การแฮ็ก – 40 สถิติและข้อเท็จจริง

ผู้คนพยายามหาวิธีการ
ระบบโกงตราบเท่าที่พวกเขามีอยู่ แฮ็คสามารถพบได้ในทุก
วิถีแห่งชีวิต บางคนท่องไปตามถนนและใช้วิศวกรรมสังคมเพื่อเก็บเกี่ยว
ผลประโยชน์ทางการเงินแล้วบางคนทำจากความสะดวกสบายของห้องพักของพวกเขาใน
คอมพิวเตอร์.


ในบทความนี้เราจะทำความคุ้นเคยกับคุณ
จากข้อเท็จจริงและเหตุการณ์ที่เกี่ยวข้องกับการแฮ็คไซเบอร์
โลกแห่งการแฮ็คนั้นเต็มไปด้วยความลับและความลึกลับและมีแนวโน้มว่า
สิ่งที่เรานำเสนอในบทความนี้อาจเป็นแค่ส่วนเล็ก.

เรายังไม่ทราบว่าเป็นคำถามที่ถูกต้องหรือไม่
ถามว่า“ มีกี่คนที่ถูกแฮก” หรือ“ กี่คนที่รู้จักพวกเขา
hacked?”

ตัวเลขไม่ได้โกหก

ให้เราเริ่มด้วยสถิติบางอย่าง ตัวเลขคือ
เป็นวิธีที่ดีในการทำความเข้าใจกับแรงโน้มถ่วงของสถานการณ์และนี่คือ
ซึ่งอาจทำให้ปากของคุณเปิดกว้าง.

1. มีแฮกเกอร์โจมตีทุก 39
วินาที:
ตกลง. มีจำนวนมากเกินไปเร็วเกินไป.

การศึกษาที่มหาวิทยาลัยแมริแลนด์มา
ขึ้นกับตัวเลข สิ่งเหล่านี้ส่วนใหญ่เป็นการโจมตีด้วยกำลังดุร้ายที่พยายามทำ
ข้อได้เปรียบของรหัสผ่านที่อ่อนแอ.

(ที่มา: นิตยสารความปลอดภัย)

2. 58% ของแฮ็กเกอร์ได้เรียนรู้ด้วยตนเอง: แฮ็ก
มันเกี่ยวกับการหาช่องโหว่และการแตกในเกราะและมันก็มีแค่นั้น
มากที่หนึ่งสามารถเรียนรู้เกี่ยวกับมัน อีกหนึ่งสถิติที่น่าสนใจจาก HackerOne
รายงานคือว่าแฮกเกอร์มากกว่า 50% เรียนรู้ที่จะทำด้วยตัวเอง.

(ที่มา: HackerOne)

3. ประเทศจีนเป็นผู้แพ้ที่ยิ่งใหญ่ที่สุด
อาชญากรรมไซเบอร์ในปี 2560 เมื่อพูดถึงเรื่องเงิน:
ประเทศที่มีตามที่คาดคะเน
ไฟร์วอลล์ที่แข็งแกร่งที่สุดเป็นเหยื่อรายใหญ่ที่สุดของอาชญากรรมไซเบอร์ในปี 2560.
พวกเขารายงานว่าขาดทุน 66.3 พันล้านเหรียญสหรัฐขณะที่ผู้แพ้ที่ใหญ่ที่สุดในบราซิลแพ้
เกือบหนึ่งในสามของมัน สหรัฐอเมริกาและอินเดียใกล้จะถึงแล้ว
สมัครพรรคพวก.

(ที่มา: Statista)

4. ผู้คนสูญเสีย $ 172 พันล้านไป
อาชญากรรมไซเบอร์ในปี 2560:
มันเป็นมากกว่าอุตสาหกรรมพันล้านดอลลาร์ กับ
เกือบหนึ่งพันล้านคนที่ได้รับผลกระทบจากอาชญากรรมไซเบอร์อาชญากรรม
เหยื่อแต่ละรายกลายเป็น $ 142 สถิติยังชี้ไปที่ความจริงที่ว่า
แฮกเกอร์พยายามตามล่าเหยื่อที่มีขนาดเล็กลงเนื่องจากพวกเขามีวิธีการที่น้อยกว่า
ป้องกันตัวเองจากการโจมตี.

(ที่มา: รายงาน Norton Cyber ​​Security 2017)

5. อย่างน้อย 36% ของผู้ใช้อินเทอร์เน็ตมี
ประสบการณ์ถูกแฮ็ก:
คุณอาจเป็นคนต่อไป 51% ของผู้เข้าร่วมจาก
การสำรวจมีความมั่นใจว่าพวกเขาไม่เคยถูกแฮ็ก แต่มันเป็นสิ่งที่เหลืออยู่
ส่วนที่โพสต์คำถามที่จริงจังบางอย่าง.

(ที่มา: Statista)

การเพิ่มขึ้นของรางวัลบั๊ก

องค์กรและรัฐบาลทั่วโลกพยายามหาวิธีจัดการกับการแพร่ระบาดของไซเบอร์ เนื่องจากเป็นไปไม่ได้ที่จะสร้างระบบป้องกันการโจมตีทางไซเบอร์องค์กรจึงพยายามค้นหาข้อบกพร่องก่อนที่อาชญากรไซเบอร์จะทำ.

ส่วนสำคัญของการจัดหา
ความปลอดภัยทางไซเบอร์คือการค้นหาวิธีที่ระบบสามารถบุกรุกและเสียบ
หลุม บริษัท กำลังจ่ายเงินรางวัลให้กับผู้ที่ช่วยพวกเขาระบุ
ข้อบกพร่องในระบบของพวกเขา.

ชุมชนแฮ็คที่มีจริยธรรมคือ
รับประโยชน์มากมายจากโปรแกรมความช่วยเหลือและช่วยให้ บริษัท ต่างๆ
ปลอดภัยบนอินเทอร์เน็ต นี่คือข้อเท็จจริงบางประการที่เกี่ยวข้องกับการแฮ็กข้อมูลอย่างมีจริยธรรม
และโปรแกรมโปรดปราน.

6. $ 11.7 ล้านได้รับรางวัลเป็นข้อบกพร่อง
เงินรางวัลในปี 2560:
ขณะนี้องค์กรต่างเชิญแฮ็กเกอร์จากทั่ว
โลกเพื่อค้นหาจุดอ่อนในโครงสร้างความปลอดภัยทางไซเบอร์ของพวกเขา พวกเขาให้รางวัลดี
ผลรวมของเงินกับผู้ที่ช่วยพวกเขาในการเสริมสร้างความมั่นคงทางไซเบอร์ มากขึ้นและ
มีแฮกเกอร์จำนวนมากที่พยายามรักษาความปลอดภัยของบั๊กตามที่กฎหมายและจ่ายให้ดี
เกินไป. องค์กรต่างๆทั่วโลกจ่ายเงิน 11.7 ล้านเหรียญสหรัฐในการจ่ายค่าตอบแทนบั๊กในปี 2560.

(ที่มา: HackerOne)

7. เวลาสุกงอมเพื่อเป็นแฮ็กเกอร์: cybersecurity
งานที่คาดว่าจะเพิ่มขึ้นในอัตรา 18% ระหว่างปี 2014 และ 2024.
มันหมายความว่าจะมีงานมากขึ้นสำหรับแฮกเกอร์ที่มีจริยธรรม ความปลอดภัยทางไซเบอร์คือ
ในบรรดาอุตสาหกรรมที่เติบโตเร็วที่สุดและมันจะเป็นการเดิมพันที่ฉลาดที่จะมีส่วนร่วม
ของมัน.

(ที่มา: Tech.Co)

8. อินเดียมีส่วนแบ่งสูงสุดของ
แฮ็กเกอร์ที่มีจริยธรรมในโลก:
ประมาณ 23% ของผู้ใช้ที่ลงทะเบียน
HackerOne เป็นชาวอินเดีย จุดที่มีการประกวดอย่างใกล้ชิดโดยสหรัฐอเมริกาด้วยส่วนแบ่งของ
20% รัสเซียปากีสถานและสหราชอาณาจักรเป็นผู้เล่นรายใหญ่อื่น ๆ.

(ที่มา: HackerOne)

9. นักล่าเงินรางวัลบั๊กมักจะสร้าง 2.7
คูณเงินเดือนวิศวกรซอฟต์แวร์เฉลี่ยในประเทศของตน:
มันไม่มาก
ทำเงินยากถ้าคุณแฮกเกอร์เก่งพอและฉันไม่ได้พูด
เกี่ยวกับวิธีที่ผิดกฎหมาย การรักษาความปลอดภัยทางไซเบอร์หรือการแฮ็กจริยธรรมได้พิสูจน์ให้เห็นแล้ว
เป็นอาชีพที่มีประโยชน์มากกว่างานทั่วไปในสาขา
วิทยาศาสตร์คอมพิวเตอร์. แฮ็กเกอร์ที่มีจริยธรรมในอินเดียได้รับมากกว่า 16 เท่า
เงินเดือนวิศวกรซอฟต์แวร์เฉลี่ยในประเทศ.

(ที่มา: HackerOne)

10. สหรัฐอเมริกาคิดเป็น 83%
ของการจ่ายเงินบั๊กทั้งหมดที่จ่ายไปทั่วโลก:
ความจริงที่ว่าประเทศ
บ้านบางแห่งของ บริษัท ซอฟต์แวร์ที่ใหญ่ที่สุดในโลกอาจมีบางอย่าง
จะทำอย่างไรกับสิ่งนี้ หรืออาจเป็นเพียงว่าพวกเขาเปิดกว้างต่อแนวคิด
ของรางวัลบั๊ก ไม่ว่าด้วยเหตุผลใดก็ตามพวกเขากำลังดึงดูดและให้รางวัล
นักล่าเงินรางวัลบั๊กจำนวนมาก.

(ที่มา: HackerOne)

11. Intel และ Microsoft จ่ายสูงถึง
$ 250,000 สำหรับเงินรางวัลบั๊กขณะที่ Google และ Apple อยู่ที่ $ 200,000:
มันเท่านั้น
เป็นธรรมชาติที่ผู้เล่นรายใหญ่จ่ายสูงที่สุด รอยแยกในเกราะของ
ยักษ์ใหญ่เหล่านี้สามารถสะท้อนผลกระทบอย่างรุนแรงต่อผู้คนทั่วโลก.

(ที่มา: HackerOne)

วิธีการที่แปลกประหลาดของแฮ็กเกอร์

อุตสาหกรรมความบันเทิงได้ทาสี
แฮ็กเกอร์ที่มีภาพของชุดสังคมที่สวมหมวกสีดำขณะที่ทำงาน
บนคอมพิวเตอร์ของพวกเขาและยังคงใช้ค้อนทุบแป้นต่าง ๆ อย่างต่อเนื่อง
คีย์บอร์ด.

ในขณะที่อาจมีแฮ็กเกอร์สองสามคนที่เหมาะสม
คำอธิบายที่ให้ไว้ข้างต้นส่วนใหญ่เป็นเหมือนคุณและฉันด้วย
ระดับที่สูงขึ้นเล็กน้อยของความอยากรู้.

แฮกเกอร์ส่วนใหญ่เข้าสู่โลกของ
อาชญากรรมไซเบอร์เพื่อสร้างรายได้และบางคนทำเพื่อชื่อเสียงหรือเพื่อความสนุกสนาน เหล่านี้
เหตุการณ์และข้อเท็จจริงจะช่วยให้คุณเข้าใจสายพันธุ์นี้ดีขึ้นเล็กน้อย.

12. 25% ของแฮ็คเกอร์เป็นนักศึกษาวิทยาลัย:
ไม่น่าแปลกใจเลยที่คนหนุ่มสาวส่วนใหญ่เข้ามา
แฮ็ค ส่วนที่สำคัญของพวกเขาประกอบด้วยนักเรียน ส่วนใหญ่
พวกเขามักจะลงทะเบียนเรียนในหลักสูตรที่เกี่ยวข้องกับวิทยาศาสตร์คอมพิวเตอร์ซึ่งช่วย
พวกเขาฝึกฝนทักษะของพวกเขา.

(ที่มา: HackerOne)

13. FBI พบว่าการจ้างยาก
ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์เป็นจำนวนมากเช่นกัญชา:
ใช่จริง กลับ
ในปี 2014 เอฟบีไอพบสิ่งกีดขวางบนถนนที่ผิดปกติ ผู้สมัครชั้นนำหลายคนสำหรับ
ตำแหน่งความปลอดภัยทางไซเบอร์ชอบวัชพืชที่สูบบุหรี่และนโยบายการจ้างงานจะไม่อนุญาต
พวกเขาใน.

(ที่มา: วารสารวอลล์สตรีท)

14. พวกเขานำแฮ็กเกอร์เข้าคุกซึ่งเป็นใคร
จากนั้นเจาะเข้าสู่ระบบคอมพิวเตอร์ของเรือนจำ:
ในทางกลับกันที่น่าสนใจ
เหตุการณ์แฮ็กเกอร์ที่รับโทษจำคุกเข้าเรียนในชั้นเรียนไอที.
แฮ็กเกอร์ใช้โอกาสในการแฮ็คเข้าสู่ระบบของคุก.

(ที่มา: จดหมายออนไลน์)

15. Stephen Wozniak ถูกไล่ออกจากมหาวิทยาลัย
สำหรับการแฮ็คเข้าสู่ระบบคอมพิวเตอร์ของมหาวิทยาลัยและส่งข้อความเล่นตลก:

ผู้ก่อตั้งปลายของ Apple Inc. นั้นเป็นแฮ็กเกอร์ที่เป็นหัวใจ เขาเจาะเข้าไปในเขา
ระบบคอมพิวเตอร์ของมหาวิทยาลัยและส่งข้อความเล่นพิเรน.

(ที่มา: CU อิสระ)

16. Kevin Mitnick ถูกขังเดี่ยว
การคุมขังเป็นเวลาหนึ่งปีเนื่องจากเจ้าหน้าที่กลัวว่าเขาจะส่งเสียงดัง
โทรศัพท์สาธารณะเพื่อเปิดตัวขีปนาวุธนิวเคลียร์:
เสียงเหมือนมหาอำนาจสำหรับฉัน เควิน
Mitnick ซึ่งเคยเป็นหนึ่งในรายการอาชญากรรมไซเบอร์ที่ต้องการมากที่สุดของ FBI ต้องรับใช้
หนึ่งในห้าปีของเขาติดคุกเพราะความหวาดกลัว.

(ที่มา: YouTube)

17. เด็กและเยาวชนคนแรกที่ถูกจองจำสำหรับ
อาชญากรรมไซเบอร์ในสหรัฐอเมริกาทำให้การปิดตัวของ NASA เป็นเวลา 21 วัน:
มหัศจรรย์?

กรณีถูกรายงานกลับในปี 2000 เด็กชาย
โชคดีที่เขาไม่ได้เป็นผู้ใหญ่ในเวลาที่ก่ออาชญากรรม อื่น,
การลงโทษนั้นรุนแรงมาก เขาหนีไปได้หกเดือนแล้ว
การกักขังเด็กและเยาวชนซึ่งอาจเป็นสิบปี.

(ที่มา: ข่าว AP)

18. Gary McKinnon จะแฮกเข้าสหรัฐฯ
ป้องกันเว็บไซต์และฝากข้อความ“ ความปลอดภัยของคุณเป็นเรื่องไร้สาระ”:

การกระทำของ McKinnon ถูกอธิบายว่าเป็นการแฮ็คทหารที่ยิ่งใหญ่ที่สุดตลอดกาล
ทนายความสหรัฐ McKinnon กล่าวว่าเขาทำทุกอย่างเพื่อเปิดโปงความลึกลับ
เกี่ยวข้องกับยูเอฟโอ.

มีการแย่งชิงกันอย่างยาวนานระหว่างสหรัฐอเมริกา
เจ้าหน้าที่และทนายความของ McKinnon สำหรับการส่งผู้ร้ายข้ามแดน เขาได้รับการวินิจฉัยในภายหลัง
ด้วยอาการของ Asperger ซึ่งช่วยเขาได้มาก.

(ที่มา: เดอะการ์เดียน)

19. แฮ็กเกอร์ชาวบังคลาเทศโจมตี
700,000 เว็บไซต์ในครั้งเดียว:
แฮ็คเกอร์ดำเนินการโดยชื่อ [ป้องกันอีเมล] เมื่อถูกแฮ็ก
700,000 เว็บไซต์ที่โฮสต์บนเครือข่ายโฮสติ้ง InMotion ในการสนทนาด้วย
องค์กรเขาอ้างว่ามันไม่ใช่แค่แฮ็กเซิร์ฟเวอร์ แต่เป็นทั้งหมด
ศูนย์ข้อมูลถูกแฮ็ก.

(ที่มา: The Hacker News)

20. แฮ็กเกอร์ทำงานได้ดีมาก
LinkedIn ใช้เวลาสี่ปีกว่าจะรู้เรื่อง:
แฮ็กเกอร์ที่ไปด้วยชื่อ
Peach นำรายละเอียดบัญชีของผู้ใช้ LinkedIn 167 ล้านคนมาขายบน
ตลาดมืดในปี 2559 การแฮ็คเกิดขึ้นสี่ปีหลังจาก LinkedIn
การละเมิดปี 2555 หมายความว่า LinkedIn จะไม่เคยรู้เกี่ยวกับเหตุการณ์ที่เกิดขึ้นถ้า
ข้อมูลไม่ได้ถูกนำไปวางขายบนเว็บที่มืด.

(ที่มา: รอง)

21. Vladimir Levin ปล้น $ 10 ล้าน
จาก Citibank:
มันเกิดขึ้นในปี 1995 เมื่อการถ่ายโอนทางอิเล็กทรอนิกส์ไม่ได้เกิดขึ้น
กระแสหลักนั้น แฮ็กเกอร์ชาวรัสเซียเข้าสู่เซิร์ฟเวอร์ของ Citibank และเบี่ยงเบนความสนใจ
โอนเงินเข้าบัญชีของเขา แฮ็คเกอร์เป็นที่รู้กันดีอยู่แล้วว่าก้าวไปข้างหน้า
ของหน่วยงานรักษาความปลอดภัยทางไซเบอร์และนี่เป็นตัวอย่างที่ยอดเยี่ยม.

(ที่มา: Los Angeles Times)

22. เมื่อ ‘Mafiaboy’ อายุ 15 ปี
Amazon, Yahoo และ บริษัท ข้ามชาติอื่น ๆ :
Michael Calce รู้จักกันดี
Mafiaboy ในโลกออนไลน์เป็นเพียงนักเรียนมัธยมปลายเมื่อเขารับ
เว็บไซต์ของ บริษัท ที่ใหญ่ที่สุดในโลก CNN, Dell,
eBay, Yahoo, Amazon และ E * Trade เป็นเหยื่อของการโจมตี DDoS ที่เกิดขึ้น
ลงเว็บไซต์ของพวกเขา Calce หนีออกจากสถานกักกันเพียง 8 เดือนในขณะที่เขาเป็น
เพียงเล็กน้อย ตอนนี้เขาเป็นแฮกเกอร์หมวกขาวที่ช่วยให้ บริษัท ต่างๆหาข้อบกพร่อง
กลไกความปลอดภัยทางไซเบอร์ของพวกเขา.

(ที่มา: npr)

23. วัยรุ่นชาวเยอรมันคนหนึ่งพาลงมา
ระบบทั่วโลกจากห้องนอนของเขา:
Sven Jaschan สร้างไวรัส
เรียกว่า Sasser เวิร์มทำให้ระบบทำงานบน Windows 2000 และ Windows XP.
เมื่อพิจารณาถึงความนิยมของ Windows มันเป็นเรื่องธรรมดาที่ไวรัสมีอยู่บ้าง
ผลกระทบร้ายแรง โรงพยาบาล, หน่วยงานราชการ, เครือข่ายรถไฟ, ไปรษณีย์
ระบบหน่วยงานป้องกันและ บริษัท สายการบินต่างตกเป็นเหยื่อของ
ไวรัส. เนื่องจากเขาเป็นเพียงผู้เยาว์ในเวลาที่เปิดตัวไวรัสเขาจึงได้รับ
ออกไปด้วยผลกระทบน้อยมากจากการกระทำเหล่านี้.

(ที่มา: เดอะการ์เดียน)

24. “ ฉันต้องการเห็นว่าฉันมากแค่ไหน
ทักษะการเขียนโปรแกรมคอมพิวเตอร์ดีขึ้นตั้งแต่ครั้งสุดท้ายที่ฉันเป็น
จับ“.
นี่คือสิ่งที่ Masato Nakatsuji บอกกับตำรวจเมื่อเขาเป็น
ติดสำหรับการแพร่กระจายไวรัสที่แทนที่ไฟล์ทั้งหมดในไดรฟ์ที่มีภาพ
ของเม่นทะเล, ปลาหมึกยักษ์และปลาหมึก เขาทำให้ไวรัสงงงวยเป็นไฟล์เพลง,
ซึ่งจะสร้างความเสียหายบนคอมพิวเตอร์ของคุณเมื่อคุณเปิดไฟล์ โดยประมาณ
จำนวนระบบที่ได้รับผลกระทบจากไวรัสอยู่ระหว่าง 20,000 ถึง 50,000.

(ที่มา: สาย)

25. กลุ่มนิรนาม: แฮกเกอร์
มักจะทำงานเป็นกลุ่ม บางคนทำเพื่อเงินบางคนทำเพื่อความสนุกและบางอย่าง
ทำด้วยเหตุผลที่ถูกต้อง หรืออย่างน้อยนั่นคือสิ่งที่พวกเขาคิด ไม่ระบุชื่อคือ
อาจเป็นหนึ่งในกลุ่มแฮ็คทีวิสต์ที่ได้รับความนิยมสูงสุดที่คนรู้จักทั่ว
โลก. พวกเขามักจะก้าวขึ้นสำหรับสาเหตุทางสังคมต่อเจ้าหน้าที่และ
บริษัท กลุ่มประสบความสำเร็จในการป้องกันตัวเองให้ห่างจากสิ่งใด
ตัวตนของแต่ละบุคคล มันมีการกระจายอำนาจสูงและยังคงแข็งแกร่งแม้
หลังจากการจับกุมของแฮกเกอร์หลายคนที่เกี่ยวข้องกับกลุ่ม.

(ที่มา: เดอะการ์เดียน)

แฮ็กหัวหัน

Cyberattacks ตอนนี้กลายเป็นเรื่องธรรมดามาก
ตัวอย่าง. พวกเขาทำข่าวเรื่อย ๆ แต่มีน้อยที่ดูเหมือน
ให้ความสนใจมากกว่าคนอื่น มันอาจเป็นความรุนแรงของการโจมตี
ด้านตลกของมันความฉลาดของมันหรือแม้กระทั่งการเข้าถึงสามารถทำให้โดดเด่น
จากส่วนที่เหลือ.

ต่อไปนี้เป็นเหตุการณ์การแฮ็กที่มีค่า
ความสนใจของคุณ.

26. แฮกเกอร์รัสเซียบุกเข้าไปใน JP Morgan
และขโมยข้อมูลของผู้ใช้และธุรกิจนับล้าน:
พวกเขาเจาะเข้าไป
ธนาคารที่ใหญ่ที่สุดของสหรัฐอเมริกาและได้รับข้อมูล
รายละเอียดทางการเงินของผู้ใช้และธุรกิจนับล้าน แฮกเกอร์จะมาในภายหลัง
ใช้ประโยชน์จากข้อมูลทั้งหมดนี้เพื่อดำเนินการหลอกลวง เป็นที่รู้จักกันมากที่สุด
โจมตีธนาคารสหรัฐ.

(ที่มา: Bloomberg)

27. พวกเขาใช้อาวุธดิจิทัลในการรับ
ลงโรงไฟฟ้าปรมาณูของอิหร่าน:
Stuxnet ถูกกล่าวหาว่าพัฒนาโดยสหรัฐอเมริกา
และอิสราเอลจะสร้างความเสียหายทางกายภาพซึ่งโดยปกติจะไม่เกิดขึ้น
มัลแวร์คอมพิวเตอร์ พวกมันฉีดเวิร์มเข้าสู่ระบบของโรงงานด้วย USB และ
เมื่อเข้าสู่ระบบแล้วก็ทำให้เครื่องปั่นเหวี่ยงยูเรเนียมหมุนเร็วเกินไป,
ซึ่งท้ายที่สุดก็นำไปสู่ความล้มเหลว.

(ที่มา: CSO)

28. การแฮกของศตวรรษ: โซนี่ล้มลง
ตกเป็นเหยื่อของการโจมตีทางไซเบอร์ครั้งใหญ่ก่อนที่ภาพยนตร์จะออกฉาย
บทสัมภาษณ์ ‘ภาพยนตร์สร้างจากการสังหารผู้นำชาวเกาหลีเหนือ มี
ไม่แปลกใจเมื่อการโจมตีเชื่อมโยงกับเกาหลีเหนือ การโจมตีที่ดาวน์โหลด
และลบไฟล์จากคอมพิวเตอร์และเซิร์ฟเวอร์ในเครือข่ายของ Sony แฮกเกอร์เปิดตัว
ข้อมูลจำนวนมากของ Sony บนแพลตฟอร์มออนไลน์รวมถึงหมายเลขประกันสังคม
พนักงาน 47,000 คน ทุกคนที่เข้าสู่เครือข่ายจะต้องเผชิญกับเสียงกระสุนปืน,
ซอมบี้และข้อความที่คุกคาม มันแผ่กระจายไปทั่วทวีปและลง
เกือบครึ่งหนึ่งของข้อมูลของ Sony.

(ที่มา: ฟอร์จูน)

29. แฮกเกอร์จาก MI6 แทนที่ระเบิดด้วย
คัพเค้ก:
เราทุกคนรู้ว่าแฮ็คเกอร์เป็นคนที่มีความคิดสร้างสรรค์และพวกเขามักจะมาพร้อม
อารมณ์ขันแม้ว่าพวกเขาจะทำงานร่วมกับหนึ่งในการสอดแนมที่ใหญ่ที่สุด
หน่วยงานของโลก ในกรณีเช่นนี้ MI6 แฮกเกอร์เข้ามาแทนที่การวางระเบิด
แบบฝึกหัดที่มีสูตรคัพเค้กในเว็บไซต์ของ al-Qaeda และมันก็เป็นสูตรสำหรับ
ไม่ใช่แค่คัพเค้กใด ๆ มันเป็นคัพเค้กที่ดีที่สุดในโลก.

(ที่มา: โทรเลข)

30. อาชญากรไซเบอร์ที่ต้องการตัวมากที่สุดของ FBI: Bjorn
Daniel Sundin และ Shaileshkumar P. Jain อยู่ในอันดับต้น ๆ ของรายการที่ต้องการมากที่สุดของ FBI
อาชญากรไซเบอร์ พวกเขาทำให้ผู้ใช้จากกว่า 60 ประเทศซื้อหนึ่งล้าน
ผลิตภัณฑ์ซอฟท์แวร์ปลอมโดยการโฆษณาปลอมโดยถูกกฎหมาย
เว็บไซต์ การสูญเสียโดยประมาณคือ $ 100 ล้านและมีค่าหัว $ 20,000
แต่ละคน.

(ที่มา: สำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา)

วันที่ 31. เกาหลีเหนือมีกองทัพ
ของแฮกเกอร์:
ประเทศที่มีเพียงสองการเชื่อมต่ออินเทอร์เน็ตกับด้านนอก
โลกได้กลายเป็นมหาอำนาจที่แฮ็ค เกาหลีเหนือมักจะถูกจัดขึ้น
รับผิดชอบการโจมตีทางไซเบอร์ทั่วโลก มันกำหนดเป้าหมายธนาคารแลกเปลี่ยน Bitcoin,
เครือข่ายรถไฟและอื่น ๆ ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ทั่วโลกพิจารณาพวกเขา
ภัยคุกคามที่ร้ายแรง.

(ที่มา: เซาท์ไชน่ามอร์นิ่งโพสต์)

32. กิจการร่มรื่นราษฎร์: มันเป็นหนึ่งเดียว
ของการโจมตีทางไซเบอร์ที่ขัดแย้งกันมากที่สุดตลอดกาล ดูเหมือนจะไม่มีใครแน่ใจ
ขอบเขตของความเสียหายจากการโจมตีครั้งนี้และมันเป็นเพียงการคาดเดาว่าใครจะเป็น
หลังการโจมตีครั้งนี้ Operation Shady Rat เป็นตัวอย่างสำคัญของการที่โลกกำลังเข้ามา
ยุคของการโจมตีทางไซเบอร์.

มันเป็นชุดของการโจมตีที่กำกับ
หน่วยงานภาครัฐและองค์กรพลเรือนทั่วโลกเพื่อเข้าถึง
เซิร์ฟเวอร์ขององค์กรเหล่านี้และดึงข้อมูลที่เก็บไว้ในพวกเขา หน่วยงาน
ทั่วทั้งสหรัฐอเมริกา, อินเดีย, ไต้หวัน, เกาหลีใต้และแคนาดาดูเหมือนจะได้รับผลกระทบจาก
การบุกรุกนี้ เหยื่อผู้มีชื่อเสียงอื่น ๆ ได้แก่ สหประชาชาติและนานาชาติ
คณะกรรมการโอลิมปิก.

ผู้เชี่ยวชาญในสาขากำลังเสนอแนะว่า
จีนอาจอยู่เบื้องหลังการโจมตีครั้งนี้ ทุกอย่างดูเหมือนจะสอดคล้องกับของประเทศ
ทรัพยากรผลประโยชน์ที่อาจเกิดขึ้นและแนวทางปกติในการสงครามไซเบอร์ บาง
ยังถือว่า Operation Shady Rat เป็นผู้โจมตีทางไซเบอร์รายใหญ่ที่สุดตลอดกาล.

(ที่มา: Naked Security, Symantec, Wired)

33. ภูเขา การแลกเปลี่ยน Gox: หนึ่งใน
ข้อโต้แย้งในความโปรดปรานของ cryptocurrency ได้รับความปลอดภัยมากขึ้น
กว่ารูปแบบเงินทั่วไป อย่างไรก็ตามการแลกเปลี่ยนที่ใหญ่ที่สุดในโลกสำหรับ
สกุลเงินดิจิทัลตกเป็นเหยื่อของการปล้นดิจิทัลที่ใหญ่ที่สุดเท่าที่เคยมีมา.

ภูเขา Gox สูญเสีย bitcoin 740,000 รอบต่อ a
แฮ็คไซเบอร์ มันคือ 6% ของบิทคอยน์ทั้งหมดที่มีอยู่และมูลค่าปัจจุบันที่
ประมาณ 6.2 พันล้านเหรียญ มันไม่ใช่เหตุการณ์ค้างคืน แฮ็กเกอร์อยู่บนมันเพื่อ
สองสามปี. สกุลเงินดิจิทัลที่ช้า แต่อย่างต่อเนื่องออกไปจาก
แลกเปลี่ยนโดยไม่บอกให้ใครรู้.

(ที่มา: Blockonomi)

34. พวกเขาเปลี่ยนเบอร์เกอร์คิงเป็น
โดนัลด์:
ไม่ใช่การโจมตีทางไซเบอร์ทั้งหมดมีไว้เพื่อเหตุผลด้านการเงิน บางครั้ง
แฮกเกอร์ทำเพื่อความสนุกสนานหรือตรวจสอบว่าพวกเขาสามารถทำได้หรือไม่ ชุมชน Twitter ได้รับ
สับสนเมื่อบัญชีทวิตเตอร์ของ Burger King เปลี่ยนเป็น McDonald’s
ทวีตแปลก ๆ ตามลำดับ แฮกเกอร์ก็ลงเอยด้วยการทำ
ดีกว่าไม่ดีสำหรับ Burger King เนื่องจากบัญชีได้รับจำนวนมาก
ผู้ติดตามหลังจากการโจมตี.

(ที่มา: Mashable)

ประเภทของแฮ็กเกอร์

ไม่ใช่แฮ็กเกอร์ทุกคนที่เหมือนกัน คุณสามารถ
แยกความแตกต่างระหว่างพวกเขาขึ้นอยู่กับแรงจูงใจของพวกเขาและวิธีที่พวกเขาใช้ในการรับ
งานที่ทำ.

คุณต้องรู้จักแฮ็คเกอร์ของคุณดี นี่คือ
เงื่อนไขน้อยน่าจดจำ.

35. แฮกเกอร์หมวกดำ: นี่คือแฮ็กเกอร์แบบแผนของคุณที่ไม่ปฏิบัติตามกฎหมายใด ๆ แฮกเกอร์เหล่านี้เข้าถึงระบบโดยไม่ได้รับอนุญาตและพยายามรับผลประโยชน์ส่วนตัว พวกเขาเกี่ยวข้องกับการขโมยข้อมูลธุรกรรมที่ผิดกฎหมายการฉีดมัลแวร์และอื่น ๆ.

(ที่มา: Norton)

36. แฮกเกอร์หมวกสีขาว: เหล่านี้ยัง
พยายามหาจุดอ่อนในระบบเหมือนแฮ็กเกอร์แฮ็คสีดำ แต่
แฮกเกอร์ White-Hat มักจะได้รับอนุญาตให้ทำเช่นนั้น ความแตกต่างเป็นสิ่งที่
พวกเขามาพร้อมกับสิทธิ์ที่จำเป็นทั้งหมดและค้นหาความผิดปกติเพื่อกำจัด
พวกเขาแทนที่จะเอาเปรียบพวกเขา.

(ที่มา: Norton)

37. แฮกเกอร์หมวกสีเทา: แฮกเกอร์เหล่านี้
ให้ข้ามเส้นแบ่งระหว่างสิ่งที่เป็นจริยธรรมและสิ่งที่ไม่ พวกเขาอาจจะ
บุกเข้าไปในระบบโดยไม่ได้รับอนุญาตที่จำเป็น แต่เมื่อพวกเขาเป็น
ประสบความสำเร็จพวกเขาแจ้งเกี่ยวกับเรื่องนี้กับหน่วยงานที่เกี่ยวข้อง.

(ที่มา: Norton)

38. สคริปต์ Kiddies: คำที่ใช้
สำหรับแฮกเกอร์ผู้ที่ใช้เครื่องมือช่วยในการประนีประนอมแล้ว
ระบบ มีเครื่องมือมากมายที่มีให้ซึ่งผู้ใช้สามารถ
ระบุช่องโหว่ใด ๆ ในระบบ.

(ที่มา: BestIPHider)

39. hacktivist: Hacktivists ทำงาน
ส่วนใหญ่สำหรับสาเหตุทางสังคม มันสามารถเป็นอะไรก็ได้ตั้งแต่การต่อสู้กับอาชญากรรมทางอินเทอร์เน็ต
เพื่อรักษาสิ่งแวดล้อม พวกเขามักจะลงเว็บไซต์เผยแพร่วาระของพวกเขา
หรือข้อความบนเว็บไซต์แทน.

(ที่มา: การรักษาความปลอดภัยทางอินเทอร์เน็ตของสหรัฐอเมริกา)
นิตยสาร)

40. phreaker: นี่อาจเป็น
ค่อนข้างแตกต่างจากระดับปกติของแฮ็กเกอร์ของคุณ เครื่องแฮ็กแฮ็ก
เข้าสู่เครือข่ายโทรคมนาคม มันสามารถที่จะทำทางไกลฟรี
โทรไปยังโทรศัพท์และเพื่อวัตถุประสงค์อื่นทุกประเภท.

(ที่มา: Techopedia)

แหล่งที่มา

  1. ความปลอดภัย
    นิตยสาร
  2. HackerOne
  3. Statista
  4. นอร์ตัน
    รายงานความปลอดภัยทางไซเบอร์ 2017
  5. Statista
  6. HackerOne
  7. Tech.Co
  8. HackerOne
  9. HackerOne
  10. HackerOne
  11. HackerOne
  12. HackerOne
  13. ผนัง
    วารสารถนน
  14. จดหมาย
    ออนไลน์
  15. จุฬาฯ
    อิสระ
  16. YouTube
  17. AP
    ข่าว
  18. ผู้ปกครอง
  19. ข่าวแฮ็กเกอร์
  20. รอง
  21. ลอส
    Angeles Times
  22. เอ็นพีอาร์
  23. ผู้ปกครอง
  24. อินเทอร์เน็ตแบบใช้สาย
  25. ผู้ปกครอง
  26. บลูมเบิร์ก
  27. CSO
  28. โชคลาภ
  29. ไปรษณีย์โทรเลข
  30. รัฐบาลกลาง
    สำนักสืบสวน
  31. ภาคใต้
    China Morning Post
  32. เปลือยกาย
    ความปลอดภัย, ไซแมนเทค,
    อินเทอร์เน็ตแบบใช้สาย
  33. Blockonomi
  34. Mashable
  35. นอร์ตัน
  36. นอร์ตัน
  37. นอร์ตัน
  38. BestIPHider
  39. สหรัฐ
    นิตยสารไซเบอร์ซีเคียวริตี้
  40. Techopedia
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map