Ningún otro malware fue diseñado para interferir con los planes de un estado-nación real y, cuando se desplegó, realmente logró hacerlo.
Ningún otro malware ha sido tan obvio y tan bien financiado por un estado nación.
Ningún otro malware ha logrado controlar y controlar los sistemas SCADA [1] que se utilizan para administrar la infraestructura crítica. Podría haberse dirigido fácilmente a, por ejemplo, la presa Hoover, imagínense las repercusiones.
- ¿Cuál es la mejor manera de verificar de manera confiable la seguridad de una contraseña creada por el hombre y no generada por computadora de una manera algo segura?
- Funciones hash: ¿Cuál es una explicación intuitiva del algoritmo HMAC?
- ¿Cómo penetrará la empresa de seguridad móvil Lookout en la empresa?
- ¿Alguien ha hackeado el 'Gran Cortafuegos de China'?
- ¿Es necesario un firewall?
[1] http://en.wikipedia.org/wiki/SCADA
SCADA ( control de supervisión y adquisición de datos ) generalmente se refiere a sistemas de control industrial (ICS): sistemas informáticos que monitorean y controlan procesos industriales, de infraestructura o basados en instalaciones, como se describe a continuación:
-
Los procesos industriales incluyen los de fabricación, producción, generación de energía, fabricación y refinación, y pueden ejecutarse en modos continuos, discontinuos, repetitivos o discretos.
-
Los procesos de infraestructura pueden ser públicos o privados, e incluyen tratamiento y distribución de agua, recolección y tratamiento de aguas residuales, oleoductos y gasoductos, transmisión y distribución de energía eléctrica, parques eólicos, sistemas de sirenas de defensa civil y grandes sistemas de comunicación.
-
Los procesos de las instalaciones ocurren tanto en instalaciones públicas como privadas,
incluidos edificios, aeropuertos, barcos y estaciones espaciales. Ellos monitorean
y controlar HVAC, acceso y consumo de energía.