Bucket List: Aircraft Carrier
Não seria a primeira vez que sistemas governamentais sensíveis (e teoricamente seguros) atacado na América. Aqui está uma olhada em outros sete hacks surpreendentes do passado.
1. The Analyzer Attacks
Um adolescente israelense chamado Ehud Tenenbaum tirou o que foi descrito como o "ataque mais organizado e sistemático até hoje" em computadores do governo dos EUA em 1998. Tenenbaum - mais conhecido por seu apelido, "The Analyzer" - - usou uma vulnerabilidade Solaris sem patch para obter acesso aos sistemas Pentagon, provocando uma investigação de sete agências. Ele inicialmente recebeu uma sentença de serviço comunitário de seis meses junto com liberdade vigiada e multa, mas depois cumpriu 15 meses em uma prisão israelense.2. Labirinto ao luar
Um caso de 1 apelidado de "Moonlight Maze" recebeu um tratamento igualmente superlativo: Chamado de "ciberataque mais extenso já dirigido ao governo dos EUA", a operação envolveu hackers russos entrando em computadores do Departamento de Defesa por um ano inteiro antes de ser detectado. Os ladrões cibernéticos roubaram montanhas de dados sensíveis, incluindo informações de laboratórios de armas nucleares, da NASA e de várias redes de contratantes de defesa.
3. The UFO Searcher
Um homem britânico ainda está sob investigação por supostamente hackear computadores do Pentágono durante um ataque de um ano e meio de duração. Gary McKinnon é acusado de usar o codinome "Solo" para invadir computadores do governo a partir de 2001. Os ataques são responsáveis por causar centenas de milhares de dólares em danos e derrubar redes militares inteiras. (Talvez não surpreendentemente, eles foram referidos como o "maior ataque militar de todos os tempos".) McKinnon disse que estava apenas procurando por sinais de atividade OVNI. No que se tornou uma longa batalha contra a extradição para a América, McKinnon mais recentemente ganhou um apelo para solicitar uma revisão judicial formal contra a extradição, com seus advogados alegando que ele estaria "em risco de suicídio" se enviado para o exterior.
4. Este não é o Napster
Um jovem de 18 anos disse que só queria baixar músicas e filmes quando decidiu invadir o Fermi National Accelerator Lab em Chicago, um centro de pesquisa em física de alta energia, em 2002. Joseph McElroy conseguiu obter acesso à rede do laboratório, ativando um alerta de segurança nacional e desligando os sistemas por três dias. McElroy aparentemente usou seu próprio programa personalizado para quebrar os códigos da rede. Ele recebeu apenas 200 horas de serviço comunitário pelo delito.
5. Segredos Roubados
Em 2004, um grupo de hackers chineses chamado "Titan Rain" começou a entrar nos sistemas militares dos EUA. Os criminosos cibernéticos tiveram acesso a todos os tipos de informações confidenciais, acredita-se, incluindo os planos de veículos militares e o software de planejamento de vôo do Exército e da Força Aérea. Investigadores acham que suas técnicas foram usadas no Comando de Engenharia de Sistemas de Informação do Exército dos EUA em Fort Huachuca, Arizona; a Defense Information Systems Agency, em Arlington, Virgínia; o Naval Ocean Systems Center, em San Diego; e a instalação de Defesa Espacial e Estratégica do Exército dos EUA em Huntsville, Alabama.
6. Invasão de e-mail
Depois que hackers obtiveram acesso aos sistemas de campanha de Obama e McCain em 2008, um relatório ainda mais problemático foi publicado: hackers chineses invadiram os arquivos de e-mail da Casa Branca, afirmaram fontes a rede inúmeras vezes. "Por um curto período de tempo, eles quebraram com sucesso uma parede, e então você reconstruiu a parede", disse uma fonte ao
The Financial Times
. "É gato e rato constantes".
7. Problema de energia
Apenas algumas semanas atrás, alguém violou a rede elétrica dos EUA e deixou para trás um malware destinado a encerrar o serviço de energia. Os ciberespiões, supostamente da China e da Rússia, instalaram "ferramentas de software" que poderiam potencialmente desativar partes do sistema de rede, indicaram fontes não identificadas. "Se formos para a guerra com eles, eles vão tentar ligá-los", disse um funcionário ao The Wall Street Journal.
Sheesh - meio que faz Conficker parecer brincadeira de criança, não faz
Conecte-se com JR Raphael no Twitter (@jr_raphael) ou através de seu site, jrstart.com.
A Microsoft não admitiu uma violação da lei antimonopólio, disse a FAS. Comunicado de imprensa. A Microsoft Rússia afirmou em comunicado que ficou satisfeita a FAS não ter encontrado uma violação por parte da empresa. "Nós apreciamos a cuidadosa abordagem que a FAS adotou para as questões", disse Nikolay Pryanishnikov, presidente da Microsoft Rússia.

Mas a empresa fez várias mudanças para tornar o Windows XP disponível por mais tempo na Rússia.
IRS culpou o governador da Carolina do Sul por um padrão desatualizado do Internal Revenue Service como um fator contribuinte para uma enorme violação de dados que expôs Números da Previdência Social de 3,8 milhões de contribuintes mais dados de cartão de crédito e conta bancária. O governador da Carolina do Sul culpou um padrão desatualizado do Internal Revenue Service como um fator contribuinte para uma enorme violação de dados que expôs números da Previdência Social de 3,8 milhões de contribu

Gov. As observações de Nikki Haley na terça-feira ocorreram depois que um relatório sobre a violação revelou que 74,7 GB foram roubados de computadores pertencentes ao Departamento de Receita da Carolina do Sul (DOR) depois que um funcionário foi vítima de um e-mail de phishing. Em 1998, foram afetados, embora a maioria dos dados pareça ser posterior a 2002, disse Haley durante uma coletiva de imprensa.
O Hack do Evernote é apenas a mais recente violação que ilustra a necessidade de dois fatores autenticação. O Evernote revelou no fim de semana que foi vítima de violação de dados, enviando e-mails a usuários e publicando um aviso em seu site que os invasores tinham acesso a nomes de usuários, endereços de e-mail e senhas criptografadas associadas. com contas do Evernote. Como precaução, o Evernote forçou todos os 50 milhões de usuários a redefinir suas senhas. Esse é um bom passo, mas não é bom

Os usuários do Evernote foram bloqueados de suas contas até que eles mudassem suas senhas. • Originalmente projetado como um serviço comercial, pelo menos até a liberação de dezembro do Evernote for Business. O Evernote é basicamente uma ferramenta de anotações e organização similar ao OneNote da Microsoft. O Evernote oferece uma variedade de serviços, incluindo o Evernote Food, o Evernote Peek, o Skitch, o Penultimate e muito mais, como ferramentas ou aplicativos baseados na Web em uma variedad