Bruce Schneier a Stuxnet analízisről

A szakértők, akik a Stuxnet analízisét végezték azt mondták, a káros szoftver megjelenése újra felkeltette az érdeklődést a kritikus infrastruktúra védelmére és visszaírta a szervezetek ellen irányuló célzott támadások tényét a IT biztonsági szakemberek gondolataiba. A Stuxnet azon Siemens által gyártott folyamatvezérlő rendszerek egy sérülékenységét támadta, amelyeket Irán is használt urándúsító központjaiban. A nyilvánosságra került jelentések alapján a féreg amerikai – izraeli közös projektként “készült”. A kezdeményezés célja az volt, hogy megsemmisítsék vagy hátráltassák Irán nukleáris fegyverkezési képességeit, amely részben sikerült is.

http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1528091,00.html


Legfrissebb sérülékenységek
CVE-2026-24423 – SmarterTools SmarterMail Missing Authentication for Critical Function sérülékenység
CVE-2026-25049 – n8n sérülékenység
CVE-2025-15467 – OpenSSL sérülékenység
CVE-2025-40551 – SolarWinds Web Help Desk Deserialization of Untrusted Data sérülékenység
CVE-2019-19006 – Sangoma FreePBX Improper Authentication sérülékenység
CVE-2025-64328 – Sangoma FreePBX OS Command Injection sérülékenység
CVE-2021-39935 – GitLab Community and Enterprise Editions Server-Side Request Forgery (SSRF) sérülékenység
CVE-2025-11953 – React Native Community CLI sérülékenysége
CVE-2026-1281 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenység
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
Tovább a sérülékenységekhez »