mboost-dp1

SXC - flaivoloka
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
#1 Den oprindelige kildekode er naturligvis heller ikke lækket. Men stuxxnet er blevet disassemblet, sikkerhedshullerne er blevet identificeret og reimplementeret og kan dermed bruges mod alle maskiner som endnu ikke er blevet patchet mod dem
Jeg tror helt klart ikke det er det sidste vi ser til lignende vira, men at det helt klart er fremtiden.
http://www.symantec.com/content/en/us/enterprise/m...
Her er en lidt mere dybtegående forklaring end #3's.
http://www.symantec.com/content/en/us/enterprise/m...
Her er en lidt mere dybtegående forklaring end #3's.
rubax (9) skrev:Både og: I følge retskrivning.dk kan du selv bestemme om det skal være fælles- eller intetkøn. Desuden kan flertalsformen enten være vira eller virusser.
Off-Topic: Er det fordi der intet regelsæt er for ordet endnu, eller var der bare ingen der gad at tage en beslutning om hvordan ordet skal "konfigureres"?
Der er vist ingen som har stillet spørgsmålstegn ved, hvad der var målet for den. Hvem der stod bag den er til gengæld ren og skær spekulation. Det eneste man kan sige med sikkerhed er at de har haft ret præcise oplysninger om det mål de sigtede efter.kblood (5) skrev:Lyder da også en smule mystisk at den har ramt så mange i Iran, hvis ikke det har været et mål for den.
Nej, det hedder en orm.Cordo (8) skrev:Hedder det ikke en virus?
Ordet 'virus' har faktisk ingen flertalsform på latin, så det er en konstrueret form af ordet. Det er dog fuldstændig legitimt at sige på de fleste sprog, som bruger ordet nu til dags.
#10
Når ord kommer ind i det danske sprog udefra, er der i starten en periode, hvor man ikke kan sige, om det er det ene eller andet. Det bliver styret af tendenser, og til sidst bliver det optaget i ordbogen, når en klar tendens er til stede. Tendensen viser, ifølge en kort og upræcis googlesøgning, at der er 1.900.000 hits på "et virus", hvorimod der kun er 241.000 hits på "en virus". Jeg er dog en af dem, der bruger "en"-formen og jeg tror ikke ligefrem, det bliver forkert at sige "en virus" de næste mange år.
#10
Når ord kommer ind i det danske sprog udefra, er der i starten en periode, hvor man ikke kan sige, om det er det ene eller andet. Det bliver styret af tendenser, og til sidst bliver det optaget i ordbogen, når en klar tendens er til stede. Tendensen viser, ifølge en kort og upræcis googlesøgning, at der er 1.900.000 hits på "et virus", hvorimod der kun er 241.000 hits på "en virus". Jeg er dog en af dem, der bruger "en"-formen og jeg tror ikke ligefrem, det bliver forkert at sige "en virus" de næste mange år.
tv-program 60 minutes... seriøst?
De er sikkert "fine nok" til at undersøge diverse politi sager, men no offence så ved de sgu da intet computere.
Nej. En bombe efterlader et kæmpe hul som kan efterforskes. Skaberne af Stuxnet kunne sagtens lave en "kill timer" som fjernede *ALLE* spor af Stuxnet, men det valgte de ikke, da det var mere effektivt at lade den køre indtil den blev opdaget. Men:
Igen nej.
Det som gjorde Stuxnet effektiv, var at skaberne af den, viste *ALT* om "Natanz nuclear enrichment lab"s infrastruktur.
Stuxnet's kildekode (som ikke er lækket - det er kun et lille dump som ligger frit på nettet) vil ikke virke på andet hardware end Natanzs.
Der er absolut ingen idé i at "genbruge" Stuxnet, når det kræver lige så meget arbejde som at lave en helt ny slags malware som gør det samme.
Man kan self. se på hvad Stuxnet gjorde rigtigt, og hvad Stuxnet gjorde forkert - men selv hvis "den rigtige" kildekode lækkede, så ville det ikke udgøre en trussel.
De er sikkert "fine nok" til at undersøge diverse politi sager, men no offence så ved de sgu da intet computere.
"Hvor en bombe som et våben tilintetgør sig selv, så efterlades Stuxnet intakt, og i dag er det muligt at hente kildekoden til det på internettet."
Nej. En bombe efterlader et kæmpe hul som kan efterforskes. Skaberne af Stuxnet kunne sagtens lave en "kill timer" som fjernede *ALLE* spor af Stuxnet, men det valgte de ikke, da det var mere effektivt at lade den køre indtil den blev opdaget. Men:
"Dette faktum frygter Hayden kan udnyttes af regeringer eller terrororganisationer rundt om i verden til at bruge det på andre mål, blandt andet USA."
Igen nej.
Det som gjorde Stuxnet effektiv, var at skaberne af den, viste *ALT* om "Natanz nuclear enrichment lab"s infrastruktur.
Stuxnet's kildekode (som ikke er lækket - det er kun et lille dump som ligger frit på nettet) vil ikke virke på andet hardware end Natanzs.
Der er absolut ingen idé i at "genbruge" Stuxnet, når det kræver lige så meget arbejde som at lave en helt ny slags malware som gør det samme.
Man kan self. se på hvad Stuxnet gjorde rigtigt, og hvad Stuxnet gjorde forkert - men selv hvis "den rigtige" kildekode lækkede, så ville det ikke udgøre en trussel.
Det kunne sagtens være foregået i flere trin. Første trin kan udnytte huller til at sprede sig og droppe et trin to. Alle spor efter trin et slettes så imens trin to dropper trin tre. I sidste ende vil man måske kunne finde spor efter det sidste par trin, men der behøvedes ikke stadigvæk at være spor efter, hvordan første trin var kommet ind.Nicolai (13) skrev:Skaberne af Stuxnet kunne sagtens lave en "kill timer" som fjernede *ALLE* spor af Stuxnet, men det valgte de ikke, da det var mere effektivt at lade den køre indtil den blev opdaget.
Men ifølge en artikel jeg læste om det for nogle måneder siden, så var det blot en enkelt dum lille kodefejl som gjorde, at den overhovedet var blevet opdaget i første omgang. Hvis ikke den kodefejl havde været der, så kan vi kun spekulere om hvor længe den kunne have kørt uden at blive opdaget.
Ophavsmændene har måske troet, at den kunne køre i længere tid uden at blive opdaget, og at de derfor ikke behøvede at slette sporene efter sig. Hvis ikke man ved at ormen findes er det sværere at lede efter spor af den.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.