Библиотека knigago >> Документальная литература >> Документальная литература >> Компьютерра PDA N59 (25.09.2010-01.10.2010)


Геннадий Малахов Сад и огород 2011 "Лунный календарь огородника 2011 год" Геннадия Малахова - это ценный ресурс для тех, кто увлечен садоводством и планирует получать обильные урожаи. Эта книга содержит подробный месяц за месяцем календарь, который указывает наилучшее время для посадки, пересадки, полива и других важных садоводческих работ, в соответствии с фазами Луны. Автор также предоставляет практические советы по уходу за различными культурами, включая овощи, фрукты,...

СЛУЧАЙНАЯ КНИГА

Журнал «Компьютерра» - Компьютерра PDA N59 (25.09.2010-01.10.2010)

Компьютерра PDA N59 (25.09.2010-01.10.2010)
Книга - Компьютерра PDA N59 (25.09.2010-01.10.2010).   Журнал «Компьютерра»  - прочитать полностью в библиотеке КнигаГо
Название:
Компьютерра PDA N59 (25.09.2010-01.10.2010)
Журнал «Компьютерра»

Жанр:

Околокомпьютерная литература, Документальная литература

Изадано в серии:

неизвестно

Издательство:

неизвестно

Год издания:

-

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Компьютерра PDA N59 (25.09.2010-01.10.2010)"

ОГЛАВЛЕНИЕ

Николай Маслухин: Промзона: Эко-спортзал

Василий Щепетнев: Василий Щепетнёв: Мыслегогика

Берд Киви: Кивино гнездо: Боевой червь Stuxnet

Евгений Лебеденко: Readitorial: По стопам "Ежедневного пророка"

Михаил Карпов: Первые телефоны на Windows Phone появятся в конце октября

Ваннах Михаил: Кафедра Ваннаха: Развёрнутый холст истории

Николай Маслухин: Промзона: Стул-сушилка

Андрей Письменный: Nokia раскрыла подробности о телефонах на Symbian^3

Юрий Ильин: "Яндекс" вложился в распознавание лиц

Олег Нечай: Маджеты: потрогать виртуальный интерфейс

Роман Василенко: Readitorial: "Предчитательное" состояние

Олеся Дейхина: Readitorial: Идеальная читалка

Михаил Карпов: RIM показала главного конкурента iPad в США

Василий Щепетнев: Три колоска для Гарри

Берд Киви: Кивино гнездо: Боевой червь Stuxnet (продолжение)

Сергей Голубицкий: Голубятня: Опсос форева!

Николай Маслухин: Промзона: Bluetooth-гарнитура с видеокамерой

Эдуард Данилин: Readitorial: Электронная книга против обычной

Евгений Крестников: OpenOffice.org разветвился от страха

Дмитрий Васильев: Readitorial: "Финский мат за 7 дней"

Евгений Крестников: Софт: Steadyflow - простой менеджер загрузок для Gnome

Николай Маслухин: Промзона: Паззл из проводов

Михаил Карпов: Nintendo 3DS будет стоить больше прошлой версии

Ваннах Михаил: Кафедра Ваннаха: Заветы Нернста

Александр Бабич: Readitorial: Читалка всегда со мной

Василий Щепетнев: Василий Щепетнёв: Лошадь и большая пайка

Lumix DMC-GH2 и другие новинки Panasonic на Photokina 2010

Николай Маслухин: Промзона: Фальшивая третья рука

Юрий Ильин: Блог-разведка или HR-шпионаж?

Читаем онлайн "Компьютерра PDA N59 (25.09.2010-01.10.2010)". [Страница - 3]

компьютеры под ОС Windows, работающие в составе крупномасштабных систем управления промышленными предприятиями.

Такого рода системы управления часто обозначают акронимом SCADA - англоязычным сокращением от словосочетания "supervisory control and data acquisition", т.е. "диспетчерское управление и сбор данных". SCADA-системы ныне управляют в индустрии работой чего угодно - от электростанций и заводского производства до нефтепроводов и военных объектов.

С этого момента червь Stuxnet стал объектом обширных и пристальных исследований специалистов по компьютерной безопасности. Которые довольно скоро и вполне единодушно были вынуждены признать, что ничего подобного им в своей практике видеть прежде не доводилось. Тогда же в июле Stuxnet был классифицирован как гиперусложненная вредоносная программа, созданная, вероятнее всего, целой командой опытных разработчиков по заказу какого-то государства.

Оценка одного из пораженных инженеров, занимавшегося "препарированием" червя, звучала примерно так: "После десяти лет ежедневных занятий обратной инженерной разработкой кодов, я еще никогда не встречался ни с чем, что хотя бы близко было похоже на ЭТО". Небывало огромный для подобного типа программ (размер исполняемого кода составляет порядка полумегабайта), обильно зашифрованный и слишком сложный для быстрого понимания его назначения, этот червь чрезвычайно удивил специалистов. По словам другого антивирусного эксперта, в сравнении с червем Stuxnet все прочие примечательные атаки последнего времени, вроде приснопамятной Aurora, в ходе которой были хакнуты сети Google и десятков других ведущих компаний, выглядят просто детскими игрушками.

При всей своей перегруженности программа Stuxnet написана чрезвычайно хорошо и грамотно. Она очень, очень тщательно заточена под то, чтобы ничего не поломать и не нарушить в заражаемых ею системах, чтобы не было видно абсолютно никаких внешних признаков инфицирования, а самое главное, она делает все для гарантирования того, чтобы ее окончательная миссия, которая манипулирует параметрами и кодами в управляющем компьютере SPS, была запущена и выполнена лишь в том случае, когда имеется полная уверенность, что это именно та самая система, на которую программа изначально была нацелена.

Однако понимание всех этих нюансов пришло, конечно же, далеко не сразу. Поначалу специалисты фирм Symantec и Kaspersky Lab, примерно одновременно и всерьез взявшихся за борьбу с червем, обнаружили лишь один опасный zero-day-баг. Это была дыра в защите от подсоединяемых к ПК USB-устройств, получившая название LNK, и срабатывала она для инфицирования почти любых компьютеров — в независимости от версии операционной системы Windows, начиная с ископаемой Win 2000 и до наиболее современной, предположительно весьма безопасной Windows 7.

Еще через несколько недель исследований специалисты обеих антивирусных фирм независимо друг от друга обнаружили, что Stuxnet в действительности использует для внедрения далеко не одну, а четыре прежде неизвестных zero-day-уязвимостей (баг спулера печати и два EoP-бага, повышающих привилегии). Одновременное использование сразу четырех zero-day-багов - это очень и очень необычное свойство вредоносной программы, никогда прежде не наблюдавшееся специалистами ни в Symantec, ни у Касперского.

Соответственно, не доводилось им видеть и поведение столь продвинутого червя в работе. Попадая в корпоративную сеть — на первом этапе через зараженное USB-устройство — Stuxnet использовал баги, повышающие его привилегии (EoP), чтобы получить доступ администратора к другим ПК, разыскивал системы, в которых работают программы управления WinCC и PCS 7 SCADA, захватывал эти системы, используя баг спулера печати, а затем пытался применять принятый по умолчанию фабричный пароль Siemens для захвата управления программным обеспечением SCADA.

После чего червь получал возможность перепрограммировать так называемую программу PLC (programmable logic control — программируемый логический контроллер), чтобы диктовать всем управляемым системой механизмам новые команды и инструкции. Попутно следует подчеркнуть, что опаснейшие коды атакующего червя для всякой зараженной системы выглядели совершенно легитимными, поскольку люди, стоявшие за созданием Stuxnet, предварительно похитили по крайней мере два цифровых сертификата, принадлежащие компаниям Realtek Semiconductor и JMicron Technology. Драйверы и программы этих фирм давно и прочно прописаны в операционных системах компьютеров, поэтому действия --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.