*   >> Lectura Educación Artículos >> science >> software

5 cosas que los hombres deben saber Askmen.com & amp; mdash; Este vago virus atacó Nuclear

do miles de millones de dólares en daños. Hasta hace poco tiempo, un virus podría simplemente secuestrar su computadora y desactivar el sistema operativo, o de algún malware puede robar su información personal y su identidad. Pero tan malo como esos eran, ahora se ven como un juego de niños. Nunca antes ha sido capaz de manipular los dispositivos en el mundo físico al igual que la mano del hombre un virus informático. Un operador de la planta entrará en un comando en su computadora, esperando que los controladores lógicos programables (PLC) - la maquinaria real - a obedecer sus órdenes.

Stuxnet modifica esos comandos, y es tan inteligente que el operador se lee que todos los sistemas son normales, por meses o más, cuando en realidad Stuxnet ha comprometido gravemente la producción o función.

2- Stuxnet contiene una misteriosa infección numérica marcador

Si hay alguna diversión que había en la saga de Stuxnet, que es en el llamado marcador de infección de malware. Si, durante la infección, Stuxnet tropieza con un valor clave de registro específico en el programa que es igual al número 19790509, la infección se detiene en seco.

Este marcador, también llamado un marcador "no infectan", se ha convertido en uno de los detalles más tentadoras de Stuxnet, dibujo (exageradas) comparaciones conspirativos a los gustos de la Código Da Vinci

. La especulación se ha basado generalmente en el número que representa la fecha de una ejecución iraní infame por fusilamiento de un hombre judío, la primera ejecución de un Judio en la República de reciente creación Islámica del Irán, dando peso a los que piensan que Israel está detrás del malware.

Pero ¿por qué hacer un factor importante como - un marcador de infección - tan fácilmente atado a su identidad? ¿No sería alguien hacerle esto a tirar a la gente fuera de su rastro? Como Symantec escribe en su 69 páginas expediente de Stuxnet, "Los atacantes tendrían el deseo natural de implicar a la otra parte."

Page   <<  [1] [2] 

Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.