ئەو ڤیدیۆی بوویە هۆی تۆبە کردنی زۆر گەنج
ہیک کو ایک سوراخ کے ذریعے ہوا ہے. ایک ٹھیکیداروں کے نیٹ ورک میں. لاکید مارٹن، شمالپروپ گرومین، اور بی بی اے سسٹم اس منصوبے پر بنیادی ٹھیکیدار ہیں.
فائٹر جیٹ ہیک کے علاوہ
[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]جب مشترکہ ہڑتال فائٹر کی اطلاع کے بارے میں تفصیلات کے ارد گرد کی تفصیلات واضح سے کہیں زیادہ ہیں -
انٹرویوڈروں نے اس طرح کے بڑے پیمانے پر اعداد و شمار کے ساتھ کیسے بنا دیا، مثال کے طور پر، ابھی تک انکشاف نہیں کیا گیا ہے - کوئی سوال نہیں ہے کہ حملے کی شدت خطرناک ہے. اس سے بھی بدتر، کہانی میں بیان کردہ نامعلوم اہلکار کہتے ہیں کہ ہیکرز نے حال ہی میں بھی امریکی ایئر فورس ہوائی ٹریفک کنٹرول سسٹم میں اپنا راستہ کام کیا ہے.
یہ پہلی بار حساس (اور نظریاتی طور پر محفوظ) سرکاری نظام نہیں ہو گا. امریکہ میں حملہ ماضی سے سات دیگر اسکریننگ ہیکوں پر ایک نظر ہے.
1. تجزیہ کاروں پر حملے
ایہوود ٹیننبم نامی ایک اسرائیلی نوجوان جنہوں نے 1998 میں امریکی حکومت کے کمپیوٹروں پر "تاریخ کے سب سے منظم اور منظم حملہ" کے طور پر بیان کیا تھا. "Tenenbaum - اس کے عرف کے نام سے بہتر،" تجزیہ " - پینٹاگون کے نظام تک رسائی حاصل کرنے کے لئے ایک غیرمسلم سولس کمزوری کا استعمال کیا، سات ایجنسی کی تحقیقات میں اضافہ ہوا. ابتدائی طور پر اس نے ایک ماہ کے دوران کمیونٹی سروس کی سزا کی تحقیقات اور ایک ٹھیکی کے ساتھ مل کر حاصل کی، لیکن بعد میں اس نے 15 ماہ اسرائیلی جیل میں خدمت کی.
2. چاندنی بھولبلییا 9
"چاند لائٹ بھولبلییا" نے 1 میں مقدمے کی سماعت کی جس طرح "انتہائی چالاکی سے متعلق علاج" کہا جاتا ہے: "سب سے زیادہ وسیع پیمانے پر سائبر حملہ" نے کہا ہے کہ اس وقت تک امریکہ کی حکومت کا مقصد ہے، "یہ آپریشن روسی ہیکرز میں شامل ہے. پتہ چلا ہے کہ پورے سال پہلے. cyberthieves نے حساس اعداد و شمار کے پہاڑوں کو چرایا، بشمول جوہری ہتھیار لیبز، نیسا، اور مختلف دفاعی ٹھیکیداروں کے نیٹ ورک کی معلومات.
3. آواز تلاش کنندہ
ایک برطانوی آدمی ابھی تک پینٹاگون کمپیوٹر میں مبینہ طور پر ہیکنگ کے لئے ایک سالہ اور ایک طویل عرصے تک حملے کے دوران تحقیقات کے تحت ہے. گیری McKinnon پر 2001 میں شروع ہونے والے سرکاری کمپیوٹرز میں توڑنے کے لئے کوڈڈ نام "سولو" کا استعمال کرنے پر الزام لگایا گیا ہے. حملوں پر الزام لگایا جاتا ہے کہ ہزاروں لاکھوں ڈالر نقصان پہنچانے اور پورے فوجی نیٹ ورکوں کو کم کرنے کے لئے. (شاید شاید حیرت انگیز بات نہیں ہے کہ انہیں "ہر وقت کا سب سے بڑا فوجی ہیک" کہا جاتا ہے.) مکننن نے کہا کہ وہ صرف یو او ایف کی سرگرمیوں کی نشاندہی کر رہے ہیں. امریکہ کے حوالے سے ایک طویل عرصے تک جنگ میں میک کینن نے سب سے زیادہ اپیل کی ہے کہ اس حوالے سے ایکسپلورر کے خلاف رسمی عدالتی جائزہ لینے کے لئے درخواست دی جاسکے. ان کے وکلاء نے دعوی کیا ہے کہ اگر وہ غیر ملکی بھیجے جائیں تو "خودکش کا خطرہ" ہوگا.
4. یہ نپسٹر نہیں ہے
ایک 18 سالہ نے کہا کہ وہ صرف موسیقی اور فلموں کو ڈاؤن لوڈ کرنا چاہتے تھے جب انہوں نے شکاگو میں فرمی نیشنل سرعتر لیب، 2002 میں ایک ہائی انرجی فزکس ریسرچ سینٹر میں ہیک کرنے کا فیصلہ کیا. جوزف میک اییلی لیبارٹری کے نیٹ ورک تک رسائی حاصل کرنے میں کامیاب، قومی سلامتی کے انتباہ کو ترتیب دینے اور تین دن تک نظام کو بند کرنے میں کامیاب رہا. میک اییلیرو نے نیٹ ورک کے کوڈ کو توڑنے کے لئے اپنی مرضی کے مطابق اپنی مرضی کے مطابق پروگرام کا استعمال کیا. اس نے جرم کے لئے صرف 200 گھنٹے کمیونٹی سروس حاصل کی.
5. چوری راز
2004 میں، چینی ہیکرز کے ایک گروپ نے "ٹائٹین بارش" کا نام امریکی فوجی نظام میں اپنا راستہ بنانا شروع کر دیا. سائبرکروک نے ہر قسم کے حساس معلومات تک رسائی حاصل کی، یہ یقین ہے، فوجی گاڑی کی منصوبہ بندی اور آرمی اور ایئر فورس کی پرواز پلاننگ سافٹ ویئر شامل ہیں. تحقیق کاروں کو لگتا ہے کہ ان کی تراکیب کو امریکی فوج کی انفارمیشن سسٹمز انجینئرنگ کمانڈ میں فورٹ ہوچکا، اریزونا میں استعمال کیا گیا تھا. آرلنگٹن، ورجینیا میں دفاعی اطلاعاتی نظام ایجنسی؛ سان ڈیاگو میں نیویارک اوقیانوسی سٹیشن سینٹر؛ اور ہنسس، الباحہ میں امریکی آرمی خلائی اور اسٹریٹجک دفاع کی تنصیب.
6. ای میل حملے ہیکرز کے بعد 2008 میں اوبامہ اور مکین مہم مہم کے نظام دونوں تک رسائی حاصل ہوئی، ایک بھی زیادہ مصیبت کی رپورٹ سامنے آئی. چینی ہیکرز نے وائٹ ہاؤس کے ای میل آرکائیو میں بھی ٹوٹ دیا نیٹ ورک متعدد بار. ایک ذریعہ نے بتایا کہ "مختصر عرصے تک، وہ دیوار کو کامیابی سے پھیلاتے ہیں اور پھر آپ دیوار کی تعمیر کرتے ہیں". فینٹ ٹائمز
. "یہ مسلسل بلی اور ماؤس ہے."
7. پاور مسئلہ صرف ہفتوں قبل، کسی نے یو ایس ایل برقی گرڈ کی خلاف ورزی کی اور میلویئر کو پیچھے سے اقتدار کی خدمت کو بند کرنے کا مطلب چھوڑ دیا. چین اور روس سے سوچا سائبرپس، نصب "سافٹ ویئر کے اوزار" جو گرڈ سسٹم کے حصوں کو ممکنہ طور پر غیر فعال کر سکتا ہے، غیر نامزد ذرائع نے اشارہ کیا. ایک اہلکار نے وال سٹریٹ جرنل
شیش - قسما سب کو مکالمہ بناتا ہے، "اگر ہم ان کے ساتھ جنگ کریں گے، تو وہ انہیں تبدیل کرنے کی کوشش کریں گے". یہ؟
چین حکومت کی ویب سائٹ ہیک چین کے ساتھ ہیک ہے

ایک حملہ آور جس نے پیر کے روز چین میں ترکی کے سفارت خانے کی ویب سائٹ کو مسترد کر دیا چین نواز نوٹ کے پیچھے چھوڑ دیا جیسا کہ دونوں ملکوں نے ایک سفارتی مہم کے ذریعے کام کیا.
حکومت کے لئے حکومت کی پہلی پہلی کلاؤڈ سروس کھولیں

وفاقی حکومت نے اپنے Apps.gov storefront منگل، کلاؤڈ کمپیوٹنگ کی طرف پہلا قدم..
فون 10 سے دور دور دراز سے ونڈوز 10 کمپیوٹر کو کنٹرول کرنے کے لئے اوپر 10 لوڈ، اتارنا Android اطلاقات کو کنٹرول کرنے میں مدد کرے گی. مائیکروسافٹ ایک صارف کو اپنے کمپیوٹر سے دور اپنے فون سے کنٹرول کرنے کی اجازت دیتا ہے. راستے میں. یہاں آپ کے لوڈ، اتارنا Android اسمارٹ فون کا استعمال کرتے ہوئے ونڈوز 10 کو دور کرنے کیلئے اوپر 10 لوڈ، اتارنا Android اطلاقات کی فہرست ہے.

مائیکروسافٹ صارفین کو آپ کے فون پر ونڈوز پی سی تک رسائی حاصل کرنے کی اجازت دیتا ہے. بلکہ، متعدد پلیٹ فارم تک رسائی ہر وقت آپ کے کام سے محفوظ طریقے سے منسلک کرنے کا بہترین طریقہ ہے - اگر آپ چاہتے ہیں کہ یہ ہے. لیکن یہ بھی اس سے باہر جاتا ہے - ان