chicksdaddy scrive con questo estratto da ThreatPost: "La tempesta mediatica sul worm può Stuxnet sono passati, ma molti dei fori di software che sono stati utilizzati dal worm rimane senza patch e lasciare i clienti di Siemens aperto a una vasta gamma di attacchi potenzialmente dannosi, in base al sistema di controllo industriale esperto Ralph Langner. scrittura sul suo blog personale, Langner ha detto che le vulnerabilità critiche restano in applicazioni di gestione basati su Windows e software utilizzato per gestire direttamente i controllori industriali da parte di Siemens Inc., i cui prodotti erano oggetto del worm Stuxnet, relazioni Threatpost ".
Per saperne di più di questa storia a Slashdot.
Nessun commento:
Posta un commento