Rumah Jam keamanan Meretas riwayat

Meretas riwayat

Video: Cara Hacker Meretas Kamera Laptop atau Memonitoring Kamera (Oktober 2024)

Video: Cara Hacker Meretas Kamera Laptop atau Memonitoring Kamera (Oktober 2024)
Anonim

"Sejarah berulang dengan sendirinya" adalah ungkapan yang tidak akan pernah Anda pikirkan di dunia teknologi, tetapi memiliki sedikit kebenaran di industri ini. Dengan peningkatan baru-baru ini dalam pelanggaran data, Anda mungkin berpikir bahwa peretasan adalah fenomena yang relatif baru yang pasti datang dengan harga barang teknologi tinggi. Duo Security, bagaimanapun, membuktikan bahwa dalang cyber aktif jauh sebelum ada yang berpikir mungkin dengan sejarah peretasan infografis.

Di Hari-Hari Ol yang Baik...

Peretasan pertama yang dicatat adalah pada tahun 1903 ketika Nevil Maskelyne mencegat demo John A. Fleming tentang telegraf nirkabel "aman". Keduanya mungkin bukan teman terdekat, karena Maskelyne rupanya mengirim pesan yang menghina Fleming dalam kode Morse. Empat puluh tahun kemudian, Rene Carmille meretas kartu punch yang digunakan untuk menemukan orang Yahudi di Prancis, yang menyelamatkan banyak orang dari kamp konsentrasi.

Gagasan peretasan terbuka pada tahun 1971 ketika phreaking telepon, orang hobi yang suka menjelajahi dan bereksperimen dengan sistem telepon yang terlibat, ditampilkan dalam majalah Esquire. The Hacker's Handbook dirilis beberapa saat kemudian di Inggris pada tahun 1980.

Membawanya ke Tingkat Selanjutnya

1980-an menandai saat ketika peretasan mengambil tepi yang lebih serius. Di awal era, enam penggemar komputer di Minnesota membobol 60 sistem komputer. Inggris juga memvonis hacker pertama mereka, Robert Schifreen dan Stephen Gold, karena membobol sistem email Prestel milik British Telecom. Beberapa orang menggunakan peretasan sebagai cara untuk menyuarakan ketidakpuasan mereka; teknologi satelit John MacDougall menghentikan sinyal HBO untuk menyiarkan pesan protes sebagai tanggapan atas kenaikan biaya perusahaan.

Peretasan hanya diambil dari sana. Pada awal 1990-an AS melakukan serangan tiga hari untuk menindak pencurian kartu kredit dan penipuan kawat, mengeluarkan lebih dari dua puluh surat perintah penggeledahan dan empat penangkapan. Def Con Hacking Conference, konvensi peretasan terbesar di dunia, memulai debutnya beberapa saat kemudian dengan 16.000 peserta dan hampir 180 pembicara.

Pengambilalihan Peretas?

Pada akhir 1990-an, menjadi jelek ketika situs web Departemen Kehakiman AS, CIA, dan Angkatan Udara AS dirusak. Beberapa saat kemudian, Tingkat Tujuh merusak Kedutaan Besar AS di situs web China dengan ungkapan rasis dan anti-pemerintah. Salah satu peretas AS yang paling dicari, Kevin Mitnick, dijatuhi hukuman lima tahun penjara atas dakwaan 25-hitungan yang mencakup penipuan komputer dan kawat.

Insiden peretasan meroket dalam jumlah dari tahun 2000-an sampai sekarang; email spam "I love you" menginfeksi 50 juta komputer di seluruh dunia dan remaja Ruben Candelario menyebabkan 21 hari sistem komputer NASA mati hanya dari PC rumahnya. Peretasan yang lebih eksentrik termasuk pencarian Gary McKinnon untuk bukti UFO pada sistem komputer militer AS, bocoran foto-foto cabul dari telepon Sidekick Paris Hilton, dan aliran pornografi YouTube 22 menit Sesame Street.

Di mana Kami berada dan Apa yang Harus Dilakukan

Serangan terbaru telah menjadi berita utama, membuat hacker menjadi sorotan tahun lalu. Tiga puluh delapan juta login dan 2, 9 juta nomor kartu kredit Adobe dicuri, dan Mt. Gox bangkrut setelah 850.000 bitcoin, setara dengan 460 juta dolar hilang. Pelanggaran Target yang terkenal mengakibatkan total 40 juta nomor kartu kredit dan 20 juta catatan dicuri. Akhirnya, bug Heartbleed terbaru memungkinkan kelompok hacker APT untuk mencuri informasi pribadi dari 4, 5 juta pasien Sistem Kesehatan Masyarakat.

Daftar itu pasti tidak akan berhenti sekarang, tetapi itu tidak berarti Anda harus kehilangan harapan. Sementara perusahaan harus lebih proaktif dalam menjaga data pelanggan mereka, pengguna dapat mengambil tindakan untuk melindungi diri mereka sendiri. Menginstal dan memperbarui perangkat lunak antivirus adalah langkah pertama yang baik, salah satu favorit kami termasuk Editors 'Choice Norton Antivirus (2014). Jika Anda memiliki beberapa nama pengguna ke situs yang berbeda dengan data sensitif, pertimbangkan untuk menggunakan manajer kata sandi, seperti Dashlane 3 Pilihan Editor, untuk menghasilkan dan menyimpan kode sandi yang sulit untuk diretas. Anda tidak ingin menjadi yang berikutnya dalam daftar korban dalam timeline hacker.

Meretas riwayat