Bruce Schneier a Stuxnet analízisről

A szakértők, akik a Stuxnet analízisét végezték azt mondták, a káros szoftver megjelenése újra felkeltette az érdeklődést a kritikus infrastruktúra védelmére és visszaírta a szervezetek ellen irányuló célzott támadások tényét a IT biztonsági szakemberek gondolataiba. A Stuxnet azon Siemens által gyártott folyamatvezérlő rendszerek egy sérülékenységét támadta, amelyeket Irán is használt urándúsító központjaiban. A nyilvánosságra került jelentések alapján a féreg amerikai – izraeli közös projektként “készült”. A kezdeményezés célja az volt, hogy megsemmisítsék vagy hátráltassák Irán nukleáris fegyverkezési képességeit, amely részben sikerült is.

http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1528091,00.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-4632 – Samsung MagicINFO 9 Server Path Traversal sérülékenysége
CVE-2023-38950 – ZKTeco BioTime Path Traversal sérülékenysége
CVE-2025-27920 – Srimax Output Messenger Directory Traversal sérülékenysége
CVE-2025-4428 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenysége
CVE-2025-4427 – Ivanti Endpoint Manager Mobile (EPMM) Authentication Bypass sérülékenysége
CVE-2024-27443 – Synacor Zimbra Collaboration Suite (ZCS) Cross-Site Scripting (XSS) sérülékenysége
CVE-2024-11182 – MDaemon Email Server Cross-Site Scripting (XSS) sérülékenysége
CVE-2025-42999 – SAP NetWeaver Deserialization sérülékenysége
CVE-2024-12987 – DrayTek Vigor Routers OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »