Новостной обзор

Новороссия сегодня
134
Ситуация на Донбассе за прошедшие сутки
119
Ночная сводка, 14 декабря
128
Новороссия сегодня
306
Ситуация на Донбассе за прошедшие сутки
219

Лента новостей

02:29 15-12-2018
«Новая газета» подбивает россиян на столкновения с правоохранителями
20:37 14-12-2018
«Новая газета» легализует преступления по заказу NED
19:58 14-12-2018
Российские парламентарии предлагают Госдуме защитить Рунет
19:42 14-12-2018
Мечты Навального о переносе «парижского протеста» в Россию
13:29 14-12-2018
Турция планирует перейти на торговлю с Россией в нацвалютах
11:10 14-12-2018
Тимошенко заявила о готовности вести переговоры по Донбассу с Путиным
08:23 14-12-2018
В Китае начался бойкот американских гаджетов
14:44 13-12-2018
МИД РФ: Киев готовит вооружённую провокацию и наступление в Донбассе
12:09 13-12-2018
Звезда бокса Усик встанет против радикалов на защиту Киево-Печерской лавры
16:21 12-12-2018
Могерини пообещала вскоре запустить механизм взаиморасчетов Ирана и ЕС
15:28 12-12-2018
S7 Space и "Газпром космические системы" будут вместе создавать гражданские спутники
13:27 12-12-2018
Археологи выделили ДНК из древней жвачки
13:12 12-12-2018
ВЦИОМ: 49% россиянок боятся семейного насилия
13:10 12-12-2018
Ученые выяснили, почему красное мясо приводит к сердечно-сосудистым заболеваниям
13:08 12-12-2018
Туроператор «Жемчужная река» продавал билеты в Китай на несуществующие рейсы
Все новости

XML error in File: http://sodrugestvo.info/?feed=rss2

Архив публикаций

«    Декабрь 2018    »
ПнВтСрЧтПтСбВс
 12
3456789
10111213141516
17181920212223
24252627282930
31 



» » » Иран созывает экстренное заседание Совета Безопасности ООН и может объявить США войну

Иран созывает экстренное заседание Совета Безопасности ООН и может объявить США войну

Иран созывает экстренное заседание Совета Безопасности ООН.

Последний пакет WikiLeaks, Vault 7, содержал набор документов под кодовым названием «Marble», в которых подробно описана тактика компьютерного взлома, применяемая ЦРУ.

После сравнений исходного кода «Marble» и компьютерного червя Stuxnet иранские инженеры могут официально и доказательно подтвердить то, о чем они догадывались всегда: при администрации Барака Обамы иранские ядерные объекты подверглись хакерской атаке из ЦРУ.

Это было нападение на ЯДЕРНЫЙ потенциал страны, что не просто нарушает многочисленные соглашения ООН и прочие договоренности — это является АКТОМ ВОЙНЫ. Теперь либо ООН очень жестко отреагирует, предложив в отношении США серьезные санкции, либо же Иран не найдя справедливости в ООН сам объявит Соединенным Штатам войну.

Все должно решиться сегодня днем, в 15.00 по Восточному времени США.
(3:00 PM Eastern US time)

Stuxnet — это вредоносный компьютерный червь, впервые обнаруженный в 2010 году и нацеленный на промышленные компьютерные системы. Stuxnet несет ответственность за причинение существенного ущерба ядерной программе Ирана. Программное обеспечение разработано так, что вирус после работы стирает сам себя, не оставляя практически никаких следов.
 
Как давно предполагалось экспертами, червь является совместной американо-израильской разработкой, хотя официальной все и всё всегда отрицали. Анонимные американские официальные лица, выступающие в Washington Post, утверждали, что червь был разработан ещё во время администрации Буша для саботажа ядерной программы Ирана, которая представляет собой целую череду «ошибок» и «несчастных случаев».

Stuxnet предназначен для поражения программируемых логических контроллеров (programmable logic controller , PLC), которые позволяют автоматизировать электромеханические процессы. Такие процессы используются для управления машинами на заводских сборочных линиях, аттракционами или центрифугами для отделения ядерного материала.

Stuxnet запускается с использованием операционной системы Microsoft Windows, а затем через сеть добирает программное обеспечение Siemens Step7. Далее собирая информацию о промышленных системах и разбалансируя центрифуги червь заставлял их взрываться. По сообщениям, Stuxnet разрушил почти пятую часть ядерных центрифуг Ирана.

Stuxnet имеет три модуля: червь, выполняющий все подпрограммы, связанные с основной полезной нагрузкой; файл ссылки, который автоматически выполняет распространенные копии червя; руткит-компонент, отвечающий за скрытие всех вредоносных файлов и процессов, предотвращая обнаружение присутствия Stuxnet.

Stuxnet обычно вводится в целевую среду через зараженный USB-накопитель. Затем червь распространяется по сети, просматривая программное обеспечение Siemens Step7 на компьютерах, управляющих PLC . В отсутствие какого-либо критерия Stuxnet становится бездействующим внутри компьютера. Если оба условия выполнены, Stuxnet вводит зараженный руткит в программное обеспечение PLC и Step7, изменяя коды и выдавая неожиданные команды для PLC, возвращая цикл обратной связи нормальных значений системы операционных систем для пользователей.
 
Все по теме: США, Иран

АКТУАЛЬНО

Добавьте комментарий

  • winkwinkedsmileam
    belayfeelfellowlaughing
    lollovenorecourse
    requestsadtonguewassat
    cryingwhatbullyangry
Войти через
Кликните на изображение чтобы обновить код, если он неразборчив
Наверх