Der digitale Erstschlag ist erfolgt

mueto

Administrator
Teammitglied

Viktor

Active Member
Verdammt! Sarah Connor hatte Recht mit Skynet :shock:
default_icon_cool.gif
 

Klingenstädter

Moderator
Was genau verstehst du denn nicht?


Aus der FAZ:




In der Sprache der Branche nennt man so etwas einen „Zero Day Exploit“, einen Angriff, der besonders schlagkräftig ist, weil er seit null Tagen - also noch gar nicht - bekannt ist.


Bedeutet das, dass die Sicherheitslücke nicht bekannt ist? Oder nur, dass der Schädling nicht bekannt ist, die Lücke aber per Anti-Viren-Programm geschlossen werden könnte? Oder bedeutet das, dass das Programm unbemerkt infiltriert wurde?



Was hat es mit den verschiebenen Ebenen (im Text "Matroschkas") auf sich? Sind das verschiedene Ebenen eines Programmes und miteinander verbunden und aufeinander basierend, oder sind es verschiedene (unabhängige) Programme?





Das sind so zwei Fragen, die sich im Text stellen und für mich nicht verständlich beantwortet wurden. Zu Hinterfragen, wie genau der Trojaner funktioniert, werde ich gar nicht erst anfangen.





Hier noch ein interessanter Artikel, der unter anderem "Cyber-Warfare" behandelt:

http://www.internationalepolitik.de...ahrdungen-der-internationalen-sicherheit.htmlhttp://www.internationalepolitik.de/ip/archiv/jahrgang2000/dezember00/unkonventionelle-kriegfuhrung--neue-gefahrdungen-der-internationalen-sicherheit.html
 

mueto

Administrator
Teammitglied
Die Zero Day Exploit beziehen sich auf Sicherheitslücken die bisher noch nicht bekannt sind und auch noch nicht per Update geschlossen wurden! Solche Lücken werden dann genutzt und Programmcodes (oder sonstiges) in z.B. ein Betriebssystem zu implementieren und so eben das System oder auch Netzwerke auszuspionieren oder Schaden anzurichten!



Matroschkas kennst du bestimmt, dass sind die Holzpuppe die man öffnet und es kommt immer wieder eine kleinere Holzpuppe zum Vorschein! Ähnlich scheint es bei Stuxnet zu sein! Da wird ein Programmcode ausgeführt und wenn der fertig ist wird ein weitere Programmcode ausgeführt usw. Du hast es schon richtig verstanden, dass die Programme aufeinander basieren, also nacheinander durchlaufen werden!



Der Trojaner ist recht einfach zu erklären. Jeder kennt doch die Geschichte mit dem Trojanischen Pferd! Ähnlich ist es beim Computerprogramm!

Als Trojaner bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt
 

Klingenstädter

Moderator
Kampf gegen Computerwürmer

<span>Virenjäger sezieren Sabotage-Software</span>



Stuxnet ist angeblich die erste Software, die zur Sabotage von Industrieanlagen eingesetzt werden kann. Auf einer Konferenz in Vancouver zeigen Forscher nun erstmals, wie der Virus Maschinen manipuliert - und geben neue Hinweise auf das Ziel seiner Attacke.





 

Oben