Ezért rossz ötlet a kiberfegyverek bevetése

A néhány évvel ezelőtt az iráni nukleáris üzemeket célba vevő Stuxnet féreg több szempontól is különleges volt. A feltételezések szerint a káros szoftverek történetében nem volt még egy ehhez hasonlóan költséges fejlesztés, mivel több tucat mérnököt kellett bevonni az elkészítésébe. A működése érdekében korábban nem látott darabszámú Microsoft Windows 0-day sérülékenységet használtak fel. Végül pedig az első olyan káros szoftver, amelyről nagy bizonyossággal ki lehet jelenteni, hogy az Egyesült Államok és Izrael közös fejlesztésben hozták létre. Mindezt onnan tudjuk, hogy a malware kiszökött a célkörnyezetből, és az egész világon elkezdett terjedni, ennek egyik áldozata pedig a Chevron volt.

http://www.techdirt.com/articles/20121113/03453521030/stuxnets-infection-chevron-shows-why-weaponized-malware-is-bad-idea.shtml


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-9968 – ASUS Armoury Crate sérülékenysége
CVE-2025-9337 – ASUS Armoury Crate sérülékenysége
CVE-2025-9336 – ASUS Armoury Crate sérülékenysége
CVE-2025-47827 – IGEL OS Use of a Key Past its Expiration Date sérülékenysége
CVE-2025-24990 – Microsoft Windows Untrusted Pointer Dereference sérülékenysége
CVE-2025-59230 – Microsoft Windows Improper Access Control sérülékenysége
CVE-2025-6264 – Rapid7 Velociraptor Incorrect Default Permissions sérülékenysége
CVE-2016-7836 – SKYSEA Client View Improper Authentication sérülékenysége
CVE-2025-7330 – Rockwell NAT CSRF sérülékenysége
Tovább a sérülékenységekhez »