Přidat aktualitu mezi oblíbenéZasílat nové komentáře e-mailem Něco pro zasmání

http://arstechnica.com/business/news/2011/10/exclu sive-computer-virus-hits-drone-fleet.ars

Američtí odborníci odstraňují virus z počítačů řídícího střediska bezpilotních letounů.

In the meantime, technicians at Creech are trying to get the virus off the GCS machines. It has not been easy. At first, they followed removal instructions posted on the website of the Kaspersky security firm. “But the virus kept coming back,” a source familiar with the infection says. Eventually, the technicians had to use a software tool called BCWipe to completely erase the GCS’ internal hard drives. “That meant rebuilding them from scratch” — a time-consuming effort.

V mezidobí se technici Creech snaží dostat virus z GCS počítačů. Není to snadné. Nejdříve postupovali podle pokynů zveřejněných na internetové stránce firmy Kaspersky. "Ale virus stále vrací," uvedl zdroj obeznámený s infekcí. Nakonec technici museli pomocí softwarového nástroje BCWipe zcela vymazat vnitřní pevné disky. To znamená začít od nuly - což je časově náročná práce.

Předmět Autor Datum
Jeste ze ty viry nemaji v tech letounech... Zajimalo by mne,m jak se do takoveho strediska muze viru…
Jan Fiala 09.10.2011 10:03
Jan Fiala
Taky nejsou, ale zřejmě to nakazili přes USB flashky. Some of the GCSs are classified secret and us…
jirka44 09.10.2011 10:31
jirka44
Pak je tam nepochopitelna bezpečnostní díra. Člověk, který odpovídá za bezpečnost tam nemá co dělat,…
Jan Fiala 09.10.2011 12:16
Jan Fiala
LOL, idiotizmus v praxi. Urcite tam maju windows este aj s povolenym autorunom :D A na vine je urcit…
MM.. 09.10.2011 14:38
MM..
A řídící soft je poladěnej MS FS 2004. poslední
Tomix 09.10.2011 15:54
Tomix

Taky nejsou, ale zřejmě to nakazili přes USB flashky.

Some of the GCSs are classified secret and used for conventional warzone surveillance duty. The GCSs handling more exotic operations are top secret. None of the remote cockpits are supposed to be connected to the public internet, which means they are supposed to be largely immune to viruses and other network security threats.

But time and time again, the so-called “air gaps” between classified and public networks have been bridged, largely through the use of discs and removable drives. In late 2008, for example, the drives helped introduce the agent.btz worm to hundreds of thousands of Defense Department computers. The Pentagon is still disinfecting machines, three years later.

Zpět na aktuality Přidat komentář k aktualitě Nahoru