Fighter Jets Over President Were Triggered By Security Breach
De hack zou door een gat zijn gebeurd in een aannemersnetwerk. Lockheed Martin, Northrop Grumman en BAE Systems zijn de belangrijkste contractanten van het project. Geen van hen heeft publiekelijk gereageerd.
Beyond the Fighter Jet Hack
[Meer informatie: Hoe malware van uw Windows-pc te verwijderen]Hoewel de details rond de gemelde Joint Strike Fighter-inbreuk verre van duidelijk zijn - hoe de indringers met zo'n enorme hoeveelheid gegevens zijn vertrokken, bijvoorbeeld, moet nog worden onthuld - het lijdt geen twijfel dat de omvang van de aanval alarmerend is. Erger nog, de naamloze functionarissen die in het verhaal worden genoemd, zeggen dat hackers recentelijk ook het luchtverkeersleidingssysteem van de Amerikaanse luchtmacht hebben bewerkt.
Dit zou niet de eerste keer zijn dat gevoelige (en theoretisch veilige) overheidssystemen zijn aangevallen in Amerika. Hier zijn zeven andere verrassende hacks uit het verleden.
1. The Analyzer Attacks
Een Israëlische tiener met de naam Ehud Tenenbaum heeft in 1998 de 'meest georganiseerde en systematische aanval tot nu toe' op Amerikaanse overheidscomputers uitgeroepen. Tenenbaum - beter bekend onder zijn alias, "The Analyzer" - - gebruikte een niet-gepatchte Solaris-kwetsbaarheid om toegang te krijgen tot Pentagon-systemen, wat leidde tot een onderzoek met zeven instanties. Aanvankelijk ontving hij een gevangenisstraf van zes maanden samen met een proeftijd en een boete, maar diende later 15 maanden in een Israëlische gevangenis.
2. Moonlight Maze <1 Een 1 -case genaamd "Moonlight Maze" kreeg een soortgelijke superlative-geregen behandeling: de operatie genaamd "de meest uitgebreide cyberaanval ooit gericht op de Amerikaanse regering", waarbij Russische hackers op een afdeling van Defensie computers gingen voor een het hele jaar voordat het wordt ontdekt. De cyberdieven stalen bergen met gevoelige gegevens, waaronder informatie van nucleaire wapenlaboratoria, NASA en netwerken van verschillende defensie-aannemers.
3. De UFO-zoeker
Een Britse man wordt nog steeds onderzocht voor het naar verluidt hacken van Pentagon-computers gedurende een anderhalf jaar durende aanval. Gary McKinnon wordt beschuldigd van het gebruik van de codenaam "Solo" om vanaf 2001 in computers van de overheid te breken. De aanslagen worden verweten dat ze honderdduizenden dollars aan schade hebben aangericht en hele militaire netwerken hebben vernietigd. (Misschien niet verrassend, ze werden de "grootste militaire hack aller tijden" genoemd.) McKinnon zei dat hij alleen op zoek was naar tekenen van UFO-activiteit. In wat een langdurige strijd tegen uitlevering aan Amerika is geworden, won McKinnon recentelijk een beroep om een formele rechterlijke toetsing tegen de uitlevering aan te vragen, waarbij zijn advocaten beweerden dat hij "risico liep op zelfmoord" als hij naar het buitenland werd gestuurd. This Is not Napster
Een 18-jarige zei dat hij alleen maar muziek en films wilde downloaden toen hij in 2002 besloot om het Fermi National Accelerator Lab in Chicago, een hoogenergetisch natuurkundig onderzoekscentrum, te hacken. Joseph McElroy slaagde erin toegang te krijgen tot het labnetwerk, een nationale veiligheidswaarschuwing uit te zetten en de systemen drie dagen te sluiten. McElroy gebruikte blijkbaar zijn eigen aangepaste programma om de codes van het netwerk te kraken. Hij ontving slechts 200 uur gemeenschapswerk voor het misdrijf.
5. Gestolen Geheimen
In 2004 begon een groep Chinese hackers genaamd "Titan Rain" hun weg te vinden naar Amerikaanse militaire systemen. De cybercriminelen hebben toegang gekregen tot allerlei soorten gevoelige informatie, zo wordt geloofd, inclusief militaire voertuigplannen en de vluchtplanningssoftware van het leger en de luchtmacht. Onderzoekers denken dat hun technieken zijn gebruikt bij het US Army Information Systems Engineering Command in Fort Huachuca, Arizona; het Defense Information Systems Agency in Arlington, Virginia; het Naval Ocean Systems Centre in San Diego; en de Amerikaanse Space and Strategic Defense-installatie in Huntsville, Alabama.
6. E-mailinvasie
Nadat hackers toegang hadden gekregen tot zowel de Obama- als McCain-campagnesystemen in 2008, kwam er een nog lastiger rapport naar voren: Chinese hackers hadden ook ingebroken in de e-mailarchieven van het Witte Huis, beweerden bronnen, sluipen in het netwerk meerdere keren. "Voor een korte tijd doorbreken ze met succes een muur en dan herbouw je de muur," vertelde een bron aan
The Financial Times
. "Het is constante kat en muis." 7. Stroomprobleem Nog maar enkele weken geleden heeft iemand het Amerikaanse elektriciteitsnet geschrapt en malware achtergelaten die bedoeld was om de stroomvoorziening af te sluiten. De cyberspies, waarvan gedacht werd dat ze uit China en Rusland afkomstig waren, installeerden "softwaretools" die mogelijk onderdelen van het rastersysteem konden uitschakelen, zonder vermelding van benoemde bronnen. "Als we met hen in oorlog gaan, zullen ze proberen om ze aan te zetten," vertelde een official
The Wall Street Journal
. Sheesh - een beetje maakt Conficker allemaal kinderspel, niet it? Maak contact met JR Raphael op Twitter (@jr_raphael) of via zijn website, jrstart.com.
Iomega helpt u bij het klonen van uw systeem - en speelt ook media Bijna twee jaar zijn verstreken sinds Iomega en EMC (bekend van zijn back-up software) zich aansloten en het nieuwste aanbod van Iomega weerspiegelt de huidige focus van het bedrijf op integratie van de hardware en software-ervaring. Iomega's nieuwe v.Clone, hier geïntroduc
Virtualisatiesoftware is natuurlijk niet nieuw en verschillende fabrikanten hebben al eerder geprobeerd zorgen voor virtualisatie op een USB-flashstation. Het verschil hier is dat het een mainstream leverancier van harde schijven is die virtualisatie biedt voor consumenten - en dat doet op iets dat veel groter is dan een schamele flashdrive die nauwelijks je internetfavorieten en e-mail kan verwerken.
JetBlue tijdens de vlucht vanaf het eerste kwartaal van 2013, gratis bij eerste
JetBlue introduceert gratis Wi-Fi voor in de vlucht Fi start volgend jaar.
Google Glass-app identificeert vrienden op basis van hun kleding
Onderzoekers van Duke University hebben aangetoond wat de eerste app voor Google Glass zou kunnen zijn - en ja, het is een beetje eng.