkan adalah jauh dari jelas - bagaimana penceroboh yang dibuat dengan begitu banyak data, contohnya, masih belum diturunkan - tidak ada soal besarnya serangan itu membimbangkan. Lebih buruk lagi, pegawai-pegawai yang tidak dinamakan disebut dalam kisah ini mengatakan bahawa penggodam telah melakukan perjalanan ke sistem kawalan trafik udara Angkatan Udara Amerika Syarikat baru-baru ini juga.
Ini tidak akan menjadi sistem kerajaan pertama yang sensitif (dan secara teori selamat) diserang di Amerika. Lihatlah tujuh hacks mengejutkan yang lain dari masa lalu.
1. Serangan Penguji
Seorang remaja Israel yang bernama Ehud Tenenbaum melepaskan apa yang digambarkan sebagai "serangan yang paling teratur dan sistematik setakat ini" pada komputer kerajaan AS pada tahun 1998. Tenenbaum - lebih dikenali dengan aliasnya, "The Analyzer" - menggunakan kerentanan Solaris yang belum dipatok untuk mendapatkan akses kepada sistem Pentagon, mencetuskan penyelidikan tujuh agensi. Beliau pada mulanya menerima hukuman enam bulan perkhidmatan masyarakat bersama dengan percubaan dan denda, tetapi kemudiannya menjalani hukuman penjara selama 15 bulan di penjara Israel.
2. Moonlight Maze
Satu kes 1 yang digelar "Moonlight Maze" menerima rawatan yang sama dengan superlatif: Dipanggil "serangan siber yang paling luas yang pernah ditujukan kepada kerajaan AS," operasi itu melibatkan penggodam Rusia masuk ke komputer Jabatan Pertahanan untuk seluruh tahun sebelum dikesan. Cyberthieves mencuri gunung data sensitif, termasuk maklumat dari makmal senjata nuklear, NASA, dan pelbagai rangkaian kontraktor pertahanan.
3. Pencari UFO
Seorang lelaki Inggeris masih dalam penyiasatan kerana didakwa menggodam komputer Pentagon semasa serangan sepanjang tahun dan setengah. Gary McKinnon dituduh menggunakan nama kod "Solo" untuk memecah masuk ke komputer kerajaan mulai tahun 2001. Serangan itu dipersalahkan kerana mengakibatkan beratus-ratus ribu ringgit dalam kerosakan dan mengambil alih seluruh rangkaian ketenteraan. (Mungkin tidak menghairankan, mereka dirujuk sebagai "hack ketenteraan terbesar sepanjang masa.") McKinnon berkata beliau hanya mencari tanda-tanda aktiviti UFO. Dalam apa yang menjadi pertempuran panjang melawan ekstradisi ke Amerika, McKinnon yang paling baru-baru ini memenangi rayuan untuk memohon semakan kehakiman formal terhadap ekstradisi, dengan peguamnya mendakwa dia akan "berisiko bunuh diri" jika dihantar ke luar negeri.
4. Ini Bukan Napster
Seorang pemain berusia 18 tahun berkata dia hanya mahu memuat turun muzik dan filem apabila dia memutuskan untuk mencuba ke Makmal Pengelulusan Negara Fermi di Chicago, pusat penyelidikan fizik tenaga tinggi, pada tahun 2002. Joseph McElroy berjaya mendapat akses ke rangkaian makmal, menamatkan amaran keselamatan negara dan menutup sistem selama tiga hari. McElroy nampaknya menggunakan program tersendiri untuk memecahkan kod rangkaian. Beliau menerima hanya 200 jam perkhidmatan masyarakat untuk kesalahan itu.
5. Rahsia Dicuri
Pada tahun 2004, sekumpulan penggodam Cina yang dikenali sebagai "Titan Rain" mula membuat sistem ketenteraan A.S.. Cybercrooks mendapat akses kepada pelbagai maklumat sensitif, dipercayai, termasuk rancangan kenderaan tentera dan perisian perancangan penerbangan Angkatan Tentera dan Tentera Udara. Penyiasat berfikir teknik mereka digunakan di Komando Kejuruteraan Sistem Maklumat Tentera A.S. di Fort Huachuca, Arizona; Agensi Sistem Maklumat Pertahanan di Arlington, Virginia; Pusat Sistem Naval Ocean di San Diego; dan Angkatan Tentera A.S. Angkatan dan Pertahanan Strategik di Huntsville, Alabama.
6. Pencerobohan E-Mail
Selepas penggodam mendapat akses ke sistem kempen Obama dan McCain pada tahun 2008, laporan yang lebih menyusahkan muncul: Penceroboh Cina juga telah memecah masuk arkib e-mel White House, sumbernya mendakwa, rangkaian banyak kali. "Untuk tempoh yang singkat, mereka berjaya melanggar tembok, dan kemudian anda membina semula tembok," kata sumber kepada The Financial Times. "Ia adalah kucing dan tetikus yang tetap."
7. Masalah Kuasa
Hanya beberapa minggu yang lalu, seseorang melanggar grid elektrik A.S. dan ketinggalan perisian jahat bertujuan untuk menutup perkhidmatan kuasa. Siber itu, yang dikatakan berasal dari China dan Rusia, memasang "alat perisian" yang berpotensi melumpuhkan sebahagian sistem grid, sumber yang tidak disebutkan namanya. "Jika kita berperang dengan mereka, mereka akan cuba menghidupkannya," kata seorang pegawai kepada The Wall Street Journal.
Sheesh - agaknya semua membuat Conficker kelihatan seperti permainan anak, tidak ia?
Berhubungan dengan JR Raphael di Twitter (@jr_raphael) atau melalui laman webnya, jrstart.com.
Laporan: Peretas Hancurkan Ke Projek Jet Fighter Pentagon
Peretas didakwa turun terabyte data sebelum mereka ditemui
Suruhanjaya Eropah menetapkan garis panduan untuk pelaburan awam dalam rangkaian jalur lebar yang sangat pantas tetapi Suruhanjaya Eropah telah menetapkan garis panduan bagaimana kerajaan-kerajaan negara-negara Kesatuan Eropah boleh meningkatkan pembangunan rangkaian jalur lebar yang pantas tanpa melanggar undang-undang Eropah yang direka untuk menyekat bantuan kerajaan.
Desktop Jauh Chrome membolehkan anda mengakses komputer dari jauh
Desktop Jauh Chrome adalah pelanjutan untuk penyemak imbas Chrome anda yang membolehkan pengguna mengakses jauh komputer lain dari jauh Penyemak imbas Chrome atau Chromebook.