Potenziare le Collettività degli hacker del mondo

$config[ads_kvadrat] not found

ALLENAMENTO QUOTIDIANO #21: POTENZIAMENTO COLONNA

ALLENAMENTO QUOTIDIANO #21: POTENZIAMENTO COLONNA

Sommario:

Anonim

Quando è stata l'ultima volta che hai avuto un impatto sul mondo con la tua connessione wifi?

Quando gli esperti dello sport rendono le "classifiche di potere" dei giocatori, valutano l'impatto di un singolo giocatore sul gioco. Nel "gioco" della sicurezza digitale, abbiamo una varietà di giocatori - gli hacker, in questo caso - che cercano di avere un impatto ai loro fini. Ogni hacker ha un motivo diverso: potrebbe essere quello di trasformare un profitto, di correggere un torto percepito o, in alcuni casi, di soggiogare la privacy di un cittadino. Qualunque cosa sia, ci sono persone con potenti capacità, e quando si uniscono per formare collettivi di hacker, il mondo può aprirsi a loro come una grande ostrica per spargere la privacy.

Quindi qui vi presentiamo una classifica qualitativa, totalmente soggettiva di sei dei gruppi di hacker più infami del mondo.

6. Cicala 3301

Questo gruppo è sulla lista in virtù del fatto di essere incredibilmente misterioso: nessuno sa esattamente di cosa si tratta. Come una strana parodia di Aumento di mercurio, il gruppo recluta pubblicamente membri inviando difficili enigmi matematici e crittografici solo i migliori e più brillanti in grado di risolvere. L'attuale puzzle è stato chiaramente visibile dall'inizio del 2014.

E se qualcuno lo risolve? Nessuno ha la più pallida idea di cosa succederà. Alcune persone hanno suggerito che Cicada 3301 è in realtà una banca specializzata in criptovaluta; altri dicono che il tutto è qualcosa di benigno come un gioco di realtà alternativa. Nessuno lo sa - o se lo fanno, non lo dicono.

La cicala 3301 è troppo convincente per essere esclusa da questa lista, ma dato che non siamo in grado di valutare con precisione il suo impatto (che può essere grave o innocuo), arriva finalmente.

5. Sicurezza Goatse

Un "hacker dai capelli grigi" è una persona la cui attività di hacking non è totalmente malvagia, ma nemmeno totalmente virtuosa. Sono gli Han Solos del mondo della sicurezza informatica e Goatse Security incarna questo nebuloso descrittore. Prendendo il nome da un famoso sito di shock di tempi di internet passati, la missione di Goatse Security è quella di "esporre buchi" in sicurezza. Quello che fa dopo tali esposizioni, ovviamente, è la questione dell'importazione.

Nel 2010, il team di nove persone ha scoperto una vulnerabilità nel browser mobile Safari di Apple (che funziona su ogni iPad e iPhone esistente) e ha pubblicato pubblicamente in che modo gli altri potevano accedere alle porte bloccate attraverso il browser - fondamentalmente un modo per aggirare qualsiasi firewall. Più notoriamente, Goatse Security è responsabile di un exploit del 2010 del sito Web AT & T, in cui il gruppo ha rubato 114.000 indirizzi e-mail appartenenti agli utenti di iPad, inclusi gli indirizzi e-mail di alcune celebrità e personaggi politici di alto profilo, portando a un'indagine dell'FBI. Il membro di Goatse Andrew "weev" Auernheimer ha scontato circa un anno e mezzo di prigione per il suo coinvolgimento.

4. Chaos Computer Club

Questo gruppo di esperti informatici di lingua tedesca è il più grande collettivo di hacking in Europa. Le sue motivazioni sono politiche: libertà di informazione, libertà di comunicazione e trasparenza nel governo. Nonostante la grande abilità tecnologica, CCC non è malizioso. Affrontano i titoli con dimostrazioni pubbliche di rischi per la sicurezza.

Dopo aver rubato 134.000 marchi tedeschi da una banca con sede ad Amburgo negli anni '80, CCC restituì i soldi il giorno successivo (ovviamente con l'attenzione dei media). Quando la tecnologia mobile ha iniziato a proliferare verso la fine degli anni '90, il gruppo ha clonato con successo una scheda GSM (un tipo di standard utilizzato nelle comunicazioni cellulari), illustrando come la nuova tecnologia ei suoi standard di sicurezza potrebbero essere ingannati. Una delle dimostrazioni più sorprendenti del gruppo è stata in linea con le sue precedenti motivazioni politiche: nel 2008, CCC ha pubblicato le impronte digitali del ministro degli interni tedesco per protestare contro l'uso di dati biometrici che potrebbero identificare i cittadini tedeschi.

Indiscutibilmente, CCC si distingue per l'avvincente intersezione tra politica e tecnologia e svolge un ruolo significativo nel mondo della sicurezza digitale.

3. Esercito elettronico siriano

Il gruppo siriano di hacker politici è nato nel 2011 per dare l'offensiva a qualsiasi entità che diffondesse informazioni anti-siriane. Il gruppo di sposi ha intrapreso guerra digitale su punti di informazione e altri siti, di solito basati in Occidente. La Siria rimane "il primo paese arabo ad avere un esercito di Internet pubblico ospitato sulle sue reti nazionali per lanciare apertamente attacchi informatici contro i suoi nemici", dal conte del ricercatore dell'Università di Toronto Helmi Noman.

Le vittime del SEA spesso vedono i loro siti Web deturpati o resi inutilizzabili. Ad oggi, questo gruppo è responsabile di attacchi contro siti che vanno da La cipolla a Il New York Times. La mossa più estrema della SEA è stata quando ha preso il controllo dell'account Twitter della Associated Press e l'ha usato per pubblicare un falso rapporto che la Casa Bianca era stata attaccata e il presidente Obama è rimasto ferito. Il tweet ha causato un calo di $ 136,5 miliardi nell'indice finanziario S & P 500.

Parla dell'impatto.

2. Squadra di hackeraggio

Laddove la maggior parte delle entità di questo elenco sono associazioni libere di persone che collaborano nel loro tempo libero, l'Hacking Team italiano è un business internazionale diretto. Hacking Team genera entrate vendendo software offensivo a governi e forze dell'ordine che possono intercettare e leggere la posta elettronica (anche se tale e-mail è crittografata), accendere e accedere da remoto alle webcam e persino registrare da remoto le conversazioni Skype.

La società è stata fortemente criticata per aver venduto software di questo tipo a governi che non sono esattamente noti per dare priorità ai diritti umani. Ad esempio, è stato scoperto che il suo software è stato strumentale per colpire i giornalisti etiopi con sede a Washington, DC.

Le potenti potenzialità di questa azienda, se combinate con una semplice motivazione per fare soldi, li rendono una cosa da tenere d'occhio. Il secondo posto è un gioco da ragazzi.

1. Anonimo

Il nome senza nome che avresti trovato in questa lista. Di gran lunga la collezione più prolifica di hacker al mondo, Anonymous e i suoi membri sono genericamente associati e del tutto decentrati, rendendo difficile tenere traccia delle loro attività. Notoriamente, il gruppo proclama "Siamo una legione". Foreboding, no?

Anonymous è noto per i suoi attacchi di spicco alla Chiesa di Scientology, la città di Ferguson, il Missouri, il Ku Klux Klan, l'ISIS e molti altri. È forse il nome di fatto che viene in mente quando si pensa agli hacker. La sua estetica è di attivismo politico, e l'appartenenza completamente anonima significa che il gruppo può essere ovunque e ovunque.

Guarda sotto il tuo letto prima di andare a dormire. Quindi cambia tutte le tue password. Al suo meglio, Anonymous esercita un potere più distruttivo rispetto a qualsiasi altro gruppo di utenti di computer sul pianeta.

$config[ads_kvadrat] not found