Jan Šinágl angažovaný občan, nezávislý publicista

   

Strojový překlad

Nejnovější komentáře

  • 20.04.2024 12:42
    Mgr. Jana Gavlasová, advokát, Západní 449, 253 03 Chýně ...

    Read more...

     
  • 19.04.2024 18:09
    Ve Zlínském kraji dnes chybí 3000 míst pro přestárlé lidi.

    Read more...

     
  • 19.04.2024 16:56
    Spione und Saboteure – Wladimir Putin zeigt, dass er in seinem ...

    Read more...

     
  • 18.04.2024 14:44
    Ministerstvo zahraničí daruje Ukrajině pět aut. Jedno pancéřované ...

    Read more...

     
  • 18.04.2024 10:42
    Soukromý vlastník zcizil veškerý svůj majetek. Justice je bez ...

    Read more...

     
  • 18.04.2024 08:11
    Včera mi jeden pán v Praze, sledující mé zpravodajství ...

    Read more...


Portál sinagl.cz byl vybrán do projektu WebArchiv

logo2
Ctění čtenáři, rádi bychom vám oznámili, že váš oblíbený portál byl vyhodnocen jako kvalitní zdroj informací a stránky byly zařazeny Národní knihovnou ČR do archivu webových stránek v rámci projektu WebArchiv.

Citát dne

Karel Havlíček Borovský
26. června r. 1850

KOMUNISMUS znamená v pravém a úplném smyslu bludné učení, že nikdo nemá míti žádné jmění, nýbrž, aby všechno bylo společné, a každý dostával jenom část zaslouženou a potřebnou k jeho výživě. Bez všelikých důkazů a výkladů vidí tedy hned na první pohled každý, že takové učení jest nanejvýš bláznovské, a že se mohlo jen vyrojiti z hlav několika pomatených lidí, kteří by vždy z člověka chtěli učiniti něco buď lepšího neb horšího, ale vždy něco jiného než je člověk.

 


SVOBODA  NENÍ  ZADARMO

„Lepší je být zbytečně vyzbrojen než beze zbraní bezmocný.“

Díky za dosavadní finanční podporu mé činnosti.

Po založení SODALES SOLONIS o.s., uvítáme podporu na číslo konta:
Raiffeisen Bank - 68689/5500
IBAN CZ 6555 0000000000000 68689
SWIFT: RZBCCZPP
Jan Šinágl,
předseda SODALES SOLONIS o.s.

Login Form

STUXNETStuxnet je počítačový červ objevený v červnu 2010 běloruskou firmou VirusBlokAda. Je zajímavý tím, že to je první známý červ, který se soustředí na kontrolu průmyslových systémů. Byl naprogramován, aby útočil na systémy SCADA. Umí přeprogramovat programovatelné logické automaty a své změny skrýt.

V době, kdy byl objeven, byl už několik měsíců v oběhu a využíval několik zneužití nultého dne operačních systémů Microsoft Windows. Tedy takových zneužití, která jsou známa útočníkovi dřív, než na ně přišel výrobce software. Ta jsou mezi počítačovými zločinci ceněna a že je autor použil do jednoho červa, místo aby si je šetřil pro různá použití, je neobvyklé. Zajímavou chybou, kterou červ použil pro své šíření, je chyba MS Windows při čtení souborů *.lnk. Jakmile se uživatel chtěl podívat na svou přenosnou USB paměť, na které se nacházel poškozený soubor *.lnk, došlo ke spuštění jiného programu nacházejícího se ve stejném adresáři a instalaci červa do systému.

Stuxnet je také neobvyklý svou značnou velikostí půl megabajtu a tím, že je programován v několika různých programovacích jazycích (včetně C a C++).

Červ testoval, zda se nachází na počítači, na kterém je nainstalován řídicí software Siemens (WinCC, Step7), ze kterého jsou sledovány specifické automaty (S7-300) s připojenými moduly (CP-342-5) pro řízení frekvenčních měničů. V takových případech červ upravil software PLC, tak aby docházelo k opakované změně výstupní frekvence měničů. Aby zamaskoval svoji činnost, podstrčil do Step7 své DLL knihovny tak, aby uživatel infikovaného počítače měl pocit, že v PLC se nachází původní nepoškozený software.

Součástí Stuxnetu byla i funkce pro připojení ke vzdálenému internetovému serveru, aby od něj červ přijal další příkazy a mohl jej informovat o své činnosti.

Cílem útoku byla pravděpodobně jaderná elektrárna Búšehr, či ještě spíše závod na obohacování uranu v Natanzu, obojí v Íránu. Útoku na Írán odpovídá i to, že z 45 000 (jak uvedl Microsoft v srpnu 2010) napadených počítačů leží 60 % v Íránu, 18 % v Indonésii a 8 % v Indii (podle firmy Symantec). Snížení počtu funkčních centrifug v Natanzu na počátku roku 2009 by mohl být projev Stuxnetu.

Celková sofistikovanost viru vede experty k domněnce, že se jedná o profesionální práci s největší pravděpodobností armádního původu. Izrael, pravděpodobně prostřednictvím Jednotky 8200, je podle mnoha mediálních zpráv spekulovaným výrobcem viru, tento názor zastává také expert Richard A. Falkenrath, bývalý pracovník Ministerstva vnitřní bezpečnosti Spojených států amerických. V říjnu 2011 společnosti Symantec a McAfee informovaly, že objevily novou verzi viru podobnou Stuxnetu, označovanou jako DuQu nebo také Stuxnet 2.0. Ta používá ovladače a šifrované knihovny DLL s podobnou funkcionalitou jako Stuxnet, obdobné jsou rovněž použité šifrovací klíče. Hlavní rozdíl je v cílech útočníků. Ve srovnání se Stuxnetem není DuQu navržen za účelem sabotáže systémů řídících průmyslové procesy, ale především pro útoky na weby certifikačních autorit. Další cílem malwaru DuQu je špionáž – zejména krádeže duševního vlastnictví z informačních systémů průmyslových podniků

https://cs.wikipedia.org/wiki/Stuxnet

* * *

V boji proti zlu je také někdy třeba bojovat zlem, chceme-li vyhrát v zájmu dobra.

 

J.Š. 18.5.2020

1 1 1 1 1 1 1 1 1 1 Rating 1.00 (3 Votes)
Share

Komentovat články mohou pouze registrovaní uživatelé; prosím, zaregistrujte se (v levém sloupci zcela dole)