[עושים היסטוריה] 178: Stuxnet, וירוס המחשב שהיכה בגרעין האיראני – חלק ג'

Stuxnet - סטקסנט - הפודקאסט עושים היסטוריה
הורד את הקובץ (MP3) | קרא | קישור לחלקו השני של הפרק | קישור לחלקו הראשון של הפרק

הרשמה לפודקאסט: רשימת תפוצה במיילiTunes | אפליקציית 'עושים היסטוריה' לאנדרואיד | RSS Link | פייסבוק | טוויטר


 

בחלק שלישי ואחרון זה של הסדרה נדבר, סוף סוף, על האנשים שמאחורי וירוס המחשב המתוחכם. האם חברו ארה"ב וישראל לתקיפה משותפת כנגד איראן, ומהן העדויות לכך? מיהן Duqu ו-Flame, "אחיותיה" של Stuxnet – והאם ייתכן כי יוצריה של Stuxnet קיוו כי תחשף?…

(Note: This episode is also available in English. See: Stuxnet, the malware that struck Iran's nuclear program in the podcast 'Malicious Life')

– תודה לאנדרו גינטר (Andrew Ginter), סמנכ"ל Waterfall Solutions, שהתארח בתכנית.

בפרק סיפרתי על האפליקציות החינוכיות של נטליה סגל. אתם מוזמנים לבקר באתרה ולגלות אפליקציות נוספות: www.sphoonx.com.

האזנה נעימה,
רן


(פרסומות)


פרקים קודמים בנושאים דומים:

באגים, מזוודות וסוכני FBI – על משבר התכנה (לקרוא)(mp3)

האיש שקרא לי אדיוט: על ההיסטוריה של קוד פתוח ותנועת התכנה החפשית (לקרוא)(mp3)

מה מסתתר בתוך הטלפון של פריס הילטון? על הנדסה חברתית (לקרוא)(לקנות)

Credits

https://soundcloud.com/zacharywill/times-ticking-suspense-film-score
https://www.youtube.com/watch?v=dt5dDGY0ZNM
https://soundcloud.com/myuu/damned-call-of-duty-black-ops-zombies-cover
https://soundcloud.com/zacharywill/revival-film-score

You may also like...

15 Responses

  1. Erez הגיב:

    פשוט מעולה

  2. tom1187 הגיב:

    תודה על הסדרה המעולה, כמו תמיד הסברים פשוטים ומרתקים לנושאים שבלי הפודקאסט בחיים לא הייתי מצליח להתרכז ולקרוא בעצמי.
    דבר אחד שכן קצת בלבל אותי- הסטאקסנט בודק קיום תנאי מסויים- למשל את קיום התוכנה של סיאמנס במחשב, ובמידה והיא לא קיימת- אמור להשמיד את עצמו. אם כך, למה בעצם היו קיימים עוד עותקים שלו מלבד במתקן האיראני, המקום היחיד בו מתקיימים כל התנאים אותם הסטאקסנט חיפש? ובעיקר למה שיפגעו מחשבים אחרים כמו שנאמר בסוף הפרק? מה גרם לפגיעה הזו?

    • רן לוי הגיב:

      הי, תום, תודה – שמח שאהבת את הסדרה! 🙂
      לשאלתך: שאלה טובה, אני צריך לחזור ולקרוא במקורות שלי כדי להבין לעומק את מנגנון ההתפשטות. למיטב הבנתי,
      הוירוס מתפשט בכל המחשבים – גם כאלה שאין בהם את התוכנה של Simenes – ובאג במנגנון ההתפשטות גרם
      לו להתפשט בקצב מהיר מהמתוכנן. הבדיקה לגבי Simemens רלוונטית רק לגבי הפעלת 'ראש הקרב' של התוכנה,
      מנגנון השמדת הצנטריפוגות.
      רן

  3. דבר אחר הגיב:

    רן, מן הסתם יעניין אותך:
    https://archive.org/details/malwaremuseum
    מוזיאון הוירוסים.

  4. ישראל בן הרוש הגיב:

    קודם כל כל הכבוד על שלושת הפרקים!!!!! ותודה רבה
    שנית
    האם ידוע לך באיזה שפות תיכנות השתמשו כדי לפתח את Stuxnet?

    • רן לוי הגיב:

      תודה, ישראל! שאלה טובה, שאם אני זוכר נכון לא ידעו להשיב עליה במשך לא מעט זמן. מדובר בדיאלקט מסויים
      ולא נפוץ של C, עם שילוב של שפות סקריפטינג.
      רן

  5. פולי הגיב:

    רן,
    פרק מעולה על כל שלושת חלקיו. תודה רבה!

    ,פולי

  6. גל הגיב:

    היי רן,
    תודה על הפרק והסדרה המעולות,
    התחלתי לשמוע את הפודקאסט לפני כשבועיים ומאז אני לא מפסיק לגמוע פרקים.

    הסדרה על סטקסנט הייתה מרתקת במיוחד ונהניתי מכל שנייה ושנייה,
    כמתכנת ועוסק ברשתות מתלמד הפודקאסטים ובמיוחד הסדרה האחרונה מדרבנים אותי להמשיך ללמוד, לחקור ולצבור עוד ידע וכמובן להנות מכך.

    תודה על ההשקעה והמחשבה שניכרים מאחורי כל פרק ופרק 🙂
    גל, 16.

  7. דימה הגיב:

    היי רן והצוות,

    תודה על פרק מעולה נוסף, ובכלל הרבה כבוד על ה"סדרה" על Stuxnet, שהייתה מרתקת ותענוג לשמוע.

    הערה קטנה – יצא לך לשמוע על Operation Red October? מניח שאתה מכיר, אבל אשים כמה לינקים בכל זאת 🙂

    http://arstechnica.com/security/2013/01/red-october-computer-espionage-network-may-have-stolen-terabytes-of-data/

    http://arstechnica.com/security/2013/01/why-red-october-malware-is-the-swiss-army-knife-of-espionage/

    שוב תודה על ההשקעה האדירה במחקר, בכתיבה ובעריכה של כל פרק ופרק.

    דימה.

  8. מכור הגיב:

    אהבתי את הפרסומת
    הרבה יותר מעניין וכן השיחה הרבה יותר איכותית

    שיפור ניכר.

כתיבת תגובה

האימייל לא יוצג באתר.