*   >> Lecture Éducation Articles >> science >> logiciel

Playstation Network Hack: qui l'a fait

(câble)

- Il est l'un des plus grands violations de données de l'histoire?. Maintenant que Sony est venu propre - une sorte de - sur une intrusion informatique ce mois qui a exposé des renseignements personnels sur 77 millions d'utilisateurs du PlayStation Network, une question évidente demeure: Qui arraché le hack

Dans les vieux jours? , la réponse serait simple: un gamin l'a fait. Mais le sous-sol d'aujourd'hui est plus compliquée - une flopée de joueurs avec des agendas différents et des techniques concurrentes.

Voici un rapide aperçu sur les suspects probables.

Anonyme

Alors que farces non criminels sont leur fonds de commerce, les fauteurs de trouble d'Anonymous ont été sur une fête de fin d'hacktivisme, la mise en scène des attaques par déni de service contre les ennemis des sociétés de WikiLeaks, puis craquage célèbre la firme de sécurité informatique HBGary Federal et d'exposer le traçage ombragé de son PDG.

Par coïncidence, Anonymous a déclaré Sony comme son dernier droit de la cible de protestation au moment de l'intrusion.

Ils étaient mécontents de la plainte de Sony contre PlayStation 3 rooter George Hotz, et insatisfait par l'entente de règlement conclue entre Hotz et l'entreprise ce mois-ci.

Mais les porte-parole pour Anonymous ont nié tout rôle dans le PlayStation Network Hack, et de la saveur ensemble du hack est tout simplement pas le style Anonyme »: ils ont tiré les intrusions dans le passé, mais la criminalité informatique est pas leur pilier, et une course furtif à travers le réseau d'une entreprise géante est décidément à court de lulz

Verdict:.

Probablement innocente

WIRED.com: Sony pour inspecter le disque dur de la PlayStation

pirate

Chine

pirates chinois ont été responsables pour certains des intrusions les plus sophistiquées connues au cours des dernières années -. attaques faibles et lents contre-entrepreneurs de la défense, les groupes de droits de l'homme et de gros bonnets de la Silicon Valley comme Google

Les attaquants obtiennent généralement en en frappant un seul employé un exploit, puis développez attentivement à travers le réseau jusqu'à ce qu'ils ont trouvé ce qu'ils cherchent -.

généralement secrets commerciaux, le code source, ou l'intelligence

Une liste de 77 millions de noms, dates de naissance et mots de passe pourraient être utiles en tant que matière première pour de futures attaques, mais

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.