Vidéo: Best Hacking Scenes In Movies (Novembre 2024)
"L’histoire se répète" est une phrase à laquelle on ne penserait jamais dans le monde de la technologie, mais elle renferme un peu de vérité dans l’industrie. Avec la récente augmentation du nombre de violations de données, vous pourriez penser que le piratage informatique est un phénomène relativement nouveau, inévitablement lié au prix des goodies de haute technologie. Duo Security, cependant, prouve que les cerveaux cyber étaient déjà actifs bien avant que quiconque ne le pense possible avec son historique d'infographie par piratage.
Aux bons jours
Le premier piratage enregistré remonte à 1903, lorsque Nevil Maskelyne intercepta la démo de John A. Fleming d'un télégraphe sans fil "sécurisé". Les deux ne seraient peut-être pas les amis les plus proches, car Maskelyne aurait apparemment envoyé des messages insultant Fleming en code morse. Quarante ans plus tard, René Carmille a piraté des cartes perforées utilisées pour retrouver des Juifs en France, ce qui a sauvé de nombreuses personnes des camps de concentration.
L’idée du piratage est devenue publique en 1971 lorsque le phreaking téléphonique, un passe-temps qui aime explorer et expérimenter le système téléphonique, a été présenté dans le magazine Esquire. The Hacker's Handbook a été publié peu de temps après au Royaume-Uni en 1980.
Prendre au prochain niveau
Les années 1980 marquent l'époque où le piratage informatique prend une tournure plus sérieuse. Au début de cette époque, six passionnés d'informatique du Minnesota ont fait irruption dans 60 systèmes informatiques. Le Royaume-Uni a également condamné ses premiers pirates, Robert Schifreen et Stephen Gold, pour avoir pénétré dans le système de messagerie Prestel de British Telecom. Certaines personnes ont utilisé le piratage informatique pour exprimer leur mécontentement; La technologie satellitaire John MacDougall a bloqué le signal de HBO pour diffuser un message de protestation en réponse à la hausse des coûts de la société.
Le piratage ne reprend que de là. Au début des années 90, les États-Unis ont organisé une descente de trois jours pour lutter contre le vol de cartes de crédit et les fraudes par fil, en émettant plus de vingt mandats de perquisition et quatre arrestations. La conférence Def Con Hacking, la plus grande convention de piratage informatique au monde, a fait ses débuts un peu plus tard avec 16 000 participants et près de 180 intervenants.
Prise de contrôle de pirate?
À la fin des années 1990, la situation s’est aggravée lorsque les sites Web du Département de la justice des États-Unis, de la CIA et de l’US Air Force ont été vandalisés. Un peu plus tard, Level Seven abîme le site Web de l'ambassade américaine en Chine avec des phrases racistes et anti-gouvernementales. Kevin Mitnick, l’un des hackers les plus recherchés aux États-Unis, a été condamné à cinq ans de prison sur un acte d’accusation portant sur 25 chefs d’infraction comprenant des fraudes informatiques et informatiques.
Le nombre d'incidents de piratage a grimpé en flèche à partir des années 2000 jusqu'à maintenant; Des e-mails de spam "Je t'aime" ont infecté 50 millions d'ordinateurs dans le monde et l'adolescent Ruben Candelario a provoqué une fermeture de 21 jours des systèmes informatiques de la NASA simplement à partir de son ordinateur personnel. Les recherches les plus excentriques comprennent la recherche par Gary McKinnon de preuves de la présence d'OVNIS sur des systèmes informatiques militaires américains, une fuite de photos racées tirées du téléphone Sidekick de Paris Hilton et le flux de pornographie de 22 minutes sur YouTube de Sesame Street.
Où en sommes-nous et que faire
Les récentes attaques ont fait les gros titres, faisant des pirates informatiques les projecteurs de l’année écoulée. Trente-huit millions de connexions et 2, 9 millions de numéros de cartes de crédit d'Adobe ont été volés. Gox a fait faillite après la perte de 850 000 bitcoins, soit l'équivalent de 460 millions de dollars. La fameuse violation de la cible a abouti à un total de 40 millions de numéros de cartes de crédit et à 20 millions d'enregistrements volés. Enfin, le dernier bug de Heartbleed a permis au groupe de hackers APT de voler des informations personnelles à 4, 5 millions de patients des systèmes de santé communautaires.
La liste ne va sûrement pas s'arrêter maintenant, mais cela ne signifie pas que vous devriez perdre espoir. Tandis que les entreprises doivent être plus proactives dans la protection des données de leurs clients, les utilisateurs peuvent prendre des mesures pour se protéger. L’installation et la mise à jour du logiciel antivirus est une bonne première étape. L’un de nos favoris est le choix de l’éditeur Norton Antivirus (2014). Si vous avez plusieurs noms d'utilisateur sur différents sites contenant des données sensibles, envisagez d'utiliser un gestionnaire de mots de passe, tel que Editors 'Choice Dashlane 3, pour générer et stocker des codes difficiles à déchiffrer. Vous ne voulez pas être le prochain sur la liste des victimes dans la chronologie des hackers.