Bruce Schneier a Stuxnet analízisről

A szakértők, akik a Stuxnet analízisét végezték azt mondták, a káros szoftver megjelenése újra felkeltette az érdeklődést a kritikus infrastruktúra védelmére és visszaírta a szervezetek ellen irányuló célzott támadások tényét a IT biztonsági szakemberek gondolataiba. A Stuxnet azon Siemens által gyártott folyamatvezérlő rendszerek egy sérülékenységét támadta, amelyeket Irán is használt urándúsító központjaiban. A nyilvánosságra került jelentések alapján a féreg amerikai – izraeli közös projektként “készült”. A kezdeményezés célja az volt, hogy megsemmisítsék vagy hátráltassák Irán nukleáris fegyverkezési képességeit, amely részben sikerült is.

http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1528091,00.html


Legfrissebb sérülékenységek
CVE-2026-1603 – Ivanti Endpoint Manager (EPM) Authentication Bypass sérülékenység
CVE-2025-26399 – SolarWinds Web Help Desk Deserialization of Untrusted Data sérülékenység
CVE-2021-22054 – Omnissa Workspace ONE Server-Side Request Forgery sérülékenység
CVE-2023-41974 – Apple iOS and iPadOS Use-After-Free sérülékenység
CVE-2021-30952 – Apple Multiple Products Integer Overflow or Wraparound sérülékenység
CVE-2023-43000 – Apple Multiple products Use-After-Free sérülékenység
CVE-2021-22681 – Rockwell Multiple Products Insufficient Protected Credentials sérülékenység
CVE-2017-7921 – Hikvision Multiple Products Improper Authentication sérülékenység
CVE-2026-27636 – FreeScout sérülékenysége
CVE-2026-28289 – FreeScout sérülékenysége
Tovább a sérülékenységekhez »