• About Us
  • Privacy Policy
  • Terms of Use
  • Cookies Policy
mercredi, 13 août 2025
TheBuzzly News | Dernières nouvelles | Rapports originaux
  • ACCUEIL
  • COMMENT FAIRE
    • All
    • SEO
    • WINDOWS 10
    • WINDOWS 11
    Bloquer l'accès à certains sites web avec le fichier hosts

    Bloquer l’accès à certains sites Web avec le fichier hosts

    Définir Google Chrome comme navigateur web par défaut sur Windows 11

    Définir Chrome comme navigateur par défaut sur Windows 11

    Un outil de peinture gratuit pour Windows, macOS et Linux

    Paw : Gestionnaire de mots de passe

    un gestionnaire de mots de passe simple et axé sur la confidentialité

    MediCat

    la meilleure boîte à outils pour le dépannage informatique

    Stasher

    masquer les dossiers sensibles sous Windows

    Installer macOS Sonoma sur PC avec VMware

    Installez macOS Sonoma sur un PC Windows avec VMware

    5 Expert Ways: How to Screenshot on Chromebook with Ease

    5 Expert Ways: How to Screenshot on Chromebook with Ease

    Right-Click Uninstall

    Désinstallez les applications sous Windows par un simple clic droit

    • WINDOWS 11
    • SEO
  • TECH
    • All
    • Apps
    • Mobile
    Sora : le générateur de vidéos par IA d’OpenAI

    Sora : la création de vidéos par intelligence artificielle d’OpenAI

    Micron to Start Plant Construction in August, Domestic Microchip Production to Begin by 2024-End: Report

    Micron commencera la construction de l’usine en août, la production nationale de micropuces commencera d’ici 2024-fin : rapport

    Twitter to Discontinue Newsletter Product Revue in 2023 Amid Elon Musk

    Twitter limite le nombre de tweets que les utilisateurs gratuits et vérifiés peuvent lire, aucun accès sans compte

    iPhone Supplier Foxconn to Invest $250 Million for EV Components Unit in Vietnam

    Le fournisseur d’iPhone Foxconn investira 250 millions de dollars dans une unité de composants EV au Vietnam

    • CRYPTO-MONNAIES
  • DIVERTISSEMENT
    • All
    • FILM
    • Gaming
    • Musique
    Chrissy Teigen a répondu à un commentaire Instagram qui interrogeait son « nouveau visage ».

    Chrissy Teigen a répondu à un commentaire Instagram qui interrogeait son « nouveau visage ».

    Eva Green - Getty Images

    Eva Green marquée après une scène de s*xe violente

    Exit Kim Kardashian, Taylor Swift est la nouvelle reine d'Instagram

    Adieu Kim Kardashian, Taylor Swift devient la nouvelle reine d’Instagram

    6 incroyables mystères historiques découverts par les utilisateurs de Reddit

    6 incroyables mystères historiques découverts par les utilisateurs de Reddit

    • CINÉMA
    • FILM
    • Musique
    • Gaming
  • MODE DE VIE
    • All
    • Mode
    • Santé
    8 caractéristiques communes d'un modèle de rôle

    8 caractéristiques communes d’un modèle de rôle

    Cinq conseils pour protéger votre espace personnel

    Cinq conseils pour protéger votre espace personnel

    7 histoires de réussite inspirantes en matière de finances personnelles d'utilisateurs de Reddit - Apprenez les secrets de la liberté financière !

    7 histoires de réussite inspirantes en matière de finances personnelles d’utilisateurs de Reddit – Apprenez les secrets de la liberté financière !

    8 histoires inspirantes sur l'autonomisation et la réussite des femmes - préparez-vous à être motivée !

    8 histoires inspirantes sur l’autonomisation et la réussite des femmes – préparez-vous à être motivée !

    • Voyage
    • Mode
  • BEAUTÉ
    rouge à lèvres MAC

    Rouge à Lèvres MAC : Découvrez les Derniers Ajouts à la Collection

    Leighton Meester Patrick Heusinger dans Gossip Girl

    Jennifer Lopez est le Blair Waldorf des Hamptons en fleurs et une ceinture massive

    6 options pour le redressement des dents adultes

    6 options pour le redressement des dents adultes

    J'ai fait Glastonbury sobre et voici ce que j'ai appris

    J’ai fait Glastonbury sobre et voici ce que j’ai appris

  • English Story

    How a Boy’s Kindness Touched an Elderly Man

    I Attended My Husband’s Office Party for the First Time, but I Never Expected to See His Other ‘Wife’ There

    The Man, the Mystery, and the Cable: A Medical Case That Stunned a Hospital

    A Nurse, a Photograph, and a Lifelong Memory: Amanda’s Search for the Woman Who Comforted Her

    A Nurse, a Photograph, and a Lifelong Memory: Amanda’s Search for the Woman Who Comforted Her

    A Gallon of Kindness: A Boston Officer’s Quiet Act of Compassion Amid Chaos

    A Gallon of Kindness: A Boston Officer’s Quiet Act of Compassion Amid Chaos

    From Near Death to New Life: A $8,000 Journey of Hope for These Rescued Dogs

    One Month With Our Miracle: An Update on Lily Grace

    The World’s Richest Royal Family You’ve Never Heard Of: Inside the Lavish Life of the House of Saud

    An Unexpected Blessing on the Side of the Road

    The Girl in the Photograph: A Heartbreaking Glimpse into Auschwitz

    The Frozen Mystery of Everest: The Day Conrad Anker Found George Mallory

    A Stranger’s Kindness in a Walmart Parking Lot: How One Man Changed My Son’s Day

    Trending Tags

    • Story
    • Family
    • Boy
    • Doctor
No Result
View All Result
TheBuzzly News | Dernières nouvelles | Rapports originaux
No Result
View All Result
Home COMMENT FAIRE

Qu’est-ce que la cyberguerre ? | Sciences en direct

Partager sur FacebookPartager sur TwitterPartager sur WhatsApp

[ad_1]

Le monde est en proie à une nouvelle ère de conflits, la cyberguerre.

Les pays utilisent des pirates pour cibler les réseaux électriques, les marchés financiers et les systèmes informatiques gouvernementaux de nations rivales, le tout avec des résultats potentiels tout aussi dévastateurs que n’importe quelle balle ou bombe.

L’idée d’utiliser la technologie pour voler des informations remonte à loin, dès 1834, en fait, avec deux frères français – les frères Blanc – qui gagnaient leur vie en négociant des obligations d’État, selon des spécialistes de la communication. Bleu profond. Ils ont trouvé un moyen de devancer la concurrence en soudoyant un télégraphiste pour qu’il inclue des erreurs délibérées dans les messages transmis depuis Paris. Cela leur a permis de se tenir au courant des transactions financières avant tout le monde. Mais au fur et à mesure que la technologie devenait plus sophistiquée, les crimes que les escrocs étaient capables de commettre augmentaient également. Cependant, ce n’est que près de 150 ans plus tard que la première personne sera accusée d’un cybercrime.

En 1981, un homme appelé Ian Murphy – surnommé imaginativement Captain Zap – a piraté la société de télécommunications américaine AT&T et a modifié son horloge interne pour facturer des frais hors pointe aux personnes effectuant des appels aux heures de pointe, selon filaire.com . Bien qu’il pensait qu’il rendait service à ces personnes en leur permettant d’utiliser le téléphone à bon marché, l’entreprise – ayant perdu des millions de dollars – et le gouvernement américain n’étaient pas trop impressionnés, alors il a reçu 1 000 heures de travaux d’intérêt général et une amende. comme punition.

Ces jours-ci, quand on pense à ce que la plupart des adolescents font avec leur des ordinateurs cela évoque probablement des images de jeux vidéo ou de Facebook – pas de piratage des ordinateurs des personnes qui ont envoyé un homme sur la lune et construit le navette spatiale. Mais c’est exactement ce que Jonathan James, 15 ans, a décidé de faire. En installant des portes dérobées – des lacunes dans le code informatique qui permettent aux pirates d’infiltrer facilement un système – dans le département américain de la Défense, il a pu intercepter et lire des milliers de courriels privés circulant partout, dont certains contenant des informations top secrètes, selon la New York Times. Il a ensuite utilisé ce qu’il a trouvé pour voler un logiciel de la NASA et arrêter les systèmes pendant trois semaines.

Des escrocs aux nations

Les cyberattaques sont traditionnellement menées par des criminels isolés, et généralement pour diverses raisons. Certains aiment tester leurs compétences par rapport à un système et partager leurs succès avec d’autres membres de leur communauté obscure. Certains le font uniquement pour l’argent, comme le groupe de hackers russe Evil Corp, qui aurait volé plus de 100 millions de dollars (77 millions de livres sterling) à des gens ordinaires du monde entier, selon le Bbc. D’autres le font pour ce qu’ils considèrent comme de «bonnes raisons», comme trouver des lacunes dans le réseau d’une entreprise afin de pouvoir prendre des mesures pour y remédier avant que des dommages graves ne soient causés.

Le premier groupe — les méchants — est désigné dans la communauté des hackers par le terme de pirates « chapeau noir », tandis que les seconds — qui se considèrent comme les « bons gars » — sont appelés pirates « chapeau blanc », selon le fournisseur de cybersécurité. Kaspersky. Souvent, lorsqu’un hacker black hat est attrapé, s’il est assez bon dans ce qu’il fait, les forces de l’ordre ou l’industrie lui confient un travail de recherche d’autres hackers et d’aide à la correction des failles d’un système informatique. Mais à mesure que la technologie est devenue plus sophistiquée, le piratage est devenu une profession avec des milliers d’employés par les gouvernements comme un nouvel outil dans leur arsenal de guerre. Souvent supervisés par des agences d’espionnage, on leur demande de mener des attaques contre les infrastructures des pays rivaux et de voler des informations secrètes.

En 2007, lors de ce qui aurait été le premier incident de cyberguerre, le gouvernement estonien a annoncé son intention de déplacer un ancien mémorial de guerre soviétique, mais s’est retrouvé sous un assaut numérique qui a plongé ses banques et ses services gouvernementaux dans l’effondrement, selon le Gardien. La Russie a été blâmée, mais a nié toute connaissance. Cette menace évolutive a conduit à la création du Cyber ​​​​commandement des États-Unis (USCYBERCOM) en 2009. Faisant partie de l’US Air Force, il a été placé sous le commandement du général Keith Alexander. C’était maintenant officiel – la cybermenace était passée des enfants dans les chambres à coucher cherchant à gagner rapidement de l’argent ou à prouver leur intelligence à quelque chose qui était désormais considéré comme une menace pour la sécurité nationale.

Les craintes d’Alexandre étaient également fondées, les États-Unis accusant la Chine d’avoir infiltré de grandes entreprises américaines pour voler leurs idées, dont Google en 2010, et au moins 33 autres entreprises telles que Northrop Grumman – un important fabricant d’armes, selon le US Army War College Quarterly : Paramètres.

À bien des égards, ces attaques constituent plus une menace que la guerre conventionnelle. Avec une invasion, il y a des signes de renforcement militaire : les chars ont besoin d’être construits, les pilotes ont besoin d’entraînement. Avec les cyberattaques, elles peuvent survenir à tout moment en appuyant sur un bouton, dévastant l’économie ou le réseau électrique de tout un pays en un instant.

Le piratage WannaCry

Peu d’attaques ont été aussi dévastatrices ou aussi obscures que celle qui a eu lieu il y a quelques années à peine : l’attaque WannaCry.

Cela a commencé comme n’importe quel autre matin du 12 mai 2017, un utilisateur d’ordinateur sans méfiance a ouvert ce qui semblait être un e-mail inoffensif. L’e-mail contenait une pièce jointe qui, une fois ouverte, téléchargeait un logiciel de rançon sur leur système.

Un ransomware est un code informatique qui a été conçu pour crypter un système – en brouillant toutes les données sur un disque dur – et ne le déchiffre que lorsqu’un utilisateur cède aux demandes du pirate, comme payer de l’argent, d’où le nom de ransomware, selon le fournisseur de cybersécurité. McAfee.

Si vous aviez été l’une des personnes touchées par l’attaque WannaCry, vous vous seriez connecté à votre ordinateur et vous auriez vu un message vous demandant de l’argent, avec toutes vos informations privées telles que vos photos, relevés bancaires, jeux, vidéos – tout – complètement brouillé.

Logiciels malveillants

Les pirates ont leurs propres aides artificielles – des programmes informatiques voyous appelés malwares. (Crédit image : Getty Images)

Il a commencé à se répandre dans le monde entier comme une traînée de poudre. La première entreprise à signaler des problèmes a été le géant espagnol des télécommunications Telefonica, plusieurs employés ayant découvert qu’ils n’avaient pas accès à leurs ordinateurs.

À 11h00, le National Health Service (NHS) du Royaume-Uni a signalé des problèmes, avec 80 des 236 fiducies hospitalières ayant leurs ordinateurs verrouillés, ce qui a obligé bon nombre de ses patients à être redirigés vers d’autres services d’accident et d’urgence, selon Le Bureau national d’audit (NAO)le chien de garde indépendant des dépenses publiques du Royaume-Uni.

L’attaque ne s’est pas arrêtée là. Les stations-service chinoises ont vu leurs systèmes de paiement coupés, les chemins de fer allemands ont perdu le contrôle de leur système d’information voyageurs et les opérations logistiques de FedEx ont été perturbées aux États-Unis. Le constructeur automobile français Renault et le ministère russe de l’Intérieur ont également été touchés.

En quelques heures, le virus WannaCry s’était propagé à 230 000 ordinateurs dans 150 pays avant d’être arrêté par un analyste qui a découvert un « kill switch » qui l’a arrêté, mais il est à ce jour considéré comme l’une des cyberattaques les plus destructrices jamais vues, selon pour Kaspersky.

La raison pour laquelle le logiciel malveillant a pu se propager si rapidement est qu’il exploitait les failles de sécurité des anciennes versions de Microsoft Windows. Cette vulnérabilité aurait été découverte par les États-Unis l’Agence de sécurité nationale (NSA) de l’État, selon Microsoft. La NSA l’aurait ensuite transformée en une cyber-arme appelée EternalBlue, selon le fournisseur de cybersécurité Avast. Cette cyber-arme a ensuite été volée par un groupe de pirates appelé les Shadow Brokers, et on pense qu’elle a été utilisée pour aider le malware à se propager rapidement. Les gouvernements américain et britannique distingueraient plus tard les pirates ayant des liens avec les agences de renseignement nord-coréennes avec l’attaque, selon le Bbc.

Attaques futures

Si vous regardez autour de vous, vous verrez probablement un smartphone, une tablette, un ordinateur portable ou une smart TV. Il y a peut-être une autre technologie intelligente dans votre maison : une sonnette qui se connecte à votre téléphone ou un thermostat que vous pouvez activer ou désactiver par SMS. Sur le trajet, il y a peut-être une voiture avec tout le confort moderne comme le GPS. Mais chacune de ces choses pourrait être utilisée comme arme dans une cyberguerre.

Nous sommes entourés par la technologie informatique moderne, et de plus en plus, tout est connecté les uns aux autres dans le cadre de « l’Internet des objets » – la technologie qui relie les appareils intelligents entre eux.

Un 2017 Compte rendu Selon les services de renseignement américains, les thermostats, caméras et cuisinières connectés pourraient tous être utilisés pour espionner ou causer des perturbations s’ils étaient piratés. Le FBI a précédemment averti que les haut-parleurs de télévision intelligents, qui sont conçus pour écouter nos voix, pourraient être piratés à des fins de surveillance, selon le Indépendant.

Ce qui est clair, c’est que que ce soit dans nos propres maisons ou à l’extérieur sur le champ de bataille virtuel, un conflit entre ceux qui veulent prendre le contrôle de la technologie continuera de faire rage dans un avenir prévisible.

Entretien avec un hacker

D’enfant hacker à chasseur de bogues, Tommy DeVoss a commencé à pirater à l’âge de dix ans et a été emprisonné en 2000 pour avoir pénétré par effraction dans des ordinateurs militaires. Il gagne maintenant des « bounties » pour trouver des problèmes dans les systèmes informatiques de l’entreprise.

Tommy Devoss

D’anciens hackers qui font le bien aident à nous protéger, dit Tommy. (Crédit d’image : avec l’aimable autorisation de HackerOne)

Pourquoi es-tu devenu un black hat hacker ?

À l’école, je terminais mon travail en dix minutes et je passais le reste de la leçon à jouer sur l’ordinateur. J’avais 10 ou 11 ans quand je suis tombé sur un salon de discussion dont les membres m’ont appris à pirater – j’étais juste un enfant ennuyé qui le faisait pour le plaisir. J’ai d’abord eu des ennuis au lycée et on m’a ordonné de rester à l’écart des ordinateurs, mais je ne l’ai pas fait. Avec d’autres, j’ai pénétré par effraction dans des systèmes gouvernementaux sécurisés, j’ai été de nouveau attrapé et j’ai passé quatre ans en prison. On m’a dit que si je me faisais encore prendre, je ne sortirais pas.

En 2016 j’ai découvert les programmes de bug bounty [via the ‘HackerOne’ organisation] et pourrais revenir au passe-temps que j’aimais, mais cette fois en travaillant pour de bon.

Expliquez-nous une attaque de piratage typique

Lorsque je pirate un site Web, je choisis une cible dotée d’un programme de primes aux bogues et je passe du temps à l’examiner et à l’utiliser.

Ensuite, je recherche des endroits intéressants où vous pourriez être en mesure de faire quelque chose comme télécharger des fichiers, ou où le site Web essaie de récupérer des données à partir d’un autre site Web.

J’essaierais alors de télécharger des fichiers qui pourraient introduire une vulnérabilité, par exemple, s’il existe une option pour télécharger une photo de profil. Ensuite, je pourrais potentiellement télécharger une exécution de code. S’il existe un domaine comme un générateur de flux RSS, je peux voir si je peux le faire extraire des données d’un serveur interne auquel je ne devrais pas avoir accès.

Comment voyez-vous l’avenir du piratage et de la cybersécurité se développer ?

Au fur et à mesure que de plus en plus de choses sont connectées à Internet, nous verrons plus d’attaques contre des choses dans le monde réel. Il y a 25 ans, quand j’ai commencé, nous avions l’habitude de plaisanter sur le fait de causer des dommages dans le monde réel ; ce n’était pas faisable à l’époque, mais ça l’est maintenant.

Ressources supplémentaires

Pour des astuces et des conseils sur la façon de rester en ligne, consultez le Centre national de cybersécurité ou la Alliance nationale de la cybersécurité .

[ad_2]

Source link

Related Posts

Le débat sur l'avortement met en lumière les défis auxquels les gens sont confrontés pour attacher leurs trompes
Science

Le débat sur l’avortement met en lumière les défis auxquels les gens sont confrontés pour attacher leurs trompes

15/05/2023
Science

Que se passerait-il si la Lune était deux fois plus proche de la Terre ? – Just Geek

15/02/2022
Science

Tout sur l’histoire 114 : Le roi Jean d’Angleterre était-il le pire roi ?

27/02/2022
Tableau croisé dynamique Excel
COMMENT FAIRE

Comment créer un tableau croisé dynamique dans Excel ?

08/12/2022
Load More
English Story

Don’t Underestimate the Elderly: A Lesson in Wisdom and Wit

14/05/2025
A Cry for Help That Touched Hearts — A Lesson in Compassion from Rome
English Story

A Cry for Help That Touched Hearts — A Lesson in Compassion from Rome

06/05/2025
  • About Us
  • Privacy Policy
  • Terms of Use
  • Cookies Policy

© 2018-2024 TheBuzzly

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • ACCUEIL
  • COMMENT FAIRE
    • WINDOWS 11
    • SEO
  • TECH
    • CRYPTO-MONNAIES
  • DIVERTISSEMENT
    • CINÉMA
    • FILM
    • Musique
    • Gaming
  • MODE DE VIE
    • Voyage
    • Mode
  • BEAUTÉ
  • English Story

© 2018-2024 TheBuzzly

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.