Túlélni a kritikus infrastruktúrát ért támadást

Előbb vagy utóbb a kritikus infrastruktúrát célba vevő kibertámadás be fog következni, mondta Keith Alexander tábornok egy interjúban. Ön készen áll rá? Mit fog tenni, ha hirtelen kialszanak a lámpák, ha napokig nem lesz áram? Hogyan fog hírekhez jutni? Ami még fontosabb, honnan lesz ivóvize? Bár sokan figyelmen kívül hagyják a kormány kritikus infrastruktúrával kapcsolatos figyelmeztetéseit, amiben felvázolják a legrosszabb dolgokat, érdekelne, hogy Ön már már felkészült ezekre? Ezek a kérdések és válaszok sokkal valóságosabbak lettek a számomra az elmúlt napokban, mivel egy tornádó ért el minket. “Ez nem kibertámadás”- mondják sokan. Viszont ha nincs áram, és nem működnek a közművek, mégis mi a különbség?

http://www.infosecisland.com/blogview/22108-Surviving-a-Public-Infrastructure-or-Energy-Grid-Attack.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-4632 – Samsung MagicINFO 9 Server Path Traversal sérülékenysége
CVE-2023-38950 – ZKTeco BioTime Path Traversal sérülékenysége
CVE-2025-27920 – Srimax Output Messenger Directory Traversal sérülékenysége
CVE-2025-4428 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenysége
CVE-2025-4427 – Ivanti Endpoint Manager Mobile (EPMM) Authentication Bypass sérülékenysége
CVE-2024-27443 – Synacor Zimbra Collaboration Suite (ZCS) Cross-Site Scripting (XSS) sérülékenysége
CVE-2024-11182 – MDaemon Email Server Cross-Site Scripting (XSS) sérülékenysége
CVE-2025-42999 – SAP NetWeaver Deserialization sérülékenysége
CVE-2024-12987 – DrayTek Vigor Routers OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »