Bruce Schneier a Stuxnet analízisről

A szakértők, akik a Stuxnet analízisét végezték azt mondták, a káros szoftver megjelenése újra felkeltette az érdeklődést a kritikus infrastruktúra védelmére és visszaírta a szervezetek ellen irányuló célzott támadások tényét a IT biztonsági szakemberek gondolataiba. A Stuxnet azon Siemens által gyártott folyamatvezérlő rendszerek egy sérülékenységét támadta, amelyeket Irán is használt urándúsító központjaiban. A nyilvánosságra került jelentések alapján a féreg amerikai – izraeli közös projektként “készült”. A kezdeményezés célja az volt, hogy megsemmisítsék vagy hátráltassák Irán nukleáris fegyverkezési képességeit, amely részben sikerült is.

http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1528091,00.html


Legfrissebb sérülékenységek
CVE-2008-0015 – Microsoft Windows Video ActiveX Control Remote Code Execution sérülékenység
CVE-2024-7694 – TeamT5 ThreatSonar Anti-Ransomware Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2020-7796 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery sérülékenység
CVE-2026-1731 – BeyondTrust Remote Support (RS) and Privileged Remote Access (PRA) OS Command Injection sérülékenység
CVE-2026-2441 – Google Chromium CSS Use-After-Free sérülékenysége
CVE-2025-40536 – SolarWinds Web Help Desk Security Control Bypass sérülékenység
CVE-2025-15556 – Notepad++ Download of Code Without Integrity Check sérülékenység
CVE-2024-43468 – Microsoft Configuration Manager SQL Injection sérülékenység
CVE-2026-20700 – Apple Multiple Buffer Overflow sebezhetőség
CVE-2026-21514 – Microsoft Office Word Reliance on Untrusted Inputs in a Security Decision sérülékenység
Tovább a sérülékenységekhez »