نمایش نتایج: از شماره 1 تا 13 از مجموع 13
سپاس ها 13سپاس
  • 5 توسط halvaei
  • 4 توسط nkm
  • 2 توسط herus_deus
  • 1 توسط mehdi
  • 1 توسط key-one

موضوع: داستان کرم جدیدی که به سازمان های صنعتی نفوذ می کند

  
  1. #1
    نام حقيقي: میثم حلوایی

    عضو ویژه/سرپرست بخش Windows شناسه تصویری halvaei
    تاریخ عضویت
    Apr 2009
    محل سکونت
    کاشان
    نوشته
    1,891
    سپاسگزاری شده
    1629
    سپاسگزاری کرده
    810
    نوشته های وبلاگ
    6
    حتما همه از اخبار مطلع شديد که کرم جديدي که هر روز قوي تر هم مي شود به سيستم هاي ارگانهاي صنعتي نفوذ کرده و دست به سرقت اطلاعات مي زند.
    کسي اطلاعي در مورد چند و چون اين کرم داره که چيه و چطوري کار مي کنه؟
    اگه توي شبکه اي يه آنتي ويروس به روز شده و فايروال موجود باشه بازهم احتمال ويروسي شدن هست؟

    خبرگزاري دانشجويان ايران - تهران سرويس: جامعه اطلاعاتي -فناوري اطلاعات
    به اعتقاد يک کارشناس امنيت شبکه شايد با ورود جاسوس افزاري مانند استاکس نت به کشور، اطمينان به محصولات خارجي از بين برود و شايد هم گوشزدي باشد براي دست اندرکاران طرح هاي صنعتي تا مسوول امداد و نجاتي را براي سيستم هاي امنيتي برگزينند؛ استاکس نت شناخته شد اما ممکن است جاسوس افزارهاي ديگري در سيستم ها وجود داشته باشد که هنوز از آن ها اطلاعي نداريم.
    حميدرضا سعدي در گفت وگو با خبرنگار فن آوري اطلاعات خبرگزاري دانشجويان ايران(ايسنا)، با بيان اين که ويروس استاکس نت (stuxnet) نقش يک جاسوس را ايفا مي کند ، اظهار کرد: از آنجا که هکرها و يا ويروس نويسان رايانه يي سيستم هاي صنعتي در اختيار ندارند تا براي آن ها ويروس بنويسند، اين ويروس صنعتي نشان دهنده اين است که گروهي با اطلاعات صنعتي قوي اين کار را انجام داده اند.
    وي تصريح کرد: علت شناخته نشدن اين ويروس توسط آنتي ويروس هاي خارجي، جديد بودن آن است ولي باز هم مي توانستند با روش اکتشافي که از خود ارائه مي دهند، در جهت شناسايي آن اقدام کنند.
    اين کارشناس تاکيد کرد: هم اکنون با گذشتن بيش از شش يا هفت ماه از پخش بودن و آزاد گشتن اين ويروس در سيستم هاي صنعتي، يک آنتي ويروس بلاروسي توانسته کد مقابله با آن را پيدا و به عموم اطلاع رساني کند تا ديگر آنتي ويروس ها هم بتوانند از آن کد استفاده کنند.
    او با بيان اين که کد جاسوس افزاري که براي اين ويروس نوشته شده مميزي شده است، ادامه داد: مميزي شدن به اين معني که به آنتي ويروس ها گفته شده که اين ويروس را رصد نکنند تا به عنوان يک کد درست بتواند به فعاليت خودش ادامه دهد.
    سعدي ادامه داد: هرچند اين شيوه در فعاليت بخش هايي مثل پليس اينترپل وجود دارد، اما بايد دانست که مميزي کردن بعضي موضوعات توسط آن ها درباره جرائم رايانه يي و يا کنترل هاي شهروندي کشورهاست.
    به گفته او نمونه قبلي جاسوس افزار در سال 2002 به نام magic lantern بود که توسط سازمان nsa آمريکا براي خبرنگاران آمريکاي جنوبي نوشته شده بود و مشخصا ضدويروس مکآفي و سيمانتک اعلام کردند که کد مميزي شده است و جلوي آن را را نخواهند گرفت.
    وي با بيان اينکه کد جاسوس افزار کرم استاکس نت مميزي شده است، گفت: آمار نزديک به يقيني از سوي يک شرکت ضدويروس خارجي مبني بر ارسال تعداد 8200 ip valid (آي پي هاي شناخته شده در کل جهان) از کشور ارائه شده است.
    اين مدير شرکت توليدکننده آنتي ويروس درباره ميزان آلودگي سيستم هاي صنعتي به اين ويروس تصريح کرد: به علت محدوديت هايي که در سيستم هاي کنترل صنعتي کشور وجود دارد، دسترسي به آمار و ارقام مشخص از ميزان آلودگي ها کار آساني نيست، ولي با فرض صحيح بودن منابع خارجي يعني 8200 سيستم کنترل صنعتي که با اسکادا زيمنس کار مي کرده اند، اطلاعاتشان به مبدأ اين کرم جاسوس افزار ارسال شده است.
    اين کارشناس امنيت شبکه بيش ترين آلودگي اين ويروس را مختص ايران دانست و درباره آثار اين کرم جاسوس افزار خاطر نشان کرد: کدهاي ارسال شده از طريق اين ويروس، مي توانست کنترل سيستم ها را در اختيار خارجي ها قرار دهد و در اين صورت يک backdoor روي سيستم هاي صنعتي ما براي آن ها باز شده ولي با تمهيداتي که مرکز ماهر اجرا کرده توانسته مسير باز شده را مسدود کند.
    او افزود: با فرض شرايط فوق، هنوز فرمان تخريبي از سوي آن ها صادر نشده بوده زيرا اطلاعي از کار نکردن اين سيستم ها به اين شرکت گزارش نشده است اما امکان تزريق اطلاعاتي خاص در سيستم ها از سوي آن ها براي روز مبادا وجود خواهد داشت و ما هم بايد تا بررسي جامعي از وضعيت سيستم هاي صنعتي آلوده در حالت آماده باش به سر ببريم زيرا ممکن است با اجراي فرامين خاصي در سيستم ها از سوي بيگانگان دچار خطراتي جبران ناپذير شويم.
    سعدي درباره حفره هاي امنيتي اطلاعات صنايع کشور بيان کرد: حفاظت هاي فعلي سيستم هاي صنعتي چه سخت افزاري و چه نرم افزاري نسبت به رايانه هاي شخصي خيلي ضعيف تر است و دليل آن فراواني رايانه شخصي يا خانگي است که دست هکران را براي خود باز گذاشته است و درنتيجه اقدامات حفاظتي آن ها هم به مراتب بالاتر از سيستم هاي صنعتي است، شايد کمبود اطلاعات از سيستم هاي صنعتي عامل ديگري باشد که ويروس نويسان اين حوزه چندان رشدي نداشته اند.
    اين مدير شرکت توليدکننده آنتي ويروس تاکيد کرد: ضعف سيستم عامل ها و سيستم هاي اسکاداي زيمنس علت اصلي ورود اين ويروس به سيستم هاي صنعتي کشور است.
    اين توليدکننده آنتي ويروس با اشاره به برچسب زرد و قرمز براي ميزان آلودگي آنتي ويروس ها، گفت: دليل بي اهميت شمردن اين ويروس توسط ضدويروس هاي خارجي در اوايل انتشار، گستردگي و ميزان آلودگي پايين آن در ديگر کشورهاي جهان بوده است و شايد دليل ديگر تعداد فراوان ويروس ها باشد.
    او گفت: روزانه بين هزار تا 1500 کد بدافزار در اينترنت پخش مي شود که استاکس نت در بين آن ها نمي تواند شاخص بزرگي محسوب شود و لازم است براي مبارزه با اين حجم تهديدات يک عزم ملي شکل بگيرد.
    سعدي ابراز کرد: مرکز امداد و نجات رايانه ملي، "مرکز ماهر" و زيرمجموعه شرکت فن آوري اطلاعات است که در زمينه پيشگيري و رفع اثرات اين ويروس ها و ساير تهديدات فعال هستند و در سازمان ها نيز مراکز "گوهر" وجود دارد که با ضوابط خاص هر سازمان مي تواند با همکاري مرکز ماهر عاملي براي جلوگيري از انتشار اين ويروس ها باشد.
    وي در پايان افزود: در کنار اين مجموعه هاي دولتي فعال، توليد يک ضد ويروس بومي اهميت خودش را نشان مي دهد و اعتماد به برخي توليدات خارجي از بين مي رود و تنها با سرمايه گذاري در حوزه توليد و حمايت محصولات داخلي مي توان سطح علمي و عملياتي مجموعه هاي داخلي کشور را حفظ کرد و فراتر از حال حاضر برد.



    موضوعات مشابه:
    ویرایش توسط SADEGH65 : 2010-09-26 در ساعت 01:09 PM علت: حذف لینکهای اضافی
    hraeissi، Gitex، ripek و 2 نفر دیگر سپاسگزاری کرده‌اند.

  2. #2
    nkm
    nkm آنلاین نیست.
    نام حقيقي: Ali, Niknam

    مدیر بازنشسته شناسه تصویری nkm
    تاریخ عضویت
    Mar 2003
    محل سکونت
    Iran - Fars - Shiraz
    نوشته
    2,552
    سپاسگزاری شده
    519
    سپاسگزاری کرده
    197
    ببینید، من روی اصل این موضوع مشکل دارم
    1- بنظر من اینکه هدفش ایران بوده چرت است!
    2- باید به ارائه دهنده خود منبع که سیمانتک است شک کرد!
    3- باید به هدف دشمن، با توجه به تبلیغات گسترده در مورد اون فکر و شک کرد.
    4- آمارهای ارائه شده چون موردی بوده، غیر معتبر است.

    در مورد اولی، با توجه به اینکه انتشار این ورم، از طریق فایلهاست، خیلی نمیتونه کشور خاصی را هدف بگیره، چون گسترش از طریق انتشار فایلها و ایمیل است، بزرگترین مشکل هم بروز نبودن آنتی ویروسها و استفاده از فلش است.

    منبع ارائه آمار سیمانتک است که محصول کشوری است که ایران را تحریم کرده! پس چطور این محصول در ایران استفاده میشده؟؟؟ دلیل این آمار هم همینه، چون محصولی مصل سیمانتک و مک آفی که میشه گفت آمار بالایی در شبکه های ایران دارند، بخاطر نوع لایسنس و مجانی بودن، میشه گفت استفاده از این محصول در ایران رواج بیشتری داشته، به همین خاطر آمار ایران بالا رفته است.

    وقتی دشمن شما در مورد فعالیتی که انجام داده، تبلیغات راه می اندازه، بدونید فقط قصد اون گرفتن ماهی از آب گل آلود هست، شما ببینید از زمانی که BBC این خبر ها را پخش کرده، و روی اون مانور میده، چقدر بخشهای IT با مشکل مواجه شدن؟؟؟ و اگر هم قرار بود که کشوری پشت این جریان باشه، مطمئنا نمیگذاشتند سیمانتک موضوع را منتشر کنه! چون تا قبل از اعلام آمار آیا این ورم وجود نداشته؟؟؟ آنتی ویرسها اون را شناسایی نکرده اند؟؟؟ بنظر من جنبه روانی داشته این موضوع، که همه به تکاپو افتاده و شاید این میان دری باز گشوده شود، یا توان دفاعی سنجیده شود!

    اینها بیشتر به سیاست بر میگرده که من و شما از درک اون عاجزیم

    به هر حال این ورم بر روی سیستمهایی که به تجهیزات اسکادای زیمنس متصل هستند، مثل متروها، پالایشگاه ها، مراکز صنعتی وارد شده، و اطلاعات اونها را ارسال میکند.
    در مورد خود کارکردش هم نمیدونم، ولی اکثر ورم ها توانایی کار کردن با پروکسی را ندارند، این را نمیدونم!
    به هر حال این نظر من بود


    hraeissi، Gitex، halvaei و 1 نفر دیگر سپاسگزاری کرده‌اند.
    بزودی دوباره برمیگردم!
    ------
    علی نیکنام
    ali { a@t } niknam.ir

  3. #3
    نام حقيقي: حسن رئیسی

    عضو عادی . شناسه تصویری hraeissi
    تاریخ عضویت
    Oct 2007
    محل سکونت
    تهران-ایران
    نوشته
    1,195
    سپاسگزاری شده
    512
    سپاسگزاری کرده
    104
    با این صحبتها یعنی بریم هوا خوری دیگه به هیچی نمیشه اطمینان کرد



  4. #4
    نام حقيقي: M3hDi

    خواننده شناسه تصویری mehdi
    تاریخ عضویت
    Jul 2009
    محل سکونت
    Iran
    نوشته
    239
    سپاسگزاری شده
    92
    سپاسگزاری کرده
    79
    آیا توسط فایروالهایی مثل آیزا شناسایی می شود ؟

    من خیلی تو شبکه سرچ زدم در مورد این ویروس،علائمی که گفته بودن رو برسی کردم اما به چیزی نرسیدم



  5. #5
    نام حقيقي: مهدي

    عضو عادی شناسه تصویری herus_deus
    تاریخ عضویت
    May 2004
    نوشته
    986
    سپاسگزاری شده
    328
    سپاسگزاری کرده
    164
    برای مطالعه بیشتر :
    http://www.eset.com/resources/white-...Microscope.pdf
    این یک ابر ویروس است(ورم).نوشتن همچین چیزی(به احتمال قریب به یقین) از عهده هکرهای خانگی خارج است.


    halvaei و ripek سپاسگزاری کرده‌اند.

  6. #6
    نام حقيقي: M3hDi

    خواننده شناسه تصویری mehdi
    تاریخ عضویت
    Jul 2009
    محل سکونت
    Iran
    نوشته
    239
    سپاسگزاری شده
    92
    سپاسگزاری کرده
    79
    صد در صد از عهده ی یک تیم هک خارجه،چون از طراحیش مشخصه که کاره هرکی که بوده خودش تو مسائل صنعتی و نیروگاهی بوده(البته من اینو تو روزنامه خوندم)

    خوشبختانه من امروز که log آنتی ویروسم رو تو شبکه چک می کردم دیدم با اسم Stuxnet,A شناسایی و پاک سازی شده،من WSUS سرور دارم و از NOD32 استفاده می کنم،خدایش نمی دونم خوشحال باشم یا ناراحت

    البته ناگفته نمونه که آیزا هم روی تمام ورود خروجهای شبکه من وجود داشت و اینترنت به صورت پروکسی به کاربران اختصاص داده شده بود،ولی آیزا ظاهرا کاری نکرده،و چون این ویروس از اینترنت اکسپلورها داره تزریق میشه،این اتفاق برای من افتاده بود،تاریخ پاکسازی ویروس 20 سپتامره

    کسی از همکاران به موارد مشابه برخورد نکرده ؟


    ripek سپاسگزاری کرده است.

  7. #7
    نام حقيقي: کیوان

    عضو غیر فعال شناسه تصویری key-one
    تاریخ عضویت
    Jun 2009
    محل سکونت
    کرمانشاه
    نوشته
    412
    سپاسگزاری شده
    206
    سپاسگزاری کرده
    56
    ripek سپاسگزاری کرده است.

  8. #8
    نام حقيقي: مهدي

    عضو عادی شناسه تصویری herus_deus
    تاریخ عضویت
    May 2004
    نوشته
    986
    سپاسگزاری شده
    328
    سپاسگزاری کرده
    164
    یک روزنامه عربی با استناد به خبر روزنامه «هاآرتص» که در سرزمین های اشغالی منتشر می شود، فاش کرد: موساد و «واحد 8200» سازمان اطلاعات نظامی اسرائیل، موسوم به «امان»، منشا تولیدکننده ویروس مخرب جنگ الکترونیکی علیه تاسیسات اتمی و سیستم های نرم افزاری ایران هستند.
    افشای منبع ویروس «استوکس نت»/ رایانه های آمریکایی هم در خطرند



  9. #9
    نام حقيقي: سعید

    عضو عادی شناسه تصویری Firebirds
    تاریخ عضویت
    Jul 2009
    محل سکونت
    تهران
    نوشته
    253
    سپاسگزاری شده
    105
    سپاسگزاری کرده
    137
    در این باره

    کد:
    http://www.bbc.co.uk/persian/iran/2010/09/100930_shs_stuxnet_usb_pls.shtml




  10. #10
    نام حقيقي: netlager

    عضو غیر فعال
    تاریخ عضویت
    Dec 2009
    محل سکونت
    tehran
    نوشته
    1
    سپاسگزاری شده
    0
    سپاسگزاری کرده
    0

    یافتن دو مورد

    تو شبکه های ما که صنعتی نسیتند تا حالا دو مورد پیدا کردیم .
    Stuxnet.A-RKIT.Stuxnet.A-G18.BCVK
    Stuxnet.A-Stuxnet.A.1-Rootkit.Pakes
    باAvira از بین رفتند ولی در مدتی که فعال بودند مشکلی در شبکه ایجاد نکردند .
    با Nod32 هم آزمایش کردم و پیداش کرد.
    نمونه هاشو گرفتم اگر کسی برای تحقیق خواست بگه براش بفرستم.


    ویرایش توسط netlager : 2010-10-08 در ساعت 11:50 AM

  11. #11
    mkm
    mkm آنلاین نیست.
    نام حقيقي: \\/\// K \\/\//

    عضو عادی شناسه تصویری mkm
    تاریخ عضویت
    Feb 2008
    محل سکونت
    The city of Tehran
    نوشته
    919
    سپاسگزاری شده
    385
    سپاسگزاری کرده
    253

    Exclamation

    Worm:Win32/Stuxnet.A

    (?)

    Encyclopedia entry
    Updated: Aug 03, 2010 | Published: Jul 19, 2010

    Aliases

    • RKIT/Stuxnet.A (Avira)
    • Win32/Stuxnet.A (CA)
    • Trojan.Stuxnet.1 (Dr.Web)
    • Stuxnet (McAfee)
    • RTKT_STUXNET.A (Trend Micro)
    • Trojan:Win32/Stuxnet.A (other)


    Alert Level (?)
    Severe

    Antimalware protection details
    Microsoft recommends that you download the latest definitions to get protected. Detection initially created:
    Definition: 1.87.55.0
    Released: Jul 16, 2010


    On this page

    Summary|Symptoms|Technical Information|Prevention|Recovery




    Summary

    Worm:Win32/Stuxnet.A is the detection for a worm that spreads to all removable drives. It does this by dropping shortcut files (.LNK) that automatically run when the removable drive is accessed using an application that displays shortcut icons (for example, Windows Explorer).

    It is capable of dropping and installing other components, injecting code into currently-running processes, and allowing backdoor access and control to the infected computer.


    Top

    Symptoms

    System changes


    The following system changes may indicate the presence of this malware:

    • The presence of the following files:
      <system folder>\mrxcls.sys
      <system folder>\mrxnet.sys
    • The presence of the following registry subkeys:
      HKLM\SYSTEM\CurrentControlSet\Services\MRxCls
      HKLM\SYSTEM\CurrentControlSet\Services\MRxNet




    Top

    Technical Information (Analysis)

    Worm:Win32/Stuxnet.A is the detection for a worm that spreads to all removable drives. It does this by dropping shortcut files (.LNK) that automatically run when the removable drive is accessed using an application that displays shortcut icons (for example, Windows Explorer).
    Installation

    When run, Worm:Win32/Stuxnet.A creates a randomly-named mutex such as "FJKIKK" or "FJGIJK". The trojan also opens or creates one or more of the following mutexes:


    • @ssd<random hex number>
    • Global\Spooler_Perf_Library_Lock_PID_01F
    • Global\{4A9A9FA4-5292-4607-B3CB-EE6A87A008A3}
    • Global\{5EC171BB-F130-4a19-B782-B6E655E091B2}
    • Global\{85522152-83BF-41f9-B17D-324B4DFC7CC3}
    • Global\{B2FAC8DC-557D-43ec-85D6-066B4FBC05AC}
    • Global\{CAA6BD26-6C7B-4af0-95E2-53DE46FDDF26}
    • Global\{E41362C3-F75C-4ec2-AF49-3CB6BCA591CA}

    Spreads via...

    Removable drives
    Worm:Win32/Stuxnet.A drops the following files in all removable drives:




    It also drops a .LNK file that serves as a shortcut to "~wtr4141.tmp" or "~wtr4132.tmp"; the .LNK file may have any of the following names:


    • "Copy of Shortcut to.lnk"
    • "Copy of Copy of Shortcut to.lnk"
    • "Copy of Copy of Copy of Shortcut to.lnk"
    • "Copy of Copy of Copy of Copy of Shortcut to.lnk"


    The .LNK files are detected as Exploit:Win32/CplLnk.A.
    Payload

    Installs other malware
    Worm:Win32/Stuxnet.A installs the following Stuxnet components:




    Note: <system folder> refers to a variable location that is determined by the malware by querying the Operating System. The default installation location for the System folder for Windows 2000 and NT is C:\Winnt\System32; and for XP, Vista, and 7 is C:\Windows\System32.

    The worm also creates the following registry subkeys with the associated values to run the dropped components as services:

    HKLM\SYSTEM\CurrentControlSet\Services\MRxCls
    HKLM\SYSTEM\CurrentControlSet\Services\MRxNet

    It installs the drivers so that when a removable media drive such as a USB drive is inserted, it automatically executes itself.

    Injects code
    Worm:Win32/Stuxnet.A may inject code to the following processes:


    • explorer.exe
    • services.exe
    • svchost.exe
    • lsass.exe


    The injected code contains links to the following sites related to online betting for football:




    Worm:Win32/Stuxnet.A also creates the following encrypted data files:


    • %windir%\inf\mdmcpq3.pnf
    • %windir%\inf\mdmeric3.pnf
    • %windir%\inf\oem6c.pnf
    • %windir%\inf\oem7a.pnf


    These files are decrypted and loaded by the injected code.

    Allows backdoor access and control
    Worm:Win32/Stuxnet.A connects to a remote server to possibly perform certain actions, including the following:


    • Terminate processes
    • Execute SQL queries
    • Connect to certain websites
    • Download and execute arbitrary files
    • Send information


    Analysis by Francis Allan Tan Seng


    Top

    Prevention

    This worm uses as an attack vector discussed in Microsoft Security Bulletin MS10-046 . Refer to the advisory for mitigating factors and workarounds to the vulnerability.

    Take the following steps to help prevent infection on your computer:



    • Enable a firewall on your computer.
    • Get the latest computer updates for all your installed software.
    • Use up-to-date antivirus software.
    • Limit user privileges on the computer.
    • Use caution when opening attachments and accepting file transfers.
    • Use caution when clicking on links to web pages.
    • Avoid downloading pirated software.
    • Protect yourself against social engineering attacks.
    • Use strong passwords.

    Enable a firewall on your computer
    Use a third-party firewall product or turn on the Microsoft Windows Internet Connection Firewall
    .
    Get the latest computer updates available from vendor websites.




  12. #12
    نام حقيقي: محمد سابوری

    خواننده شناسه تصویری ms_804
    تاریخ عضویت
    Jun 2006
    محل سکونت
    تهران
    نوشته
    136
    سپاسگزاری شده
    21
    سپاسگزاری کرده
    3
    دوستان به نظر من هم جنگ روانیه .چون اکثر بستر های ارتباطی سیستم های صنعتی یا روی اینترانت هست و یا مثل توزیع نیرو و پالایشگاه ها به صورت شبکه داخلی با استفاه از فیبر می باشد . وقتی شما یه شبکه محلی داشته باشی که هیچ خروجی یا ورودی اینترنت رو نداشته باشه چطور این ویروس می تونه اطلاعات شما رو ارسال کنه .؟



  13. #13
    نام حقيقي: میثم حلوایی

    عضو ویژه/سرپرست بخش Windows شناسه تصویری halvaei
    تاریخ عضویت
    Apr 2009
    محل سکونت
    کاشان
    نوشته
    1,891
    سپاسگزاری شده
    1629
    سپاسگزاری کرده
    810
    نوشته های وبلاگ
    6
    بالاخره این کرم در شبکه ای که من کار می کنم هم پیدا شد.البته کسپرسکی تشخیص داده
    به قول دوستان نمی دونم خوشحال باشم یا ناراحت



    ویرایش توسط halvaei : 2010-10-10 در ساعت 10:52 AM علت: اضافه کردن متن

کلمات کلیدی در جستجوها:

ويروس جديد صنعتي

ویروس جدید صنعتی

http://forum.persiannetworks.com/f105/t38633.html

آنتي كرم رايانه جديد

www.todaysfutbol.com

ویروس سیستمهای صنعتی کنترل صنعتی

ويروس صنعتي

ويروس كرم جديدویروس جدید مراکز صنعتیکرم کامپیوتری جدیدویروس جدید copyراههای نفوذ به سیستم های امنیتیآنتي ويروس جديد براي كرم جديدویروس صنعتی ويروس اسكادااستاكس چه مي كندويروس استوكس نتویروس صنعتی stuxnetویروس جدید کامپیوتری صنعتیداستان از تاريخچه شبكه و امنيتکدام آنتی ویروس را شناسایی می کندstuxnetstuxnet removable drive منام ویروس جدید نفوذ به سیستم های صنعتیكرم جديد مراكز صنعتيویروس اسکادا

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •