Stuxnet’s mission was to activate only computers that ran Supervisory  dịch - Stuxnet’s mission was to activate only computers that ran Supervisory  Việt làm thế nào để nói

Stuxnet’s mission was to activate o

Stuxnet’s mission was to activate only computers that ran Supervisory Control and Data Acquisition (SCADA) software used in Siemens centrifuges to enrich uranium. The Windows-based worm had a “dual warhead.” One part was designed to lay dormant for long periods, then speed up Iran’s nuclear centrifuges so that they spun wildly out of control. Another secretly recorded what normal operations at the nuclear plant looked like and then played those recordings back to plant operators so it would appear that the centrifuges were operating normally when they were actually tearing themselves apart.
The worm’s sophistication indicated the work of highly skilled professionals. Michael Assante, president and CEO at the National Board of Information Security Examiners, views Stuxnet as a weapons delivery system like the B-2 Bomber. The software program code was highly modular, so that it could be easily changed to attack different systems. Stuxnet only became active when it encountered a specific configuration of controllers, running a set of processes limited to centrifuge plants.
Over 60 percent of Stuxet-infected computers are in Iran, and digital security company Kaspersky Labs speculates that the worm was launched with nation state support (probably from Israel and the United States) with the intention of disabling some or all of Iran’s uranium enrichment program. Stuxnet wiped out about one-fifth of Iran’s nuclear centrifuges by causing them to spin at too high a velocity. The damage was irreparable and is believed to have delayed Iran’s ability to make nuclear arms by as much as five years. And no one is certain that the Stuxnet attacks are over. Some experts who examined the Stuxnet software code believe it contains the seeds for more versions and attacks.
According to a Tofino Security report, Stuxnet is capable of infecting even well-secured computer systems that follow industry best practices. Companies’ need for inter connectivity between control systems make it nearly impossible to defend against a well constructed, multi-pronged attack such as Stuxnet.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Sứ mệnh của Stuxnet là để kích hoạt máy tính chỉ chạy phần mềm giám sát kiểm soát và thu nhận dữ liệu (SCADA) được sử dụng trong Siemens máy ly tâm làm giàu uranium. Sâu dựa trên Windows đã có một đầu đạn kép"." Một phần được thiết kế để lay không hoạt động trong thời gian dài, sau đó tăng tốc độ máy ly tâm hạt nhân của Iran, do đó họ tách wildly ngoài tầm kiểm soát. Một bí mật ghi lại những gì các hoạt động thường xuyên tại nhà máy hạt nhân giống và sau đó chơi những bản thu âm lại để trồng nhà khai thác, do đó, nó sẽ xuất hiện rằng các máy ly tâm hoạt động bình thường khi họ thực sự đã rách mình ra ngoài.Tinh tế của giun chỉ định các công việc của các chuyên gia có tay nghề cao. Michael Assante, chủ tịch và CEO tại các quốc gia hội đồng quản trị thông tin bảo mật giám khảo, xem Stuxnet như là một hệ thống phân phối vũ khí như máy bay ném bom B-2. Mã số chương trình phần mềm đánh giá cao mô-đun, vì vậy mà nó có thể được thay đổi một cách dễ dàng để tấn công các hệ thống khác nhau. Stuxnet chỉ trở thành hoạt động khi nó gặp phải một cấu hình cụ thể của bộ điều khiển, chạy một bộ các quy trình hạn chế cho các thiết bị máy ly tâm.Hơn 60 phần trăm của các máy tính nhiễm Stuxet là ở Iran, và công ty kỹ thuật số bảo mật Kaspersky Labs speculates rằng sâu đã được đưa ra với sự hỗ trợ của nhà nước quốc gia (có lẽ từ Israel và Hoa Kỳ) với ý định vô hiệu hóa một số hoặc tất cả các chương trình làm giàu uranium của Iran. Stuxnet tiêu diệt khoảng một phần năm của máy ly tâm hạt nhân của Iran bởi gây ra cho họ để quay lúc quá cao một vận tốc. Những thiệt hại là không thể khắc phục và được tin là đã trì hoãn của Iran khả năng để làm cho vũ khí hạt nhân bằng nhiều như năm năm. Và không có ai nhất định rằng các cuộc tấn công Stuxnet trên. Một số chuyên gia đã kiểm tra mã phần mềm Stuxnet tin rằng nó có chứa hạt giống cho thêm các phiên bản và các cuộc tấn công.Theo một báo cáo an ninh Tofino, Stuxnet có khả năng lây nhiễm cho hệ thống máy tính thậm chí đầy đủ bảo đảm đó theo ngành công nghiệp thực hành tốt nhất. Công ty cần thiết phải liên kết nối giữa kiểm soát hệ thống làm cho nó gần như không thể bảo vệ chống lại một cuộc tấn công cũng xây dựng đa pronged, chẳng hạn như Stuxnet.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Nhiệm vụ của Stuxnet là để chỉ kích hoạt các máy tính chạy điều khiển giám sát và (SCADA) phần mềm thu thập dữ liệu được sử dụng trong các máy ly tâm Siemens để làm giàu uranium. Sâu dựa trên Windows đã có một "đầu đạn kép." Một phần được thiết kế để nằm ngủ trong thời gian dài, sau đó tăng tốc độ máy ly tâm hạt nhân của Iran để họ quay dữ dội ngoài tầm kiểm soát. Một bí mật ghi lại những gì hoạt động bình thường tại nhà máy hạt nhân nhìn như thế và sau đó chơi những bản thu âm lại để vận hành nhà máy như vậy có thể thấy rằng các máy ly tâm đang hoạt động bình thường khi họ đã thực sự rách ngoài.
Tinh tế của giun chỉ công việc của các chuyên gia có tay nghề cao. Michael Assante, Chủ tịch và Giám đốc điều hành của Hội đồng quốc gia về thông tin an ninh giám khảo, quan điểm Stuxnet là một hệ thống cung cấp vũ khí như B-2 máy bay ném bom. Mã chương trình phần mềm được đánh giá cao mô-đun, để nó có thể dễ dàng thay đổi để tấn công các hệ thống khác nhau. Stuxnet chỉ trở nên tích cực khi nó gặp phải một cấu hình cụ thể của các bộ điều khiển, chạy một tập hợp các quy trình giới hạn cho các nhà máy ly tâm.
Hơn 60 phần trăm của các máy tính Stuxet nhiễm là ở Iran, và kỹ thuật số công ty bảo mật Kaspersky Labs dự đoán rằng con sâu đã được đưa ra với quốc gia dân tộc hỗ trợ (có thể là từ Israel và Hoa Kỳ) với ý định vô hiệu hóa một số hoặc tất cả các chương trình làm giàu uranium của Iran. Stuxnet bị xóa sổ khoảng một phần năm của máy ly tâm hạt nhân của Iran bằng cách làm cho chúng quay với vận tốc quá cao. Những thiệt hại không thể khắc phục được và được cho là đã bị trì hoãn khả năng của Iran để làm cho vũ khí hạt nhân của nhiều như năm năm. Và không ai chắc chắn rằng các cuộc tấn công Stuxnet hơn. Một số chuyên gia đã kiểm tra các mã phần mềm Stuxnet tin rằng nó có chứa những hạt giống cho nhiều phiên bản và các cuộc tấn công.
Theo một báo cáo Tofino an, Stuxnet có khả năng lây nhiễm cho hệ thống máy tính thậm chí cũng có bảo đảm rằng theo thông lệ tốt nhất trong ngành. Nhu cầu của các công ty cho kết nối liên giữa các hệ thống kiểm soát làm cho nó gần như không thể bảo vệ chống lại một chế tạo tốt, tấn công đa hướng như Stuxnet.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: