Examples of using Stuxnet in Vietnamese and their translations into English
{-}
-
Colloquial
-
Ecclesiastic
-
Computer
Symantec tin rằng Duqu được tạo ra bởi chính tác giả của Stuxnet hoặc do một ai đó có quyền truy cập vào mã nguồn Stuxnet.
Trong năm 2008 sâu Fanny sử dụng hai lỗ hổng zero- day có liên quan đến Stuxnet vào tháng 6/ 2009 và tháng 3/ 2010.
Và rồi đưa vào hệ thống. Thứ như Stuxnet sẽ phải được tạo ra từ bên ngoài.
Và rồi đưa vào hệ thống. Thứ như Stuxnet sẽ phải được tạo ra từ bên ngoài.
Một nhà cung cấp tự động hóa công nghiệp Iran bị lây nhiễm Stuxnet. a trong năm 2009 là Behpajooh Co. Elec& Comp.
chúng tôi thử một thí nghiệm trong đó chúng tôi lây nhiễm Stuxnet vào môi trường của mình và thử kiểm tra nó.
Vì thế chúng tôi không phải lo là những mục tiêu khác có thể bị Stuxnet đánh.
Người ta cũng không biết chính xác tác giả của Stuxnet và Duqu song các mục tiêu
Các chuyên gia bảo mật vào thời điểm đó cho rằng, Stuxnet đã được xây dựng bởi một kẻ tấn công tinh vi,
Stuxnet, được cho là đã được phát triển bởi Hoa Kỳ
Các sản phẩm bảo mật của Trend Micro sẽ phát hiện Stuxnet, nhưng công ty quyết định xây dựng một công cụ để cho những người không sử dụng sản phẩm( thương mại) của mình phát hiện ra malware, nhà nghiên cứu David Sancho của Trend Micro nói.
Chế độ Zionist( Israel), với kỷ lục sử dụng vũ khí mạng như virus máy tính Stuxnet, đã phát động một cuộc tấn công mạng vào Iran hôm thứ hai để gây hại cho cơ sở hạ tầng truyền thông của Iran", Bộ trưởng Viễn thông Mohammad Javad Azari- Jahromi nói.
Giờ đây các nhà nghiên cứu bảo mật tin rằng, Stuxnet có ít nhất 2 mục tiêu:
Costin Raiu, đã nói với Reuters hôm thứ tư rằng đội của ông đã thu thập các bằng chứng chỉ ra nền tảng y hệt đã được sử dụng để xây dựng Stuxnet và Duqu cũng từng được sử dụng để tạo ra ít nhất 3 mẩu phần mềm độc hại khác.
Chevron là công ty Mỹđầu tiên nhận thức được rằng các hệ thống củahãng đã bị Stuxnet gây lây nhiễm, dù hầu hết cácchuyên gia an ninh tin
Cuốn sách này bao gồm thông tin được tiết lộ trước đó về Stuxnet, thông tin dựa trên các cuộc phỏng vấn với các thành viên của nhóm Nghiên cứu và Phân tích toàn cầu của Kaspersky Lab.
Saukhi xem xét Stuxnet, Duqu và Flame,
Việc phân tích các hoạt động chuyên nghiệp của các tổ chức là nạn nhân đầu tiên của Stuxnet cho chúng ta một sự hiểu biết tốt hơn về cách mà toàn bộ các hoạt động đã được lên kế hoạch.
Sau khi xem xét Stuxnet, Duqu và Flame,
s Handbook cho rằng JailbreakMe tinh tế như Stuxnet- sâu máy tính được thiết kế bởi chính phủ Mĩ hoặc Isarel nhằm vào các nhà máy hạt nhân của Iran.