Stuxnet is a malicious computer worm believed to be a jointly built Am dịch - Stuxnet is a malicious computer worm believed to be a jointly built Am Việt làm thế nào để nói

Stuxnet is a malicious computer wor

Stuxnet is a malicious computer worm believed to be a jointly built American-Israeli cyberweapon.[1] Although neither state has confirmed this openly,[2] anonymous US officials speaking to The Washington Post claimed the worm was developed during the Bush administration to sabotage Iran’s nuclear program with what would seem like a long series of unfortunate accidents.[3]

Stuxnet specifically targets programmable logic controllers (PLCs), which allow the automation of electromechanical processes such as those used to control machinery on factory assembly lines, amusement rides, or centrifuges for separating nuclear material. Exploiting four zero-day flaws,[4] Stuxnet functions by targeting machines using the Microsoft Windows operating system and networks, then seeking out Siemens Step7 software. Stuxnet reportedly compromised Iranian PLCs, collecting information on industrial systems and causing the fast-spinning centrifuges to tear themselves apart.[5] Stuxnet’s design and architecture are not domain-specific and it could be tailored as a platform for attacking modern SCADA and PLC systems (e.g., in automobile or power plants), the majority of which reside in Europe, Japan and the US.[6] Stuxnet reportedly ruined almost one fifth of Iran's nuclear centrifuges.[7]

Stuxnet has three modules: a worm that executes all routines related to the main payload of the attack; a link file that automatically executes the propagated copies of the worm; and a rootkit component responsible for hiding all malicious files and processes, preventing detection of the presence of Stuxnet.[8]

Stuxnet is typically introduced to the target environment via an infected USB flash drive. The worm then propagates across the network, scanning for Siemens Step7 software on computers controlling a PLC. In the absence of either criterion, Stuxnet becomes dormant inside the computer. If both the conditions are fulfilled, Stuxnet introduces the infected rootkit onto the PLC and Step7 software, modifying the codes and giving unexpected commands to the PLC while returning a loop of normal operations system values feedback to the users.[9][10]
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Stuxnet là một loại sâu máy tính độc hại được một cyberweapon Mỹ-Israel phối hợp xây dựng. [1] mặc dù không phải nhà nước đã xác nhận điều này công khai, [2] vô danh các quan chức Mỹ nói với tờ The Washington Post khẳng định sâu được phát triển trong chính quyền Bush để phá hoại các chương trình hạt nhân của Iran với những gì sẽ có vẻ giống như một chuỗi dài các tai nạn đáng tiếc. [3]Stuxnet đặc biệt nhắm vào bộ điều khiển logic lập trình (PLC), cho phép tự động hóa các quy trình điện cơ như những người sử dụng để điều khiển máy móc vào nhà máy sản xuất dây chuyền lắp ráp, amusement rides hoặc máy ly tâm để tách nguyên liệu hạt nhân. Khai thác lỗ hổng zero-day bốn, [4] Stuxnet chức năng bằng cách nhắm mục tiêu máy sử dụng hệ điều hành Microsoft Windows và mạng, sau đó tìm ra các phần mềm Siemens Step7. Stuxnet được cho là xâm nhập Iran PLC, thu thập các thông tin trên hệ thống công nghiệp và gây ra các máy ly tâm quay nhanh để xé xác mình ra. [5] Stuxnet thiết kế và kiến trúc không đặc trưng cho tên miền và nó có thể được thiết kế như là một nền tảng cho tấn công SCADA và PLC hệ thống hiện đại (ví dụ: trong ô tô hay nhà máy điện), trong số đó nằm ở châu Âu, Nhật bản và Hoa Kỳ. [6] Stuxnet báo cáo phá hủy gần như một phần năm của máy ly tâm hạt nhân của Iran. [7]Stuxnet có ba module: một sâu mà thực hiện tất cả các công việc liên quan đến hàng hoá chính cuộc tấn công; một liên kết tập tin tự động thực hiện truyền các bản sao của sâu; và một rootkit thành phần chịu trách nhiệm cho ẩn tất cả các tập tin độc hại và các quy trình, ngăn ngừa phát hiện sự hiện diện của Stuxnet. [8]Stuxnet thường được giới thiệu với mục tiêu môi trường thông qua một ổ đĩa flash USB bị nhiễm bệnh. Sâu sau đó lan truyền trên mạng, quét Siemens Step7 phần mềm trên máy tính kiểm soát một PLC. Trong sự vắng mặt của một trong hai tiêu chí, Stuxnet sẽ trở thành không hoạt động bên trong máy tính. Nếu cả hai điều kiện được hoàn thành, Stuxnet giới thiệu rootkit nhiễm vào phần mềm PLC và Step7, sửa đổi các mã và cho bất ngờ lệnh PLC trong khi quay một vòng lặp hoạt động thường xuyên hệ thống giá trị phản hồi về những người sử dụng. [9] [10]
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Stuxnet là một con sâu máy tính độc hại được cho là một cùng nhau xây dựng cyberweapon Mỹ-Israel. [1] Mặc dù không phải nhà nước đã xác nhận điều này một cách công khai, [2] Các quan chức Mỹ giấu tên nói với tờ Washington Post khẳng sâu được phát triển dưới thời chính quyền Bush để phá hoại chương trình hạt nhân của Iran với những gì có vẻ như một chuỗi dài các tai nạn đáng tiếc. [3]

Stuxnet đặc biệt nhằm điều khiển logic lập trình (PLC), cho phép tự động hóa các quy trình điện như những người sử dụng để kiểm soát máy móc trên dây chuyền lắp ráp máy, cưỡi vui chơi giải trí, hoặc máy ly tâm để tách vật liệu hạt nhân. Khai thác bốn lỗ hổng zero-day, [4] chức năng Stuxnet bởi máy sử dụng hệ điều hành Microsoft Windows và mạng nhắm mục tiêu, sau đó tìm ra các phần mềm Siemens Step7. Stuxnet báo tổn hại PLC Iran, thu thập thông tin về hệ thống công nghiệp và gây ra các máy ly tâm quay nhanh để xé mình ra xa nhau. [5] thiết kế và kiến trúc Stuxnet của không miền cụ thể và nó có thể được thiết kế như một nền tảng để tấn công SCADA hiện đại và hệ thống PLC (ví dụ, trong ô tô hoặc các nhà máy điện), phần lớn trong số đó sống ở châu Âu, Nhật Bản và Mỹ [6] Stuxnet báo cáo đổ nát gần một phần năm của máy ly tâm hạt nhân của Iran [7]..

Stuxnet có ba phần: một con sâu mà thực hiện tất cả thói quen liên quan đến tải trọng chính của cuộc tấn công; một tập tin liên kết tự động thực hiện các bản tuyên truyền của sâu; và một thành phần rootkit chịu trách nhiệm cho ẩn tất cả các tập tin độc hại và quy trình, ngăn chặn phát hiện sự hiện diện của Stuxnet. [8]

Stuxnet thường được đưa vào môi trường mục tiêu thông qua một ổ đĩa flash USB bị nhiễm bệnh. Virus này sau đó lan truyền trên mạng, quét cho phần mềm Siemens Step7 trên các máy tính điều khiển PLC. Trong sự vắng mặt của một trong hai tiêu chí, Stuxnet trở nên không hoạt động bên trong máy tính. Nếu cả hai điều kiện được đáp ứng, Stuxnet giới thiệu các rootkit nhiễm khuẩn đi qua phần mềm PLC và Step7, việc sửa đổi mã số và đưa ra lệnh bất ngờ đến PLC trong khi trở về một vòng lặp của hệ thống hoạt động bình thường giá trị thông tin phản hồi cho người sử dụng. [9] [10]
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: