wielki zachwyt wirusem, który korzystał ze standardowych haseł administracyjnych.
Był zagrożeniem tylko dlatego, że nikt nie spodziewał się ataku wirusa na te systemy - bo jak inaczej wyjaśnić używanie fabrycznych haseł w sterownikach elektrowni jądrowych?
co do tego open-source: gdzieś na githubie znajdował się kod stuxnetu, ale powstał on w sposób mechanicznej dekompilacji. ktoś później próbował odtworzyć dokumentację, ale słabo to wyszło:
@kite: OMG C FTW! Już widzę, jak hakerzy z całego świata wykorzystują ten kod. Może jakiś ułamek procenta programistów, którzy to zobaczą, będzie w stanie to ogarnąć i wykorzystać w praktyce.
Nie dziwię się, że w sterownikach i systemach przemysłowych część haseł może być fabrycznych. Większość newralgicznych elementów takich systemów jest odłączona od Internetu ze względów bezpieczeństwa. Nawet, jak się wepniesz do sieci lokalnej, to będziesz musiał mieć bazylion certyfikatów, żeby
Komentarze (5)
najlepsze
Był zagrożeniem tylko dlatego, że nikt nie spodziewał się ataku wirusa na te systemy - bo jak inaczej wyjaśnić używanie fabrycznych haseł w sterownikach elektrowni jądrowych?
co do tego open-source: gdzieś na githubie znajdował się kod stuxnetu, ale powstał on w sposób mechanicznej dekompilacji. ktoś później próbował odtworzyć dokumentację, ale słabo to wyszło:
https://github.com/Laurelai/decompile-dump/blob/master/output/016169EBEBF1CEC2AAD6C7F0D0EE9026/016169EBEBF1CEC2AAD6C7F0D0EE9026.c
Nie dziwię się, że w sterownikach i systemach przemysłowych część haseł może być fabrycznych. Większość newralgicznych elementów takich systemów jest odłączona od Internetu ze względów bezpieczeństwa. Nawet, jak się wepniesz do sieci lokalnej, to będziesz musiał mieć bazylion certyfikatów, żeby