Библиотека knigago >> Документальная литература >> Документальная литература >> Компьютерра PDA N59 (25.09.2010-01.10.2010)


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1018, книга: Слушай сердце свое
автор: bramblerose-proudfoot

"Слушай сердце свое" - это захватывающий фанфик по культовой серии книг и фильмов о Гарри Поттере. Автор, bramblerose-proudfoot, мастерски создал захватывающую историю, которая одновременно увлекательна и трогательна. История следует за жизнью Петунии Эванс, сестры Лили Поттер. Известная своим холодным и отчужденным характером, Петуния вынуждена противостоять своим прошлым решениям, когда ее племянник, Гарри, попадает на порог ее дома. Автор искусно раскрывает внутренний мир...

СЛУЧАЙНАЯ КНИГА

Зерна смерти. Уоррен Мерфи
- Зерна смерти

Жанр: Триллер

Год издания: 1994

Серия: Дестроер

СЛУЧАЙНАЯ КНИГА

Журнал «Компьютерра» - Компьютерра PDA N59 (25.09.2010-01.10.2010)

Компьютерра PDA N59 (25.09.2010-01.10.2010)
Книга - Компьютерра PDA N59 (25.09.2010-01.10.2010).   Журнал «Компьютерра»  - прочитать полностью в библиотеке КнигаГо
Название:
Компьютерра PDA N59 (25.09.2010-01.10.2010)
Журнал «Компьютерра»

Жанр:

Околокомпьютерная литература, Документальная литература

Изадано в серии:

неизвестно

Издательство:

неизвестно

Год издания:

-

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Компьютерра PDA N59 (25.09.2010-01.10.2010)"

ОГЛАВЛЕНИЕ

Николай Маслухин: Промзона: Эко-спортзал

Василий Щепетнев: Василий Щепетнёв: Мыслегогика

Берд Киви: Кивино гнездо: Боевой червь Stuxnet

Евгений Лебеденко: Readitorial: По стопам "Ежедневного пророка"

Михаил Карпов: Первые телефоны на Windows Phone появятся в конце октября

Ваннах Михаил: Кафедра Ваннаха: Развёрнутый холст истории

Николай Маслухин: Промзона: Стул-сушилка

Андрей Письменный: Nokia раскрыла подробности о телефонах на Symbian^3

Юрий Ильин: "Яндекс" вложился в распознавание лиц

Олег Нечай: Маджеты: потрогать виртуальный интерфейс

Роман Василенко: Readitorial: "Предчитательное" состояние

Олеся Дейхина: Readitorial: Идеальная читалка

Михаил Карпов: RIM показала главного конкурента iPad в США

Василий Щепетнев: Три колоска для Гарри

Берд Киви: Кивино гнездо: Боевой червь Stuxnet (продолжение)

Сергей Голубицкий: Голубятня: Опсос форева!

Николай Маслухин: Промзона: Bluetooth-гарнитура с видеокамерой

Эдуард Данилин: Readitorial: Электронная книга против обычной

Евгений Крестников: OpenOffice.org разветвился от страха

Дмитрий Васильев: Readitorial: "Финский мат за 7 дней"

Евгений Крестников: Софт: Steadyflow - простой менеджер загрузок для Gnome

Николай Маслухин: Промзона: Паззл из проводов

Михаил Карпов: Nintendo 3DS будет стоить больше прошлой версии

Ваннах Михаил: Кафедра Ваннаха: Заветы Нернста

Александр Бабич: Readitorial: Читалка всегда со мной

Василий Щепетнев: Василий Щепетнёв: Лошадь и большая пайка

Lumix DMC-GH2 и другие новинки Panasonic на Photokina 2010

Николай Маслухин: Промзона: Фальшивая третья рука

Юрий Ильин: Блог-разведка или HR-шпионаж?

Читаем онлайн "Компьютерра PDA N59 (25.09.2010-01.10.2010)". [Страница - 4]

правильно подписанных кодов Stuxnet не вызывали абсолютно никаких сигналов тревоги.

Еще один интересный нюанс - это один из способов, которым атакующая сторона минимизировала риски обнаружения своей программы. В каждом USB-устройстве, куда подсаживался Stuxnet, работал счетчик, который контролировал число заражаемых устройством машин и не позволял инфицировать больше трех компьютеров. Другими словами, атакующие, судя по всему, таким образом пытались ограничить масштабы распространение червя, дабы он оставался как можно ближе к объекту, против которого был направлен.

Функционирование червя Stuxnet рассчитано на полностью автономную работу программы и не требует ни подключений к интернету для получения дополнительных инструкций, ни управления со стороны человека вообще. В программе выявлено настолько много разных типов выполняемых функций, что для экспертов очевидно - созданием этого продукта занималась команда людей с богатым опытом в самых разных областях: от конструирования невидимых руткитов и эксплуатации багов проникновения до работы с базами данных.

Вредоносное ПО написано на множестве разных языков. С одной стороны, это C, C++ и другие объектно-ориентированные языки высокого уровня. А с другой — коды STL (Statement List), низкоуровневый язык типа ассемблера, используемый в системах управления промышленными процессами. Плюс вообще впервые наблюдаемый специалистами руткит PLC, скрывающий вредоносный STL-код. Если же говорить о работе червя со SCADA-системами вообще, то в первую очередь следует подчеркнуть, что эта область приложения компьютеров отличается очень высоким уровнем специализации. Иначе говоря, по свидетельству специалистов, разработчики Stuxnet в своем распоряжении непременно должны были иметь для тестирования именно то реально применяемое аппаратное обеспечение, под которое затачивалось их кибероружие. Ибо все признаки свидетельствуют, что они в точности и в деталях знали нюансы работы техники на том конкретном объекте, который был избран целью атаки.

Начиная с этого момента разбора представляется наиболее логичным от наблюдений и свидетельств антивирусных экспертов из Symantec и Kaspersky Lab перейти к результатам анализа, выполненного специалистом по безопасности компьютерных промышленных систем из фирмы Siemens. Ибо Stuxnet был несомненно заточен против ПО именно этой компании, уверенно доминирующей на рынке SCADA-систем, а весьма уважаемый германский специалист по безопасности промышленных систем Ральф Лангнер (Ralph Langner), работающий в Siemens, недавно опубликовал в Сети результаты своих исследований, посвященных интересным свойствам невиданного прежде гипер-червя из киберпространства.

Поначалу, как и у экспертов из антивирусных фирм, первой идеей Лангнера было то, что Stuxnet написали для похищения промышленных секретов - каких-нибудь фирменных формул, рецептов или схем, которые могут быть использованы конкурентами для производства контрафактной продукции. Однако, углубившись в анализ свойств червя, обнаружил Лангнер нечто существенно иное.

Червь Stuxnet действительно занят непрерывными поисками, однако разыскивает он очень специфические установочные параметры системы, нечто вроде ее "отпечатков пальцев", которые говорят, что именно работает под управлением PLC или программируемого логического контроллера. Как уже говорилось, промышленные SCADA-системы весьма специфичны для каждой конкретной фабрики. Они состоят из множества небольших узлов, измеряющих температуру, давление, потоки жидкостей и газов, они управляют вентилями, моторами, и всем прочим хозяйством, необходимым для поддержания нередко опасных промышленных процессов в рамках их норм безопасности и в пределах эффективности. Таким образом, оба компонента систем - аппаратные модули конфигурации и программное обеспечение - являются специфическим набором, изготовляемым для каждой конкретной фабрики. Ну а с точки зрения червя Stuxnet все эти вещи выглядят как "отпечаток пальцев". И лишь только в том случае, если идентифицирована надлежащая конфигурация, он начинает делать больше, много больше, нежели просто тихо распространять себя в поисках цели.

(Именно эта особенность программы свидетельствует об одной принципиально важной вещи: атакующая сторона очень точно знала конфигурацию выбранной цели. Она наверняка должна была иметь поддержку инсайдера или группы инсайдеров внутри фабрики, либо какой-то еще способ доступа к --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.