Jan Šinágl angažovaný občan, nezávislý publicista

   

Strojový překlad

Kalendář událostí

po čvn 01 @08:00 -
OS Ostrava. ing. Marek Gába
po čvn 08
OS Praha 6: kauza JUDr. Zdenka Altnera
st čvn 17 @13:00 -
OS Beroun: další žaloba AMM na J.Š.

Nejnovější komentáře

  • 26.05.2020 13:57
    Když se jedná pouze podle zákonů, spravedlnost ostrouhá.

    Read more...

     
  • 24.05.2020 12:19
    Prozatím nám je dovoleno kritizovat zatím co komunisté konají.

    Read more...

     
  • 24.05.2020 07:40
    Svět kanonů a raket nahradily rudé knížky a hoaxy. Chceme ...

    Read more...

     
  • 23.05.2020 11:24
    Česká objektivita připomíná jednonohého invalidu. Genocida ...

    Read more...

     
  • 21.05.2020 18:15
    Kdyby jenom nepotrestaná soudkyně Horváthová. A co čtyřiadvacet ...

    Read more...

     
  • 21.05.2020 08:41
    Ona naší společnosti čouhá jak ta sláma z bot. OSTUDA Mluvit ...

    Read more...


Portál sinagl.cz byl vybrán do projektu WebArchiv

logo2
Ctění čtenáři, rádi bychom vám oznámili, že váš oblíbený portál byl vyhodnocen jako kvalitní zdroj informací a stránky byly zařazeny Národní knihovnou ČR do archivu webových stránek v rámci projektu WebArchiv.

Citát dne

„Komunismus znamená v pravém a úplném smyslu bludné učení, že nikdo nemá míti žádné jmění, nýbrž aby všechno bylo společné, a každý dostával jenom část zaslouženou a potřebnou k jeho výživě. – Bez všelijakých důkazů a výkladů vidí tedy hned na první pohled každý, že takové učení jest nanejvýš bláznovské, a že se mohlo jen vyrojiti z hlav několika pomatených lidí, kteří by vždy z člověka chtěli učiniti něco buď lepšího neb horšího, ale vždy něco jiného než je člověk.“

Karel Havlíček Borovský ve svém časopise „SLOVAN“ 26.7.1850


SVOBODA  NENÍ  ZADARMO

„Lepší je být zbytečně vyzbrojen než beze zbraní bezmocný.“

Díky za dosavadní finanční podporu mé činnosti.

Po založení SODALES SOLONIS o.s., uvítáme podporu na číslo konta:
Raiffeisen Bank - 68689/5500
IBAN CZ 6555 0000000000000 68689
SWIFT: RZBCCZPP
Jan Šinágl,
předseda SODALES SOLONIS o.s.

Login Form

STUXNETStuxnet je počítačový červ objevený v červnu 2010 běloruskou firmou VirusBlokAda. Je zajímavý tím, že to je první známý červ, který se soustředí na kontrolu průmyslových systémů. Byl naprogramován, aby útočil na systémy SCADA. Umí přeprogramovat programovatelné logické automaty a své změny skrýt.

V době, kdy byl objeven, byl už několik měsíců v oběhu a využíval několik zneužití nultého dne operačních systémů Microsoft Windows. Tedy takových zneužití, která jsou známa útočníkovi dřív, než na ně přišel výrobce software. Ta jsou mezi počítačovými zločinci ceněna a že je autor použil do jednoho červa, místo aby si je šetřil pro různá použití, je neobvyklé. Zajímavou chybou, kterou červ použil pro své šíření, je chyba MS Windows při čtení souborů *.lnk. Jakmile se uživatel chtěl podívat na svou přenosnou USB paměť, na které se nacházel poškozený soubor *.lnk, došlo ke spuštění jiného programu nacházejícího se ve stejném adresáři a instalaci červa do systému.

Stuxnet je také neobvyklý svou značnou velikostí půl megabajtu a tím, že je programován v několika různých programovacích jazycích (včetně C a C++).

Červ testoval, zda se nachází na počítači, na kterém je nainstalován řídicí software Siemens (WinCC, Step7), ze kterého jsou sledovány specifické automaty (S7-300) s připojenými moduly (CP-342-5) pro řízení frekvenčních měničů. V takových případech červ upravil software PLC, tak aby docházelo k opakované změně výstupní frekvence měničů. Aby zamaskoval svoji činnost, podstrčil do Step7 své DLL knihovny tak, aby uživatel infikovaného počítače měl pocit, že v PLC se nachází původní nepoškozený software.

Součástí Stuxnetu byla i funkce pro připojení ke vzdálenému internetovému serveru, aby od něj červ přijal další příkazy a mohl jej informovat o své činnosti.

Cílem útoku byla pravděpodobně jaderná elektrárna Búšehr, či ještě spíše závod na obohacování uranu v Natanzu, obojí v Íránu. Útoku na Írán odpovídá i to, že z 45 000 (jak uvedl Microsoft v srpnu 2010) napadených počítačů leží 60 % v Íránu, 18 % v Indonésii a 8 % v Indii (podle firmy Symantec). Snížení počtu funkčních centrifug v Natanzu na počátku roku 2009 by mohl být projev Stuxnetu.

Celková sofistikovanost viru vede experty k domněnce, že se jedná o profesionální práci s největší pravděpodobností armádního původu. Izrael, pravděpodobně prostřednictvím Jednotky 8200, je podle mnoha mediálních zpráv spekulovaným výrobcem viru, tento názor zastává také expert Richard A. Falkenrath, bývalý pracovník Ministerstva vnitřní bezpečnosti Spojených států amerických. V říjnu 2011 společnosti Symantec a McAfee informovaly, že objevily novou verzi viru podobnou Stuxnetu, označovanou jako DuQu nebo také Stuxnet 2.0. Ta používá ovladače a šifrované knihovny DLL s podobnou funkcionalitou jako Stuxnet, obdobné jsou rovněž použité šifrovací klíče. Hlavní rozdíl je v cílech útočníků. Ve srovnání se Stuxnetem není DuQu navržen za účelem sabotáže systémů řídících průmyslové procesy, ale především pro útoky na weby certifikačních autorit. Další cílem malwaru DuQu je špionáž – zejména krádeže duševního vlastnictví z informačních systémů průmyslových podniků

https://cs.wikipedia.org/wiki/Stuxnet

* * *

V boji proti zlu je také někdy třeba bojovat zlem, chceme-li vyhrát v zájmu dobra.

 

J.Š. 18.5.2020

1 1 1 1 1 1 1 1 1 1 Rating 1.00 (3 Votes)
Share

Komentovat články mohou pouze registrovaní uživatelé; prosím, zaregistrujte se (v levém sloupci zcela dole)