abonnement Unibet Coolblue Bitvavo
pi_86764874
Een van de meest intrigerende nieuwsberichten van de afgelopen tijd. Een virus dat zo krachtig is dat het door organisaties of landen moet zijn gemaakt. Het richt zich zeer specifiek op industriële systemen. Sterker: het lijkt zich te richten op slechts enkele systemen. Is dit de reden dat Iran haar centrale in Bushehr niet wil opstarten en Israel of de USA de centrale niet aanvallen?

quote:
Stuxnet malware is 'weapon' out to destroy ... Iran's Bushehr nuclear plant?
Cyber security experts say they have identified the world's first known cyber super weapon designed specifically to destroy a real-world target – a factory, a refinery, or just maybe a nuclear power plant.
The cyber worm, called Stuxnet, has been the object of intense study since its detection in June. As more has become known about it, alarm about its capabilities and purpose have grown. Some top cyber security experts now say Stuxnet's arrival heralds something blindingly new: a cyber weapon created to cross from the digital realm to the physical world – to destroy something.
At least one expert who has extensively studied the malicious software, or malware, suggests Stuxnet may have already attacked its target – and that it may have been Iran's Bushehr nuclear power plant, which much of the world condemns as a nuclear weapons threat.
The appearance of Stuxnet created a ripple of amazement among computer security experts. Too large, too encrypted, too complex to be immediately understood, it employed amazing new tricks, like taking control of a computer system without the user taking any action or clicking any button other than inserting an infected memory stick. Experts say it took a massive expenditure of time, money, and software engineering talent to identify and exploit such vulnerabilities in industrial control software systems.
Unlike most malware, Stuxnet is not intended to help someone make money or steal proprietary data. Industrial control systems experts now have concluded, after nearly four months spent reverse engineering Stuxnet, that the world faces a new breed of malware that could become a template for attackers wishing to launch digital strikes at physical targets worldwide. Internet link not required.
"Until a few days ago, people did not believe a directed attack like this was possible," Ralph Langner, a German cyber-security researcher, told the Monitor in an interview. He was slated to present his findings at a conference of industrial control system security experts Tuesday in Rockville, Md. "What Stuxnet represents is a future in which people with the funds will be able to buy an attack like this on the black market. This is now a valid concern."
A gradual dawning of Stuxnet's purpose
It is a realization that has emerged only gradually.
Stuxnet surfaced in June and, by July, was identified as a hypersophisticated piece of malware probably created by a team working for a nation state, say cyber security experts. Its name is derived from some of the filenames in the malware. It is the first malware known to target and infiltrate industrial supervisory control and data acquisition (SCADA) software used to run chemical plants and factories as well as electric power plants and transmission systems worldwide. That much the experts discovered right away.
But what was the motive of the people who created it? Was Stuxnet intended to steal industrial secrets – pressure, temperature, valve, or other settings –and communicate that proprietary data over the Internet to cyber thieves?
By August, researchers had found something more disturbing: Stuxnet appeared to be able to take control of the automated factory control systems it had infected – and do whatever it was programmed to do with them. That was mischievous and dangerous.
But it gets worse. Since reverse engineering chunks of Stuxnet's massive code, senior US cyber security experts confirm what Mr. Langner, the German researcher, told the Monitor: Stuxnet is essentially a precision, military-grade cyber missile deployed early last year to seek out and destroy one real-world target of high importance – a target still unknown.
"Stuxnet is a 100-percent-directed cyber attack aimed at destroying an industrial process in the physical world," says Langner, who last week became the first to publicly detail Stuxnet's destructive purpose and its authors' malicious intent. "This is not about espionage, as some have said. This is a 100 percent sabotage attack."
A guided cyber missile
On his website, Langner lays out the Stuxnet code he has dissected. He shows step by step how Stuxnet operates as a guided cyber missile. Three top US industrial control system security experts, each of whom has also independently reverse-engineered portions of Stuxnet, confirmed his findings to the Monitor.
"His technical analysis is good," says a senior US researcher who has analyzed Stuxnet, who asked for anonymity because he is not allowed to speak to the press. "We're also tearing [Stuxnet] apart and are seeing some of the same things."
Other experts who have not themselves reverse-engineered Stuxnet but are familiar with the findings of those who have concur with Langner's analysis.
"What we're seeing with Stuxnet is the first view of something new that doesn't need outside guidance by a human – but can still take control of your infrastructure," says Michael Assante, former chief of industrial control systems cyber security research at the US Department of Energy's Idaho National Laboratory. "This is the first direct example of weaponized software, highly customized and designed to find a particular target."
"I'd agree with the classification of this as a weapon," Jonathan Pollet, CEO of Red Tiger Security and an industrial control system security expert, says in an e-mail.
One researcher's findingsLangner's research, outlined on his website Monday, reveals a key step in the Stuxnet attack that other researchers agree illustrates its destructive purpose. That step, which Langner calls "fingerprinting," qualifies Stuxnet as a targeted weapon, he says.
Langner zeroes in on Stuxnet's ability to "fingerprint" the computer system it infiltrates to determine whether it is the precise machine the attack-ware is looking to destroy. If not, it leaves the industrial computer alone. It is this digital fingerprinting of the control systems that shows Stuxnet to be not spyware, but rather attackware meant to destroy, Langner says.
Stuxnet's ability to autonomously and without human assistance discriminate among industrial computer systems is telling. It means, says Langner, that it is looking for one specific place and time to attack one specific factory or power plant in the entire world.
"Stuxnet is the key for a very specific lock – in fact, there is only one lock in the world that it will open," Langner says in an interview. "The whole attack is not at all about stealing data but about manipulation of a specific industrial process at a specific moment in time. This is not generic. It is about destroying that process."
So far, Stuxnet has infected at least 45,000 industrial control systems around the world, without blowing them up – although some victims in North America have experienced some serious computer problems, Eric Byres, a Canadian expert, told the Monitor. Most of the victim computers, however, are in Iran, Pakistan, India, and Indonesia. Some systems have been hit in Germany, Canada, and the US, too. Once a system is infected, Stuxnet simply sits and waits – checking every five seconds to see if its exact parameters are met on the system. When they are, Stuxnet is programmed to activate a sequence that will cause the industrial process to self-destruct, Langner says.
Langner's analysis also shows, step by step, what happens after Stuxnet finds its target. Once Stuxnet identifies the critical function running on a programmable logic controller, or PLC, made by Siemens, the giant industrial controls company, the malware takes control. One of the last codes Stuxnet sends is an enigmatic “DEADF007.” Then the fireworks begin, although the precise function being overridden is not known, Langner says. It may be that the maximum safety setting for RPMs on a turbine is overridden, or that lubrication is shut off, or some other vital function shut down. Whatever it is, Stuxnet overrides it, Langner’s analysis shows.
"After the original code [on the PLC] is no longer executed, we can expect that something will blow up soon," Langner writes in his analysis. "Something big."
For those worried about a future cyber attack that takes control of critical computerized infrastructure – in a nuclear power plant, for instance – Stuxnet is a big, loud warning shot across the bow, especially for the utility industry and government overseers of the US power grid.
"The implications of Stuxnet are very large, a lot larger than some thought at first," says Mr. Assante, who until recently was security chief for the North American Electric Reliability Corp. "Stuxnet is a directed attack. It's the type of threat we've been worried about for a long time. It means we have to move more quickly with our defenses – much more quickly."
Has Stuxnet already hit its target?It might be too late for Stuxnet's target, Langner says. He suggests it has already been hit – and destroyed or heavily damaged. But Stuxnet reveals no overt clues within its code to what it is after.
A geographical distribution of computers hit by Stuxnet, which Microsoft produced in July, found Iran to be the apparent epicenter of the Stuxnet infections. That suggests that any enemy of Iran with advanced cyber war capability might be involved, Langner says. The US is acknowledged to have that ability, and Israel is also reported to have a formidable offensive cyber-war-fighting capability.
Could Stuxnet's target be Iran's Bushehr nuclear power plant, a facility much of the world condemns as a nuclear weapons threat?
Langner is quick to note that his views on Stuxnet's target is speculation based on suggestive threads he has seen in the media. Still, he suspects that the Bushehr plant may already have been wrecked by Stuxnet. Bushehr's expected startup in late August has been delayed, he notes, for unknown reasons. (One Iranian official blamed the delay on hot weather.)
But if Stuxnet is so targeted, why did it spread to all those countries? Stuxnet might have been spread by the USB memory sticks used by a Russian contractor while building the Bushehr nuclear plant, Langner offers. The same contractor has jobs in several countries where the attackware has been uncovered.
"This will all eventually come out and Stuxnet's target will be known," Langner says. "If Bushehr wasn't the target and it starts up in a few months, well, I was wrong. But somewhere out there, Stuxnet has found its target. We can be fairly certain of that."
http://news.yahoo.com/s/csm/327178
"You can't be a real country unless you have a beer and an airline - it helps if you have some kind of football team, or some nuclear weapons, but in the very least you need a beer." (Frank Zappa)
pi_86764989
quote:
Stuxnet's ability to autonomously and without human assistance discriminate among industrial computer systems is telling. It means, says Langner, that it is looking for one specific place and time to attack one specific factory or power plant in the entire world.

"Stuxnet is the key for a very specific lock – in fact, there is only one lock in the world that it will open," Langner says in an interview. "The whole attack is not at all about stealing data but about manipulation of a specific industrial process at a specific moment in time. This is not generic. It is about destroying that process."
Epic.
"You can't be a real country unless you have a beer and an airline - it helps if you have some kind of football team, or some nuclear weapons, but in the very least you need a beer." (Frank Zappa)
pi_86765056
Stuxnet malware is 'wapen' uit om te vernietigen ... Iran Bushehr kerncentrale?

Voor degenen onder jullie die hebben geld te verliezen .. Misschien is het nu een goed moment om lang te gaan met olie ..?

Stuxnet malware is 'wapen' uit om te vernietigen ... Iran Bushehr kerncentrale?
De Stuxnet malware heeft geïnfiltreerd industriële computersystemen wereldwijd. Nu, cyber-beveiliging speurders zeggen dat het een search-and-destroy wapen bedoeld om een doel te raken. Een deskundige suggereert dat het misschien na de Iraanse Bushehr kerncentrale.
http://www.csmonitor.com/USA/2010/09...-nuclear-plant

Cyber security experts zeggen dat ze 's werelds eerste bekende cyber superwapen specifiek ontworpen om een real-doel world destroy geïdentificeerd - een fabriek, een raffinaderij, of heel misschien een kerncentrale.

De cyber-worm, genaamd Stuxnet, is het voorwerp van intense studie sinds de detectie in juni. Naarmate er meer bekend is geworden over, hebben alarm over de mogelijkheden en het doel gegroeid. Enkele top cyber security experts zeggen nu Stuxnet komst aankondigt iets verblindend nieuw: een cyber wapen gemaakt om van de digitale wereld over te steken om de fysieke wereld - om iets te vernietigen.

Ten minste een deskundige die uitgebreid heeft bestudeerd de schadelijke software of malware, suggereert Stuxnet misschien al haar doelstelling hebben aangevallen - en dat het kan zijn geweest van Iran Bushehr kerncentrale, die veel van de wereld veroordeelt als een bedreiging van nucleaire wapens.

De verschijning van Stuxnet creëerde een rimpeling van verbazing bij computerbeveiliging deskundigen. Te groot, te gecodeerd, te complex om onmiddellijk te worden begrepen, werkten verbazingwekkende nieuwe trucs, zoals het nemen van controle van een computer zonder dat de gebruiker maatregelen te nemen of door te klikken op een andere knop boven de invoeging van een besmet memory stick. Experts zeggen dat het heeft een enorme uitgaven van tijd, geld, en software engineering talent te identificeren en te benutten dergelijke kwetsbaarheden in software voor industriële controle systemen.

Tegenstelling tot de meeste malware, is Stuxnet niet bedoeld om iemand te helpen geld te verdienen of te stelen eigen gegevens. Industrial Control Systems experts hebben nu gesloten, na bijna vier maanden doorgebracht reverse engineering Stuxnet, dat de wereld een nieuw soort malware dat kan een sjabloon voor aanvallers willen digitale stakingen lancering op fysieke doelen over de hele wereld geworden gezichten. Internet link niet vereist.

"Tot een paar dagen geleden, mensen niet geloven dat een gerichte aanval als dit mogelijk was," Ralph Langner, een Duitse cyber-security-onderzoeker, vertelde de Monitor in een interview. Hij werd afgekraakt om zijn bevindingen te presenteren op een conferentie van industriële besturing security experts dinsdag in Rockville, Md "Wat Stuxnet vertegenwoordigt, is een toekomst waarin mensen met het geld zal worden staat zijn om een aanval als deze kopen op de zwarte markt. is nu een geldige zorg. "

Een geleidelijke aanbreken van het doel Stuxnet's

Het is een besef dat er slechts geleidelijk ontstaan.

Stuxnet opgedoken in juni en in juli, werd geïdentificeerd als een hypersophisticated stukje malware waarschijnlijk gemaakt door een team dat werkt voor een nationale staat, zeggen cyberveiligheid experts. De naam is afgeleid van enkele van de bestandsnamen in de malware. Het is de eerste malware bekend te richten en te infiltreren industriële supervisory control and data-acquisitie (SCADA)-software gebruikt om de chemische en fabrieken, alsook elektrische centrales en transmissie systemen wereldwijd draaien. Dat veel experts ontdekten meteen.

Maar wat was het motief van de mensen die het gemaakt heeft? Was Stuxnet bedoeld om industriële geheimen te stelen - druk, temperatuur, de klep of andere instellingen, en dat eigen gegevens via het internet naar dieven cyber communiceren?

In augustus had vonden de onderzoekers iets meer verontrustend: Stuxnet bleek in staat om de controle van de geautomatiseerde fabriek besturingssystemen had geïnfecteerd te nemen - en wat het ook was geprogrammeerd om te doen met ze doen. Dat was ondeugend en gevaarlijk.

Maar het wordt nog erger. Aangezien reverse engineering brokken van de massale code Stuxnet's, hoge Amerikaanse cyber security experts bevestigen wat de heer Langner, de Duitse onderzoeker, de Monitor zei: Stuxnet is in wezen een precisie, militaire-grade cyber raketten ingezet begin vorig jaar op te sporen en te vernietigen een echte wereld doelgroep van groot belang - een doelstelling nog onbekend.

"Stuxnet is een 100-procent-gerichte cyberaanval gericht op het vernietigen van een industrieel proces in de fysieke wereld", zegt Langner, die vorige week werd de eerste in het openbaar detail destructieve doeleinden Stuxnet en haar auteurs kwaadaardige bedoelingen. "Dit gaat niet over spionage, zoals sommigen hebben gezegd. Dit is een 100 procent sabotage aanval."


Een begeleide cyber raket

Op zijn website, Lange legt de Stuxnet code die hij heeft ontleed. Hij laat stap voor stap hoe Stuxnet werkt als een geleide cyber raket. Top drie Amerikaanse industriële besturing security experts, van wie elk heeft ook zelfstandig aan reverse-engineering delen van Stuxnet, zijn bevindingen bevestigd aan de monitor.

"Zijn technische analyse is goed," zegt een hoge Amerikaanse onderzoeker die heeft onderzocht Stuxnet, die vroeg om anonimiteit omdat hij niet is toegestaan om te spreken met de pers. "We zijn ook scheuren [Stuxnet] uit elkaar en zien een aantal van dezelfde dingen."

Andere deskundigen die niet zelf aan reverse-engineering Stuxnet maar vertrouwd zijn met de bevindingen van degenen die het eens zijn met de analyse van Langner's.

"Wat we zien met Stuxnet is de eerste opvatting van iets nieuws dat buiten begeleiding hoeft niet door een mens - maar kan nog steeds de controle over uw infrastructuur," zegt Michael Assante, voormalig hoofd van industriële besturingssystemen cyberveiligheid onderzoek op het Amerikaanse ministerie van Energie Idaho National Laboratory. "Dit is de eerste directe voorbeeld van bewapende software, volledig op maat gemaakte en ontworpen om een bepaald doel te vinden."

"Ik zou het eens met de indeling van dit als een wapen," Jonathan Pollet, CEO van Red Tiger Veiligheid en een industriële besturing security expert, zegt in een e-mail.

Een onderzoeker de bevindingen van

Langner Het onderzoek, beschreven op zijn website maandag, onthult een belangrijke stap in de Stuxnet aanval die andere onderzoekers het erover eens illustreert haar destructieve doel. Die stap, die Langner noemt "fingerprinting" Stuxnet kwalificeert als een gerichte wapen, zegt hij.

Langner haakt in op het vermogen Stuxnet om "vingerafdruk" van de computer systeem is infiltreert om te bepalen of het de precieze machine de aanval-ware is op zoek te vernietigen. Zo niet, dan laat de industriële computer alleen. Het is deze digitale vingerafdrukken van de controlesystemen die laat zien Stuxnet niet spyware, maar attackware bedoeld om te vernietigen, zegt Lange.

Stuxnet's vermogen om zelfstandig en zonder menselijke hulp discrimineren tussen industriële computersystemen is veelzeggend. Het betekent, zegt Langner, dat zij op zoek naar een specifieke plaats en tijd om een specifieke fabriek of energiecentrale aanslag in de hele wereld.

"Stuxnet is de sleutel voor een zeer specifieke lock - in feite is er slechts een slot in de wereld dat het zal openen," zegt Lange in een interview. "De hele aanval is helemaal niet over het stelen van data, maar over het manipuleren van een specifiek industrieel proces op een bepaald moment in de tijd. Dit is geen soortnaam. Het gaat om dat proces te vernietigen."

Tot dusver Stuxnet heeft ten minste 45.000 industriële besturingssystemen over de hele wereld besmet zijn, zonder ze op te blazen - hoewel sommige slachtoffers in Noord-Amerika hebben meegemaakt een aantal ernstige computerproblemen, Eric Byres, een Canadese deskundige, vertelde de Monitor. Het merendeel van het slachtoffer computers zijn echter in Iran, Pakistan, India en Indonesië. Sommige systemen zijn hit in Duitsland, Canada en de VS, ook. Zodra een systeem is besmet, Stuxnet zit gewoon en wacht - controle om de vijf seconden om te zien of de exacte parameters wordt voldaan aan het systeem. Als ze, Stuxnet is geprogrammeerd voor het activeren van een sequentie die het industriële proces zal leiden tot zelfvernietiging, Langner zegt.

Langner de analyse laat ook zien, stap voor stap, wat er gebeurt na Stuxnet vindt zijn doel. Zodra Stuxnet identificeert de kritieke functie draait op een programmeerbare logische controller of PLC, gemaakt door Siemens, het reusachtige industriële controleert bedrijf, de malware neemt de leiding. Een van de laatste codes Stuxnet stuurt is een raadselachtige "DEADF007." Dan het vuurwerk beginnen, hoewel de precieze functie wordt overschreven is niet bekend, zegt Langner. Het kan zijn dat de maximale veiligheid instelling voor RPM op een turbine overschreven is, of dat de smering is uitgeschakeld, of een andere belangrijke functie uitgeschakeld. Wat het ook is, Stuxnet hem opheft, Langner analyse toont.

"Na de oorspronkelijke code [op de PLC] is niet meer uitgevoerd worden, kunnen we verwachten dat er spoedig iets zal opblazen," Lange schrijft in zijn analyse. "Iets groots."

Voor degenen die zich zorgen over een toekomstige cyberaanval dat de controle van kritieke infrastructuur geautomatiseerde neemt - in een kerncentrale, bijvoorbeeld - Stuxnet is een grote, luide waarschuwing schot voor de boeg, vooral voor de nutssector en de overheid opzichters van het Amerikaanse elektriciteitsnet .

"De gevolgen van Stuxnet zijn zeer groot, veel groter dan enkele dacht eerst," zegt de heer Assante, die tot voor kort was security chief voor de Noord-Amerikaanse Electric Reliability Corp "Stuxnet is een gerichte aanval. Het is het soort bedreiging We zijn bezorgd over voor een lange tijd Het betekent dat we sneller gaan met onze verdediging.. - veel sneller "

Heeft Stuxnet al zijn doel te raken?

Het is misschien te laat voor target Stuxnet's, Langner zegt. Hij suggereert het al is geraakt - en vernietigd of zwaar beschadigd. Maar Stuxnet onthult geen openlijke aanwijzingen binnen de code om wat het is na.

Een geografische spreiding van de computers zijn getroffen door Stuxnet, die Microsoft in juli, vond Iran om de schijnbare epicentrum van de Stuxnet infecties. Dat suggereert dat enige vijand van Iran met geavanceerde cyberoorlog mogelijkheid zou kunnen worden betrokken, zegt Langner. De VS is erkend dat vermogen hebben, en Israël is ook gemeld aan een formidabele offensieve cyber-oorlogvoeringvermogen hebben.

Kunnen Stuxnet's doelwit van Iran Bushehr kerncentrale, een faciliteit veel van de wereld veroordeelt als een bedreiging voor kernwapens?

Lange is snel op te merken dat zijn visie op de doelgroep Stuxnet is speculatie gebaseerd op suggestieve vragen die hij heeft gezien in de media. Nog, hij vermoedt dat de plant al Bushehr kan zijn vernietigd door Stuxnet. verwacht opstarten Bushehr in eind augustus vertraging heeft opgelopen, merkt hij op, om onbekende redenen. (Een Iraanse officiële schuld van de vertraging op warm weer.)

Maar als Stuxnet zo is gericht, waarom het uitbreiden naar alle landen? Stuxnet zou kunnen zijn verspreid door de USB-sticks worden gebruikt door een Russische aannemer tijdens de bouw van de kerncentrale Bushehr, Langner biedt. Dezelfde aannemer heeft banen in verschillende landen waar de attackware is blootgelegd.

"Dit alles zal uiteindelijk naar buiten komen en Stuxnet streefcijfer bekend zal worden," zegt Langner. "Als Bushehr was niet het doel en het begint in een paar maanden, nou ja, ik had het mis. Maar ergens daar buiten, heeft Stuxnet gevonden zijn doel. We kunnen er redelijk zeker van dat."
Op vrijdag 18 maart 2011 01:26 [b]schreef Ezio het volgende:[/b]Ik ga nu wel. Kijk uit waar je je staart steekt!
Groetjes, Ezio.
  donderdag 23 september 2010 @ 21:00:46 #4
172669 Papierversnipperaar
Cafeïne is ook maar een drug.
pi_86765329
:9
Free Assange! Hack the Planet
[b]Op dinsdag 6 januari 2009 19:59 schreef Papierversnipperaar het volgende:[/b]
De gevolgen van de argumenten van de anti-rook maffia
pi_86765423
Iran beschikt vast niet over zo'n virus, maar ze kunnen de Hezbollah opdracht geven om de Israëlische kerncentrale met raketten te bestoken. 1-1.
  Forum Admin / Grootste Aanwinst 2022 donderdag 23 september 2010 @ 21:03:39 #6
8731 crew  Netsplitter
#jesuisMasi
pi_86765472
Hoe willen ze iets vernietigen als dat niet op internet aangesloten zit op geen enkele manier?
OxygeneFRL-vrijdag 8 mei 2020 @ 08:52:59: Ik had een pleuris hekel aan je maar nu ik weet dat je tegen een vuurwerkverbod ben, hou ik van je.
pi_86765572
quote:
Op donderdag 23 september 2010 21:03 schreef Netsplitter het volgende:
Hoe willen ze iets vernietigen als dat niet op internet aangesloten zit op geen enkele manier?
Via een USB stick.
_O-

quote:
Stuxnet might have been spread by the USB memory sticks used by a Russian contractor while building the Bushehr nuclear plant, Langner offers. The same contractor has jobs in several countries where the attackware has been uncovered.
"You can't be a real country unless you have a beer and an airline - it helps if you have some kind of football team, or some nuclear weapons, but in the very least you need a beer." (Frank Zappa)
pi_86766057
Kunnen ze dan ook raketten lanceren op Israël ? En dan vergelden .
Op vrijdag 18 maart 2011 01:26 [b]schreef Ezio het volgende:[/b]Ik ga nu wel. Kijk uit waar je je staart steekt!
Groetjes, Ezio.
  donderdag 23 september 2010 @ 21:19:33 #9
231576 -Techno-
De kracht van herhaling
pi_86766276
quote:
Op donderdag 23 september 2010 21:02 schreef Martin73 het volgende:
Iran beschikt vast niet over zo'n virus, maar ze kunnen de Hezbollah opdracht geven om de Israëlische kerncentrale met raketten te bestoken. 1-1.
Iran is juist het epicentrum van de infectie, aldus het nieuwsbericht.
quote:
A geographical distribution of computers hit by Stuxnet, which Microsoft produced in July, found Iran to be the apparent epicenter of the Stuxnet infections.
We stoppen niet met spelen omdat we oud worden.... We worden oud omdat we stoppen met spelen.
pi_86766492
Ik zie vooral de blik op het gezicht van Ahmadinejad voor me. Heb je bijna al je resources gestopt in een kernreactor, komt zo een ambtenaar je vertellen dat het ding er wel staat maar je hem niet kan aanzetten.

Net een puber die na twee jaar krantenwijk zijn scooter gekocht heeft, maar het ding niet kan starten omdat die dan explodeert.
"You can't be a real country unless you have a beer and an airline - it helps if you have some kind of football team, or some nuclear weapons, but in the very least you need a beer." (Frank Zappa)
pi_86766572
quote:
Op donderdag 23 september 2010 21:19 schreef -Techno- het volgende:

[..]

Iran is juist het epicentrum van de infectie, aldus het nieuwsbericht.
[..]


Erg grappig.
  donderdag 23 september 2010 @ 21:34:28 #12
231576 -Techno-
De kracht van herhaling
pi_86767088
Het bericht liet me trouwens aan het boek Daemon denken van Daniel Suarez.
We stoppen niet met spelen omdat we oud worden.... We worden oud omdat we stoppen met spelen.
  donderdag 23 september 2010 @ 22:11:53 #13
66714 YuckFou
Nu niet, nooit niet...
pi_86769241
Spannend!
Are we not savages, innately destined to maim and kill?
Blame it on the environment, heredity or evolution: we're still responsible
Our intelligence may progress at geometric rates
Yet socially we remain belligerent neonates
pi_86769312
Net alsof die gasten geen virusscanner en de laatste Windows Updates op die kerncentrale geinstalleerd hebben :')
pi_86769409
Van de BBC:
quote:
'Rare package'
Stuxnet was first detected in June by a security firm based in Belarus, but may have been circulating since 2009.

Unlike most viruses, the worm targets systems that are traditionally not connected to the internet for security reasons.

Instead it infects Windows machines via USB keys - commonly used to move files around - infected with malware.

Once it has infected a machine on a firm's internal network, it seeks out a specific configuration of industrial control software made by Siemens.

Once hijacked, the code can reprogram so-called PLC (programmable logic control) software to give attached industrial machinery new instructions.

"[PLCs] turn on and off motors, monitor temperature, turn on coolers if a gauge goes over a certain temperature," said Mr O'Murchu.

"Those have never been attacked before that we have seen."

If it does not find the specific configuration, the virus remains relatively benign.

However, the worm has also raised eyebrows because of the complexity of the code used and the fact that it bundled so many different techniques into one payload.

"There are a lot of new, unknown techniques being used that we have never seen before," he said These include tricks to hide itself on PLCs and USB sticks as well as up to six different methods that allowed it to spread.

In addition, it exploited several previously unknown and unpatched vulnerabilities in Windows, known as zero-day exploits.

"It is rare to see an attack using one zero-day exploit," Mikko Hypponen, chief research officer at security firm F-Secure, told BBC News. "Stuxnet used not one, not two, but four."


He said cybercriminals and "everyday hackers" valued zero-day exploits and would not "waste" them by bundling so many together.

Microsoft has so far patched two of the flaws.
http://www.bbc.co.uk/news/technology-11388018
"You can't be a real country unless you have a beer and an airline - it helps if you have some kind of football team, or some nuclear weapons, but in the very least you need a beer." (Frank Zappa)
pi_86769718
Zou DEADF007 leetspeak voor DEADFOOL zijn?
"You can't be a real country unless you have a beer and an airline - it helps if you have some kind of football team, or some nuclear weapons, but in the very least you need a beer." (Frank Zappa)
pi_86770381
quote:
Op donderdag 23 september 2010 22:20 schreef iehlaak het volgende:
Zou DEADF007 leetspeak voor DEADFOOL zijn?
een 7 staat meestal voor een T. Anders gebruik je een 1.

Deadfoot? :')
When I get sad, I stop being sad and just be awesome instead.
pi_86770470
Hoe herkent die virus dat het een kerncentrale-computer is? En niet een consumentenpc of een SAP-computer :?.
  donderdag 23 september 2010 @ 22:37:54 #19
308876 Relko
A force to be reckoned with.
pi_86770609
Attackware is het nieuwe gevaar, snel! verwoest het internet!
pi_86770693
quote:
Op donderdag 23 september 2010 22:35 schreef Denaamishaas het volgende:
Hoe herkent die virus dat het een kerncentrale-computer is? En niet een consumentenpc of een SAP-computer :?.
Hij doorzoekt de hele computer naar wat voor gegevens er op staat denk ik...
When I get sad, I stop being sad and just be awesome instead.
  donderdag 23 september 2010 @ 22:51:05 #21
218617 YazooW
bel de wouten!
pi_86771247
Oeh wat eng zeg, de overheid mag van mij nu meteen een stukje software op mijn PC plaatsen die alles netjes in de gaten houdt wat er op mijn PC gebeurd zodat die stoute boeven niet zo'n aanval op mijn PC kunnen doen!

Alsof er nog geen virussen bestonden die bijvoorbeeld de koeler van je processor doen uitvallen, met alle gevolgen van dien...
pi_86771431
quote:
Op donderdag 23 september 2010 22:35 schreef Denaamishaas het volgende:
Hoe herkent die virus dat het een kerncentrale-computer is? En niet een consumentenpc of een SAP-computer :?.
Hij richt zich uitsluitend op Siemens PLC's als ik het goed heb. En die zitten vooral in industriële systemen. Maar hoe hij weet welk industrieel systeem de PLC aanstuurt is mij een raadsel.

Overigens zou ik me als grootmacht behoorlijk zorgen maken, tenzij ik het zelf gemaakt hebt uiteraard. US die van afstand fabrieken in China kan uitzetten, of omgekeerd...
"You can't be a real country unless you have a beer and an airline - it helps if you have some kind of football team, or some nuclear weapons, but in the very least you need a beer." (Frank Zappa)
pi_86771499
quote:
Op donderdag 23 september 2010 22:13 schreef Revolution-NL het volgende:
Net alsof die gasten geen virusscanner en de laatste Windows Updates op die kerncentrale geinstalleerd hebben :')
Ja maar dat was een illegale rip, laat dat een lesje voor ze zijn, aldus stichting Brein.
Radical islam is the snake in the grass.
Moderate islam is the grass that hides the snake.
pi_86771521
quote:
Op donderdag 23 september 2010 22:51 schreef YazooW het volgende:
Oeh wat eng zeg, de overheid mag van mij nu meteen een stukje software op mijn PC plaatsen die alles netjes in de gaten houdt wat er op mijn PC gebeurd zodat die stoute boeven niet zo'n aanval op mijn PC kunnen doen!

Alsof er nog geen virussen bestonden die bijvoorbeeld de koeler van je processor doen uitvallen, met alle gevolgen van dien...
Vind je zelf niet dat er een subtiel verschil bestaat tussen de koeler van je processor en de koeling van een kerncentrale? :D
"You can't be a real country unless you have a beer and an airline - it helps if you have some kind of football team, or some nuclear weapons, but in the very least you need a beer." (Frank Zappa)
pi_86771604
Misschien heeft zo'n Iraanse ingenieur het virus wel binnengehaald bij het downloaden.
"You can't be a real country unless you have a beer and an airline - it helps if you have some kind of football team, or some nuclear weapons, but in the very least you need a beer." (Frank Zappa)
abonnement Unibet Coolblue Bitvavo
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')