mboost-dp1

Symantec corporation
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
PeterJesper (3) skrev:Hvori består det "teoretiske" ??
Fordi der næppe er en adresse, eller afsender i virusen.
Og hvis det skulle være en regering der står bag, så ser vi heller ikke nogen der står frem og indrømmer det.
Derfor kan der kun gættes om hvem der står bag, og derfor er det en teori, også selvom den er plausibel.
Der er vel ikke meget konspirationsteori over at ville ødelægge Irans berigelse, når alle alligevel mener, at uranen bruges til a-bomber.Donsig (1) skrev:Det her lugter jo bare langt væk af konspirationsteori (om USA, atter engang)
Kilden skrev:The new key findings are:
* We are now able to describe the purpose of all of Stuxnet’s code.
* Stuxnet requires particular frequency converter drives from specific vendors, some of which may not be procurable in certain countries.
* Stuxnet requires the frequency converter drives to be operating at very high speeds, between 807 Hz and 1210 Hz. While frequency converter drives are used in many industrial control applications, these speeds are used only in a limited number of applications.
* Stuxnet changes the output frequencies and thus the speed of the motors for short intervals over periods of months. Interfering with the speed of the motors sabotages the normal operation of the industrial control process.
* Stuxnet’s requirement for particular frequency converter drives and operating characteristics focuses the number of possible speculated targets to a limited set of possibilities.
Mildt blæret at den kun laver små ændringer, som saboterer processen, men er svære at spore.
gentox (4) skrev:Fordi der næppe er en adresse, eller afsender i virusen.
Og hvis det skulle være en regering der står bag, så ser vi heller ikke nogen der står frem og indrømmer det.
Derfor kan der kun gættes om hvem der står bag, og derfor er det en teori, også selvom den er plausibel.
"copyright United States of America - Department of Defense - Cyber Devision"
#1 & #2: Israel plejer vist ikke at have skrupler med at foretage ret voldsomme handlinger for at undgå atomvåben i deres område. I 80'erne bombede de Iraks kommende atomkraftværk (Wikipedia: Operation Opera) - på et tidspunkt hvor Irak var de vestliges "venner". Atomkraftværket var, så vidt jeg husker, bygget af franskmænd.
Man har længe vist at Stuxnet går efter SCADA systemer, og så har man også vist at disse SCADA systemer også bliver brugt i bl.a. atomkraft-industrien. Dog har man ikke vist hvad Stuxnet's SCADA kode gjorde, da man ikke viste hvilket system Stuxnet leder efter. Nu har Symantec så fundet ud af hvilken motor Stuxnet leder efter, og derved kan de så finde ud af hvad Stuxnet's SCADA koden præcist gør.Mort (6) skrev:Jeg forstår ikke hvorfor det kommer som et pludseligt gennembrud at Stuxnet koden går efter Irans atomprogram. Jeg hørte det samme i fjernsynet for omkring en måneds tid siden, så det kan næppe være en nyhed igen.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.