8 rzeczy, o których nie wiedziałeś, że możesz zrobić w aplikacji Samsung Gallery
Aplikacja Galeria firmy Samsung ma większe możliwości niż mogłoby się wydawać, ale może się to nie wydawać oczywiste.
Stuxnet to złośliwy robak komputerowy, który został po raz pierwszy odkryty w czerwcu 2010 r., po tym jak uszkodził irańskie obiekty nuklearne. A Stuxnet do dziś pozostaje przerażającym zagrożeniem dla globalnego Internetu.
Hakerzy często wykorzystują Stuxnet do wykorzystywania luk typu zero-day w systemie operacyjnym Windows. Jednak Stuxnet nie tylko przejmuje kontrolę nad komputerami docelowymi i kradnie z nich informacje; Złośliwy robak wydostaje się także ze świata cyfrowego, aby fizycznie zniszczyć kontrolowane przez siebie urządzenia.
W jaki sposób Stuxnet zaatakował irańskie obiekty nuklearne?
Wirus Stuxnet został odkryty po raz pierwszy w 2010 r., gdy inspektorzy Międzynarodowej Agencji Energii Atomowej (MAEA) odkryli, że wiele wirówek w elektrowni Natanz (Iran), wyprodukowanych przez firmę Siemens w celu wzbogacania uranu na potrzeby zasilania reaktorów jądrowych, nie działało prawidłowo.
Warto zauważyć, że irańskie obiekty nuklearne są całkowicie odizolowane i nie są połączone z wewnętrzną siecią ani Internetem.
Zespół ds. bezpieczeństwa z Białorusi odkrył, że przyczyną awarii wirówki były komputery obsługujące system, a za tym kryło się niezwykle skomplikowane złośliwe oprogramowanie. Złośliwe oprogramowanie rozprzestrzeniło się za pośrednictwem portów USB i szybko zainfekowało programowalne sterowniki logiczne (PLC) sterujące wirówkami, a następnie je sabotowało.
Wirówki w irańskich zakładach nuklearnych pracują z ekstremalnie dużą prędkością, wytwarzając siły wielokrotnie większe od grawitacji, co umożliwia oddzielanie pierwiastków od uranu.
Po przedostaniu się Stuxneta do systemu, zamknął on zawory wylotowe w losowo wybranej liczbie wirówek, co pozwoliło gazowi przedostać się do środka, ale nie wydostać się na zewnątrz, powodując wzrost ciśnienia wewnątrz wirówek, marnując czas i gaz.
Niebezpieczeństwo polega na tym, że Stuxnet jest obecny w systemie od kilku tygodni i po krótkotrwałym przyspieszeniu wirówek zwolni je do standardowych prędkości. Utrudnia to wykrycie jego działań.
Ponadto, aby ukryć swoją obecność i aktywność w systemie, Stuxnet wysyła również sygnały z czujników kontrolujące procesy przemysłowe.
W przeciwieństwie do konwencjonalnego złośliwego oprogramowania, Stuxnet rozprzestrzeniał się nadal, nawet po jego wykryciu. Dlatego naukowcy nazywają to „bronią cyfrową”.
Dlaczego Stuxnet jest niebezpieczny?
Firmy zajmujące się bezpieczeństwem cybernetycznym nazywają Stuxnet robakiem komputerowym, który może być o wiele bardziej wyrafinowany niż typowy wirus komputerowy.
W przeciwieństwie do wirusów, robaki komputerowe nie wymagają ludzkiej interakcji, aby się uaktywnić, lecz rozprzestrzeniają się automatycznie, czasami bardzo szybko po przedostaniu się do systemu.
Oprócz usuwania danych robaki komputerowe mogą powodować inne szkodliwe skutki, takie jak przeciążanie sieci, otwieranie „tylnych drzwi”, zużywanie przepustowości, zmniejszanie miejsca na dysku twardym i umieszczanie innego niebezpiecznego złośliwego oprogramowania, takiego jak rootkity, oprogramowanie szpiegujące i ransomware.
Stuxnet osłabił prawie 1000 irańskich wirówek w 2010 r. Eksperci uważają, że robak jest niezwykle złożonym fragmentem kodu i byłby niezwykle niebezpieczny, gdyby jego wpływ został potraktowany lekko.
Hakerzy najpierw zainfekowali komputery należące do pięciu zewnętrznych firm, o których sądzono, że w jakiś sposób brały udział w programie nuklearnym. Następnie atakujący rozprzestrzeniali i przenosili broń w pamięciach USB do chronionego obiektu oraz do komputerów firmy Siemens.
W tamtym czasie żaden system bezpieczeństwa nie był w stanie wykryć obecności Stuxneta. Według ekspertów główną metodą rozprzestrzeniania się Stuxneta jest USB.
Po zaatakowaniu irańskich obiektów nuklearnych wirus Stuxnet został przypadkowo uwolniony na zewnątrz. Później Stuxnet wykryto w Niemczech, Francji, Indiach i Indonezji.
Sposób działania Stuxneta utorował również drogę innym niebezpiecznym atakom. W 2015 roku niemieccy naukowcy stworzyli kolejnego robaka komputerowego, nazwanego PLC Blaster. Wykorzystują część sposobu działania Stuxnetu, potencjalnie atakując sterowniki PLC serii Siemens S7.
Organizacja zajmująca się bezpieczeństwem cybernetycznym Stormshield twierdzi, że scenariusz podobny do Stuxnetu może się wydarzyć jeszcze w 2024 r., ponieważ zawsze będą istniały luki typu Zero-Day, które dają cyberprzestępcom przewagę w ataku.
Aplikacja Galeria firmy Samsung ma większe możliwości niż mogłoby się wydawać, ale może się to nie wydawać oczywiste.
Mówi się, że Microsoft jest coraz bliżej wypuszczenia na rynek swojego pierwszego składanego smartfona, gdy 1 października uzyskał patent na składany telefon z możliwością złożenia o 360 stopni, który nie powoduje powstawania zagnieceń na ekranie.
Google testuje nową funkcję weryfikacji za pomocą niebieskiego znacznika wyboru w wyszukiwarce. Funkcja ta pomoże użytkownikom unikać klikania na fałszywe lub oszukańcze linki do witryn internetowych.
Na pierwszy rzut oka Microsoft 365 i Office 2024 mogą wydawać się bardzo podobne, ponieważ oba zapewniają dostęp do popularnych i szeroko wykorzystywanych aplikacji firmy Microsoft.
Kody Elemental Dungeons są niezbędną formą nagrody dla graczy. Podobnie jak w przypadku każdej innej gry online w Robloxie, gracze mogą otrzymywać te asysty w zamian za pieniądze lub inne przedmioty.
Podczas drukowania dokumentu Word utwórz w nim tabelę. Powtórzenie tytułu w programie Word ułatwia jego śledzenie oraz pozwala na płynne odczytywanie tytułu dokumentu na różnych stronach, zwłaszcza w przypadku długich tytułów.
Nowa aplikacja iMessage w systemie iOS 18 została wzbogacona o animowane wiadomości, efekty tekstowe i wiele opcji do wykorzystania w wysyłanych wiadomościach.
Istnieje ciekawy fakt na temat świń, o którym nie wszyscy wiedzą: świnie są uważane za wrogów węży, ponieważ gdy te dwa zwierzęta się spotkają, większość węży stanie się pożywieniem dla świń.
Jaka jest odległość od Ziemi do Jowisza? Jeśli nie wiesz, ten artykuł dowiesz się, jak daleko Jowisz znajduje się od Ziemi.
Którzy generałowie nie są uwzględnieni w meta-grze Mobile Alliance? Przyjrzyjmy się teraz
Graves DTCL z sezonów 1, 3 i 6 kosztuje tylko 1 sztukę złota i wydaje się być po prostu dodatkowym bohaterem mającym na celu pobudzenie klanu; główna rola we wczesnej fazie gry jest nadal wykorzystywana, ale nie w zbyt dużym stopniu. Od sezonu 7.5 DTCL cena Gravesa gwałtownie wzrosła do 4 sztuk złota i zdecydowanie jest niezastąpionym wyborem, jeśli zdecydujesz się grać Thunder Dragonem lub Gunnerem.
W przypadku telefonów Samsung należy korzystać z osobnej aplikacji obsługującej dźwięki. Możesz na przykład słuchać muzyki z Apple Music, a telefon będzie odtwarzał dźwięk przez głośniki samochodu.
W Internecie można znaleźć wiele dobrych statusów dotyczących pracy. W tym artykule podsumujemy dobre i wartościowe statusy zawodowe.
Jaki jest dobry i pełen znaczenia podpis pod rocznicą ślubu? W tym artykule znajdziesz krótkie, zwięzłe podpisy pod rocznicami, które sprawią, że Twój partner zapamięta je na zawsze.
Code Dai Hiep Phong Van pomaga graczom wykorzystać atrakcyjne nagrody, nawet jeśli dopiero zaczynają poznawać świat gry.