• Теги
    • избранные теги
    • Разное1379
      • Показать ещё
      Страны / Регионы1329
      • Показать ещё
      Компании437
      • Показать ещё
      Люди544
      • Показать ещё
      Сферы83
      • Показать ещё
      Международные организации151
      • Показать ещё
      Формат71
      Издания163
      • Показать ещё
      Показатели3
Кибервойны
Кибервойны
Кибервойна (англ. Cyber-warfare) — компьютерное противостояние в пространстве Интернета. Направлена прежде всего на дестабилизацию компьютерных систем и доступа к интернету государственных учреждений, финансовых и деловых центров и создание беспорядка и хаоса в жизни стран, которые полагаются на ин ...
Кибервойна (англ. Cyber-warfare) — компьютерное противостояние в пространстве Интернета. Направлена прежде всего на дестабилизацию компьютерных систем и доступа к интернету государственных учреждений, финансовых и деловых центров и создание беспорядка и хаоса в жизни стран, которые полагаются на интернет в повседневной жизни. Межгосударственные отношения и политическое противостояние часто находит продолжение в интернете в виде кибервойны: вандализме, пропаганде, шпионаже и непосредственных атаках на компьютерные системы и серверы. Одно из определений термина звучит так: «„кибервойна“ — использование Интернета и связанных с ним технологических и информационных средств одним государством с целью причинения вреда военной, технологической, экономической, политической и информационной безопасности и суверенитету другого государства.»[1][2] Как писал эксперт по безопасности правительства США Ричард А. Кларк в своей книге «Кибервойна» (англ. CyberWarfare) (вышла в мае 2010 года) «кибервойна — действия одного национального государства с проникновения в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения». Американский журнал The Economist описывает кибервойну как «пятую область войны, после земли, моря, воздуха и космоса». О важности готовности к ведению военных действий в киберпространстве свидетельствует факт создания в США целого воинского подразделения — киберкомандования США.
Развернуть описание Свернуть описание
23 июня, 16:09

Александр Бурков прокомментировал закрытое заседание ГД с участием директора ФСБ Александра Бортникова

Первый заместитель руководителя фракции "СПРАВЕДЛИВАЯ РОССИЯ" в Государственной Думе Александр Бурков 23 июня прокомментировал закрытое заседание ГД с участием директора ФСБ Александра Бортникова. Он сообщил, что разговор с директором ФСБ был принципиально важен. "Мы с вами должны понимать степень киберугрозы для нашего общества. Это вопрос не просто обороноспособности страны или национальной безопасности. Это вопрос защиты личной жизни гражданина. Вы посмотрите, дядя Сэм уже в нашем доме. Он знает, куда мы едем, с кем мы встречаемся, что мы пишем, о чём мы говорим", – подчеркнул парламентарий. По его словам, для того, чтобы защитить граждан от кибервойн и киберугроз, необходимо понимать глубину проблемы. "И сегодняшний разговор как раз был полезен для нас. И, думаю, он нам позволит в дальнейшем правильно принимать законы, менять законодательство в сфере информационных технологий и, вообще, в сфере информационной отрасли", – заключил он.

23 июня, 13:27

Мы все находимся на линии фронта в кибервойне

Мы пытаемся приспособиться к новой эре все более изощренных цифровых вооружений. Их коварство и размах означают, что они больше похожи на терроризм, чем на войну в старинном стиле: мы, гражданские лица, волей-неволей оказываемся на линии фронта.

17 июня, 16:08

Информационно-психологические средства политики и социальные сети

Отдел специализированного доступа (хакеры АНБ – Подберезкин А.И.) уже внедрил шпионские устройства в 85 тыс компьютеров в 89 странах мира…[1] Ш. Харрис, автор книги [email protected] Ранее уже не раз говорилось о том, что главной целью политики, в том числе силовой, в XXI веке является правящая элита и общество[2]. Именно поэтому основными силовыми инструментами воздействия на эти цели являются СМИ, причем, если говорить о правящей элите, то это прежде всего социальные сети и веб 2.0 технологии, которые труднее всего поддаются контролю со стороны власти и правящих элит. В этой связи можно привести множество примеров, из которых наиболее ярким являются «информационные вбросы» через социальные СМИ, например, компромат на лидеров государств. Так, в апреле 2016 года был осуществлен информационный вброс о наличии оффшорных структур у окружения В. Путина от имени некого международного сообщества. Примечательно, что деятельность этого сообщества финансируется в том числе и фондом Сороса, а среди многочисленных чиновников из 100 стран – нет американцев. Другой пример – формирование через социальные сети имиджа того или иного государства и общества, сознательно придавая им черты, которые могут выходить «за рамки цивилизованных представлений» о международных нормах («сербах – фашисты») или, как минимум, «несимпатичной нации». [3] [4] Автор: А.И. Подберезкин [1] Харрис Ш. Кибервойн@. Пятый театр военных действий. – М.: АНФ, 2016. – С. 123. [2] См., например: Подберезкин А.И., Харкевич М.В. Мир и война в XXI веке: опыт долгосрочного прогнозирования развития международных отношений. – М.: МГИМО (У), 2015. [3] http://www.pewglobal.org/2015/08/05/russia-putin-held-in-low-regard-around-the-world/russia-image-08/ [4] http://www.pewglobal.org/2015/06/23/global-publics-back-u-s-on-fighting-isis-but-are-critical-of-post-911-torture/bop-report-32/   17.06.2017 Tweet июнь 2017

16 июня, 04:57

Путин в интервью Стоуну рассказал о возможности кибервойны РФ и США

Президент России Владимир Путин рассказал в интервью американскому режиссеру Оливеру Стоуну о возможности кибервойны между Россией и США. «Ну, наверное, если есть действие — всегда есть противодействие», — сказал Путин, отвечая на вопрос режиссера, существует ли тайная война в цифровой сфере между двумя странами. Интервью с Владимиром Путиным Оливера Стоуна транслируется кабельным телеканалом Showtime.

13 июня, 14:30

Американское кибероружие, применяемое против Ирана и КНДР, стало разочарованием в случае с ИГИЛ*

Эффективность американского арсенала кибервооружений против врага, который пользуется интернетом в основном для вербовки, распространения пропаганды и осуществления зашифрованных коммуникаций, невелика. Технологии кибервойны должны быть пересмотрены.

13 июня, 09:59

The New York Times: Методы кибервойны США не сработали в борьбе с ИГИЛ

Кибероружие Соединенных Штатов Америки, которое использовалось ранее против Ирана, Северной Кореи и других стран, не сработало в борьбе с боевиками террористической организации «Исламское государство», сообщает The New York Times.

13 июня, 05:37

The New York Times: кибероружие Пентагона оказалось неэффективным

В 2016 году системы Пентагона, предназначенные для ведения войны в киберпространстве, показали свою неэффективность. Доказательством провала применения кибероружия послужила безрезультатная борьба американцев в глобальной сети интернет с террористической группировкой «Исламское государство» (запрещена в России), отметили в The New York Times со ссылкой на данные, полученные от бывших и действующих чиновников. Издание отмечает, что соответствующий вывод сделали ещё администрация Барака Обамы, однако не стала афишировать свои заключения.

12 июня, 21:38

Методы кибервойны США не сработали в борьбе с ИГИЛ, - The New York Times

Кибероружие Соединенных Штатов Америки (США), которое использовалось ранее против Ирана, Северной Кореи и других стран, не сработало в борьбе с боевиками террористической организации "Исламское государство". Об этом сообщает The New York Times, ссылаясь на сообщения официальных лиц США. "Результаты применения арсенала кибероружия против ИГ стало разочарованием...

01 июня, 11:00

Крым покончил с украинским интернет-трафиком

Министр внутренней политики, информации и связи Крыма вице-премьер Дмитрий Полонский прокомментировал судьбу украинского интернет-трафика на полуострове.

01 июня, 09:15

Клинтон: Путин хочет сокрушить США

Экс-кандидат в президенты США Хилари Клинтон продолжает переживать по поводу уязвимости страны перед Россией.

31 мая, 13:10

В украинской блокировке соцсетей России есть смысл - WSJ

Украина пошла на радикальный шаг в кибервойне с Россией, когда заблокировала российскую версию Facebook для своих пользователей.

31 мая, 08:54

В украинской блокировке соцсетей России есть смысл, — WSJ

Украина пошла на радикальный шаг в кибервойне с Россией, когда заблокировала российскую версию Facebook для своих пользователей. Об этом пишет американское издание Wall Street Journal, лояльное к Республиканской партии, передает ZN.UA. «Вконтакте» и «Одноклассники» были […]

31 мая, 07:00

В украинской блокировке соцсетей России есть смысл - WSJ

Эксперты по кибербезопасности объяснили, как Москва может использовать "Вконтакте" и "Одноклассники" в кибервойне.

30 мая, 18:18

Украина завела дело против РФ из-за "гибридной войны"

Украинская прокуратура открыла "беспрецедентное" уголовное производство по "факту развязывания должностными лицами РФ гибридной войны против" Незалежной. Об этом сообщается на сайте СБУ

28 мая, 07:30

«В случае мировой войны это будет война кибервооружения»

Сегодня уже не стоит вопрос, нужно ли обеспечивать информационную безопасность предприятия. Вопрос заключается в том, каким образом защищать, уверен эксперт по информационной безопасности компании «ICL-Системные технологии» Илья Петров. Специально для «БИЗНЕС Online» он дает рецепт того, как защититься от вирусов, подобных WannaCry, который на прошлой неделе накрыл весь мир, а также объясняет, почему нашим предприятиям не стоит экономить на информационной безопасности.

25 мая, 10:06

WikiLeaks опубликовал эксплоит ЦРУ для всех версий Windows

В конце прошлой недели портал WikiLeaks традиционно опубликовал очередную порцию хакерских инструментов ЦРУ. На этот раз активисты обнародовали эксплоит для Windows под названием Athena. Инструмент предназначен для взлома абсолютно любой версии ОС от Microsoft, начиная от Windows XP и заканчивая Windows 10, и позволяет получить контроль над атакуемой системой.Athena способен загружать на компьютер жертвы вредоносное ПО для выполнения определенных задач, а также добавлять/ извлекать файлы в/из определенных директорий на атакуемой системе. Злоумышленник может менять настройки во время выполнения программы в зависимости от поставленной задачи. Таким образом, с помощью эксплоита ЦРУ могло получить контроль над каким угодно компьютером под управлением Windows и добыть любые сведения.Athena был создан в августе 2015 года - спустя всего один месяц после выхода Windows 10. Разработчиком инструмента является не сама спецслужба, а американская компания Siege Technologies. Производитель позиционирует себя как ИБ-компанию, специализирующуюся на разработке "технологий для наступательных действий в кибервойне".С самого начала проект Athena создавался с целью обхода антивирусных решений (в документах ЦРУ упоминается ряд популярных продуктов, неспособных заблокировать эксплоит). Инструмент компрометирует службу dnscache. На Windows 7 и 8 сервис запускается по умолчанию в процессе netsvcs, а на Windows 8.1 и 10 запускается как NetworkService.Было ли выпущено исправление для эксплуатируемой Athena уязвимости, неизвестно. Microsoft и ЦРУ пока никак не прокомментировали публикацию WikiLeaks.Учетная запись NetworkService - предопределенная локальная учетная запись с минимальными привилегиями на локальном компьютере, действующая как компьютер в сети. Запускающаяся в контексте NetworkService служба представляет мандат компьютера как удаленного сервера.Служба dnscache - служба DNS-клиента, кэширующая имена DNS и регистрирующая полное имя компьютера.Процесс netsvcs (Svchost.exe) - процесс, содержащий другие отдельные службы, используемые Windows для выполнения различных функций.(http://www.securitylab.ru...)

25 мая, 10:06

WikiLeaks опубликовал эксплоит ЦРУ для всех версий Windows

В конце прошлой недели портал WikiLeaks традиционно опубликовал очередную порцию хакерских инструментов ЦРУ. На этот раз активисты обнародовали эксплоит для Windows под названием Athena. Инструмент предназначен для взлома абсолютно любой версии ОС от Microsoft, начиная от Windows XP и заканчивая Windows 10, и позволяет получить контроль над атакуемой системой.Athena способен загружать на компьютер жертвы вредоносное ПО для выполнения определенных задач, а также добавлять/ извлекать файлы в/из определенных директорий на атакуемой системе. Злоумышленник может менять настройки во время выполнения программы в зависимости от поставленной задачи. Таким образом, с помощью эксплоита ЦРУ могло получить контроль над каким угодно компьютером под управлением Windows и добыть любые сведения.Athena был создан в августе 2015 года - спустя всего один месяц после выхода Windows 10. Разработчиком инструмента является не сама спецслужба, а американская компания Siege Technologies. Производитель позиционирует себя как ИБ-компанию, специализирующуюся на разработке "технологий для наступательных действий в кибервойне".С самого начала проект Athena создавался с целью обхода антивирусных решений (в документах ЦРУ упоминается ряд популярных продуктов, неспособных заблокировать эксплоит). Инструмент компрометирует службу dnscache. На Windows 7 и 8 сервис запускается по умолчанию в процессе netsvcs, а на Windows 8.1 и 10 запускается как NetworkService.Было ли выпущено исправление для эксплуатируемой Athena уязвимости, неизвестно. Microsoft и ЦРУ пока никак не прокомментировали публикацию WikiLeaks.Учетная запись NetworkService - предопределенная локальная учетная запись с минимальными привилегиями на локальном компьютере, действующая как компьютер в сети. Запускающаяся в контексте NetworkService служба представляет мандат компьютера как удаленного сервера.Служба dnscache - служба DNS-клиента, кэширующая имена DNS и регистрирующая полное имя компьютера.Процесс netsvcs (Svchost.exe) - процесс, содержащий другие отдельные службы, используемые Windows для выполнения различных функций.(http://www.securitylab.ru...)

24 мая, 12:45

Эрик Розенбах: Готовность России проводить кибератаки вызывает серьезные опасения

Эрик Розенбах - руководитель аппарата министра обороны США Эша Картера (2015 - 2017); помощник министра обороны США по вопросам глобальной безопасности (2014 - 2015); помощник министра обороны США по вопросам киберполитики (2011 - 2014).  - Как бы вы оценили нынешнюю интенсивность кибервойны, которая ведется между странами? По вашему мнению, кто воюет с кем и в чем причины? - Количество подключенных к Интернету устройств в мире растет экспоненциально...

22 мая, 21:01

Кто виноват в сотовом «блэкауте»?

Причиной масштабных сбоев в работе сотовых операторов может быть «эхо» кибервойны США против РоссииВ пятницу, 19 мая, около полудня в сети сотового оператора «Мегафон» и его стопроцентной дочки «Йота» начался масштабный сбой. На сбой пожаловались также абоненты «Билайна». Лишились связи абоненты почти по всей Центральной России и Поволжью — на это пожаловались абоненты из Москвы, Нижнего Новгорода, Казани, Саратова, Самары, Ульяновска, Волгограда и других городов. Клиентам «Мегафона» и «Йоты» нельзя было дозвониться. Они не могли также сами совершать звонки. До пользователей не доходили СМС-сообщения. Из-за этого абоненты не могли получать подтверждения от финансовых организаций и проводить идентификацию платежей. Официальные представители «Мегафона» вначале выдвинули две возможные причины возникшего сотового «блэкаута»: аварию одного из элементов сетевого оборудования и обновление операционных систем Android на смартфонах абонентов. Инженер сотовых сетей, работающий в одной из компаний «большой тройки» операторов, анонимно рассказал, что, «сбой произошел на оборудовании HLR (домашний регистр местоположения - Home Location Register ), где хранятся данные об абонентах сети и статусе их активности». Подобный сбой якобы может быть вызван «обновлением программного обеспечения, переносом базы на новые сервера или другими проблемами». Сбой, скорее всего, произошел в Москве, после чего распространился на всю Центральную Россию и Поволжье. Связано это с перераспределением нагрузки в сети: телефоны потерявших связь абонентов начали подключаться к роумингу в соседних регионах, перегружая их системы. По этой же причине, как пишут СМИ, произошел кратковременный сбой в сети «Билайн»: часть аппаратов, не найдя домашней сети, подключилась к сети другого оператора. С чисто инженерной точки зрения такую аварию оператор обязан устранить в течение часа, а решение проблемы в целом должно занимать не более суток. Однако, в сети «Мегафона» и «Йоты» сбой длился гораздо дольше.Справка:HLR (Home Location Register)— база данных, которая содержит информацию об абоненте сети GSM-оператора.HLR содержит данные о -картах данного оператора мобильной связи. Каждой SIM-карте сопоставлен уникальный идентификатор, называемый IMSI, который является ключевым полем для каждой записи в HLR.Другой важной частью данных, сопоставленных SIM-карте, являются телефонные номера (MSISDN). Главный MSISDN используется для предоставления абоненту основного пакета услуг, возможно также сопоставить SIM-карте несколько других MSISDN для работы с факсимильной связью и передачи данных. Каждый MSISDN также является ключевым полем в базе данных HLR.У крупных операторов может быть установлено несколько HLR, на каждом из которых хранятся данные лишь по части абонентов оператора, так как из-за аппаратных и программных ограничений ёмкость каждого HLR лимитирована. Так как HLR является основной базой данных сети, связан он с большим количеством сетевых элементов сети. Насколько можно доверять версии официальных представителей «Мегафона»? Могут ли в принципе быть какие-то иные причины масштабного «блэкаута», из-за которого пострадали тысячи пользователей по всей России?Для поиска ответа на эти вопросы воспользуемся советом Шерлока Холмса: «отбросить все невозможное, то, что останется и будет ответом, каким бы невероятным он ни казался». Мобильная связь и эфирный интернет сильно зависят от прохождения радиоволн в атмосфере. Поэтому нелишне проверить состояние магнитосферы Земли в эти дни. Высокоточные космические радиотелескопы Физического Института РАН им. П.Н. Лебедева зафиксировали магнитные бури среднего уровня G2 с 16 по 22 мая. Наведенные токи на металлических поверхностях, которые генерируются переменными магнитными полями, возникающими в результате магнитных бурь, порой вызывают сбои в работе гироскопов стабилизации искусственных спутников Земли, что приводит к их сходу с орбит и гибели в плотных слоях атмосферы. Магнитная буря 13 марта 1989 года привела к короткому замыканию в главном трансформаторе Квебекского гидроузла в Канаде. В результате более 6 млн канадцев и американцев на 9 часов остались без электричества. Была также нарушена высокочастотная радиосвязь во всем мире и работа космических аппаратов. Согласно официальной классификации магнитных бурь, магнитные бури среднего уровня (G2 — порядка 100 нанотесла), которые имели место с 16 по 22 мая, могут вызывать сбои напряжения в энергосистемах, расположенных в высоких широтах (на севере), а в случае длительного магнитного шторма - неполадки на трансформаторных подстанциях. Все виды радионавигации, в том числе и GPS, радиосвязь, в том числе и через сотовая, невозможны при экстремальном магнитном шторме уровня G5 (200 нанотесла и выше). Из этого следует, что магнитные бури не могли внести свой вклад в сбои сотовых операторов 19 мая. Отбрасываем эту версию. Теперь рассмотрим версию чисто технической неисправности. Вот официальное заявление директора по связям с общественностью «Мегафона» Петра Лидова: «Проблемы с дозвоном возникли из-за обновления софта (программного обеспечения), установленного в системе обработки данных компании. Сбой привел к тому, что возникает постоянная пиковая нагрузка на систему, в результате чего она не выдерживает. В настоящее время владелец этого программного обеспечения и оборудования компания Hewlett Packard занимается поиском системного решения». Система обработки данных — это и есть HLR, то есть база данных об абонентах, о сбое в которой ранее сообщили анонимные инсайдеры. Если сбой в этой системе привел к масштабному блэкауту во всей сети, то налицо так называемая «единая точка отказа» в IP-сети комании «Мегафон» и ее дочки «Йоты». Справка:Единая точка отказа (SPOF, Single Point Of Failure)— узел, линия связи или объект системы доступности данных, отказ которого может вывести из строя всю систему, или вызвать недоступность данных. Отказоустойчивость — свойство технической системы сохранять свою работоспособность после отказа одного или нескольких составных компонентов. Отказоустойчивость определяется количеством любых последовательных единичных отказов компонентов, после которого сохраняется работоспособность системы в целом. Базовый уровень отказоустойчивости подразумевает защиту от отказа одного любого элемента — исключение единой точки отказа. Основной способ повышения отказоустойчивости — избыточность. Наиболее эффективный метод избыточности — аппаратная избыточность, которая достигается путём резервирования.Единой точкой отказа в данном случае стало программное обеспечение (софт), разработанный компанией Hewlett Packard. Однако, сайт «Каждый сбой» сообщил, что 19 мая неполадки появились практически у всех операторов мобильной связи, причем именно в полдень. В последующие дни сбои продолжались у «Мегафона», «Йоты», «Билайна», МТС, «Теле2». 19 мая с трех часов утра начался суточный сбой серверов Сбербанка. Услуга «сбербанк онлайн» была фактически недоступна. Типичный комментарий в сети: «Если Сбербанк настолько убогий, что не может провести обновления без остановки основных сервисов, то он должен был предупредить своих клиентов о технических сбоях, чтобы люди заранее запаслись наличными деньгами. Это типичное скотское отношение к людям, не надо его оправдывать».Теоретически считается, что у IP-сети нет единой точки отказа, так как основная характеристика IP-сети — ее распределенность и отказоустойчивость, достигаемые за счет дублирования каналов, распределения нагрузки и независимого вычисления альтернативных маршрутов. Все маршруты должны вычисляться независимо с учетом текущей ситуации, загруженности линий связи и телекоммуникационного оборудования. Но это в теории, а на практике российские корпорации, большие и маленькие экономят на чем только могут. В данном случае, как мне видится — на собственном программном обеспечении. Перефразируя известную военную максиму — тот, кто не хочет нормально платить собственным программистам, будет платить иностранным.Уточню: и при этом критически зависеть от крупнейшей американской корпорации Hewlett Packard, которая, возможно, оставила в своем ПО некие уязвимости, подобно тем, которые использовали неведомые хакеры в операционной системе Microsoft во время кибератаки 12 мая. Если ПО других сотовых операторов (да и Сбербанка) также разрабатывали специалисты Hewlett Packard, что в принципе нетрудно выяснить, то эта версия может стать основной.В любом случае, одновременные сбои в работе сотовой связи и онлайн-сервисов нескольких крупнейших компаний России через неделю после масштабной кибератаки на те же структуры («Мегафон» и «Сбербанк» в частности) вирусом-вымогателем просто обязывает рассматривать версии внешнего вмешательства, а не только технического сбоя. Однако, если учесть, что кибератака 12 мая крайне скупо освещалась российскими СМИ, то не столь резонансный блэкаут 19 мая тем более будет обойден вниманием.Зависимость от иностранной элементной базы, широкое привлечение западного программного обеспечения и западного хард-вора ставят Россию в крайне уязвимую позицию в случае любой кибер-атаки со стороны наших стратегических партнеров. Это диктует необходимость крайне осторожной и продуманной внешней и внутренней политики. Возможно, до блэкаутов 12 и 19 мая такого понимания в российском военно-политическом руководстве не было.Появилось ли оно сейчас — вот в чем вопрос. Автор: Владимир Прохватилов, президент Академии реальной политики (Realpolitik), эксперт Академии военных наук

Выбор редакции
22 мая, 08:22

Вирус WannaCry может оказаться репетицией перед глобальной атакой

12 мая мир пережил небывалую по масштабам хакерскую атаку. Вирус с хулиганским названием WannaCry («Хочу плакать») поразил десятки тысяч компьютеров в более чем 150 странах мира. При этом больше всех пострадала Россия. «Наша Версия» выяснила, почему так произошло и чего следует ждать в будущем и готова ли Россия устоять в начавшейся кибервойне.

15 мая, 16:30

Как спастись от всемирной хакерской атаки?

Мощная кибератака обрушилась на многие страны в пятницу вечером. Хакеры парализовали деятельность десятков британских больниц, крупнейших компаний, госведомств. Кто виноват и что делать? Стоит ли в ближайшее время ждать новой волны атак?

05 октября 2016, 22:00

Уязвимость нулевых дней

Посмотрел весьма интересный документальный фильм "Zero Days" (у нас переведен как "Уязвимость нулевых дней"). Фильм рассказывает о предыстории и ходе подготовленной США и Израилем кибератаке на Иран, которая так бы и оставалась секретной, если бы не утечка, допущенная по мнению американцев израильской разведкой, в результате чего стало известно, что ЦРУ и АНБ стоят за кибератакой на иранский ядерный объект в Натанзе с использованием вируса Stuxnet https://habrahabr.ru/post/105964/. Фильм, хоть и в достаточно приглаженном виде, демонстрирует степень участия США и Израиля в кибератаках на Иран, что привело к ситуации, когда взлом "неизвестными хакерами" серверов Демократический партии США или ресурсов WADA стал практически обычным явлением. США открыли эту дверь и теперь в эту игру играют и другие страны. Фильм достаточно наглядно указывает на то, что нынешняя ситуация с разгулом кибератак, стала следствием американских действий, поэтому довольно смешно слышать обвинения в адрес Китая и России, когда США начали играть в эту игру гораздо раньше них.Среди множества интервью и свидетельств, встречаются и осторжные оценки со стороны бывших гос.служащих, вроде Майкла Хейдена, который с 1999 по 2005 возглавлял АНБ, а с 2006 по 2009 - ЦРУ. Присутствуют и различные оценки на тему этой кибер-атаки со стороны специалистов из крупных кампаний занимающихся компьютерной безопасностью. Фильм несмотря на скромную динамику и разговорный характер, смотреть весьма интересно, хотя в целом он несколько затянут, так как некоторые тезисы проговариваются по несколько раз. Но даже в таком виде, и при понятных ограничениях накладываемых цензурой и самоцензурой, кино получилось достаточно познавательным в плане понимания того, откуда идут корни некоторых проблем современного мироустройства. В целом, это пока один из наиболее интересных документальных фильмов 2016-го года.Скачать в хорошем качестве с торрента http://rutor.is/torrent/524347/ujazvimost-nulevyh-dnej_zero-days-2016-bdrip-1080p-l2 (HD 1080i)PS. В переводе встречаются забавные ошибки, когда баги переведы как жуки, а разведка как интеллигенция.

12 сентября 2016, 08:22

Америке и Китаю нужен искусственный интеллект

Американская газета «The News York Times» сообщила о начале переговоров между крупнейшими ИТ - компаниями - Alphabet, Amazon, Facebook, IBM и Microsoft - о выработке единой стратегии развития ИИ (искусственного интеллекта).Это творческое объединение четырех корпоративных гигантов пока еще не получило названия, и ход переговоров не афишируется, пишет The New York Times. Известно, что ИТ-гиганты будут обсуждать развитие искусственного интеллекта и его влияние на «на сферу труда, транспорта и обороны». Как и Илон Маск с организацией Open AI, компании обеспокоены стремительным прогрессом в сфере ИИ и угрозами, которые этот прогресс может нести.Что касается намерений Илона Маска, то следует уточнить, что основатели Open AI, в частности Илон Маск и Сэм Альтман, действительно подчеркивают, что их главная цель — способствовать развитию ИИ (artificial intelligence) без вреда для человека. Компания предлагает ученым сформировать штат полиции искусственного интеллекта, которая будет следить за порядком в мире алгоритмов, кодов и нейросетей. Однако, эксперты не без оснований полагают, что учредители OpenAI также хотят сдержать монополизацию исследований по ИИ, на которую уже претендуют Google и Facebook.Справка:Alphabet Inc. — холдинг, располагающийся в Калифорнии (США). Владеет несколькими компаниями, ранее принадлежавшими Google Inc, и самой Google Inc в том числе. Во главе холдинга находятся сооснователи Google Ларри Пейдж и Сергей Брин.Реорганизация Google в Alphabet была официально объявлена 10 августа 2015 года и завершена 2 октября 2015 года. Все акции Google были преобразованы в акции Alphabet, они продолжают торговаться на Nasdaq как GOOGL и GOOG (класс A — GOOGL, — с правом одного голоса, и класc C — GOOG, — без права голоса.1 февраля 2016 года Alphabet стал крупнейшей компанией в мире по рыночной капитализации, обойдя компанию Apple. Однако, спустя два дня, стоимость компании снова уступила компании из Купертино. 15 мая Alphabet стал опять крупнейшей компанией в мире по рыночной капитализации.Таким образом, разработка стратегии исследований по ИИ становится приоритетной для крупнейших мировых корпораций. Безусловно, задача сделать ИИ максимально безопасным для человечества весьма важна, но в данном случае я хотел бы обратить внимание на применение ИИ в оборонной сфере.Как известно, Пентагон, с которым активно сотрудничает та же Google- Alphabet, придает ключевое значение развитию автономных систем вооружений, которые будут применяться в «войнах будущего».В последнее время технологии ИИ стали более практичными и доступными, что сделало возможным их применение в автономных системах вооружений. И это сразу же вызвало протесты со стороны экспертов ООН и Международного Красного Креста.В феврале этого года та же «TheNewsYorkTimes» рассказала о докладе бывшего сотрудника Пентагона Пола Шерри под названием «Автономное оружие и операционный риск».Пол Шерри руководит программой по разработке приемов ведения «войны будущего» в Центре Новой Американской Безопасности (Вашингтон, округ Колумбия). С 2008 по 2013 годы Шерри работал в Пентагоне над разработкой стратегии применения автономных систем вооружений (АСВ). В 2012 году он стал одним из авторов директивы Министерства обороны, которая устанавливала военную политику по использованию АСВ.В своем докладе Шерри предупреждает о реальных рисках, связанных с АСВ. Он противопоставляет полностью автоматизированные системы, которые могут убивать без вмешательства человека, оружию, которое «держит людей в курсе» в процессе выбора и поражения цели.По его мнению, автономным системам вооружений не хватает «гибкости», поэтому во время выполнения боевого задания могут возникнуть ошибки, которых можно избежать при наличии контроля со стороны оператора.Полностью автономное оружие начинает появляться в армиях различных государств. Южная Корея установила автоматическую турель вдоль границы с Северной Кореей, в Израиле принят на вооружение беспилотник, который запрограммирован атаковать вражеские РЛС противника после их обнаружения.Армия США пока не использует АСВ. Однако, в этом году Пентагон запросил около одного миллиарда долларов для производства корпорацией Lockheed Martin противокорабельной ракеты дальнего действия (Long Range Anti-Ship Missile), которая описывается как «полуавтономная». Цель выбирает оператор, но затем ракета будет автоматически идентифицировать и атаковать вражеские войска.Честно говоря, я не считаю такую систему какой-то новинкой, так как даже принятая на вооружение в 1975 году советская крылатая ракета морского базирования ПКР -500 «Базальт», приемными испытаниями которой я занимался в 80-е годы, точно так же сначала наводилась на цель оператором, а затем сама выбирала свою цель.Справка:Ракетный комплекс «Базальт» получал первичное целеуказание от орбитальных платформ МКРЦ «Легенда», или от средств воздушной разведки. Получая корректировки от МРСЦ «Успех», ракеты следовали к цели на большой высоте, чтобы сэкономить горючее. Приблизившись к цели на дистанцию захвата ГСН, ракеты самостоятельно выполняли распределение целей и снижались до сверхмалой высоты, скрываясь за радиогоризонтом.Первый испытательный запуск «Базальта» чуть было не привел к катастрофе. Ракета сразу же стала самонаводиться на собственный стартовый комплекс. Чтобы таких казусов больше не происходило, в систему ИИ ракеты было введено ограничение на размер цели - не крупнее авианосца.Американцы существенно отстают он нас в противокорабельных ракетных комплексах (долгое время полагались на их количество, а не на качество), и у них все хлопоты с ракетными ИИ еще впереди.Основное внимание в своем докладе Пол Шерри уделяет сбоям и ошибкам компьютерных систем, а также «непредвиденным взаимодействиям с окружающей средой» (как в случае с первым запуском «Базальта»).В качестве альтернативы АСВ, Шерри предлагает «Centaur Warfighting» («Кентаврические системы вооружений»). Термин «centaur» (ИИ плюс оператор) применяется для систем, в которых интегрирована работа людей и компьютеров. Как пишет NYT, в телефонном интервью Шерри все же признал, что просто оператора, «нажимающего на кнопки», недостаточно:«Наличие просто «оповещенного» о действиях машины человека недостаточно», сказал он. «Они (люди) не могут быть просто частью алгоритма работы системы. Человек должен активно участвовать в принятии решений».В сущности наметившийся альянс крупнейших ИТ- корпорация в разработке безопасных стратегий развития ИИ является ответом на уже очевидные опасности как гражданского применения ИИ, так и создания АСВ.В гонку по развитию ИИ-технологий двойного назначения включился Китай, который активно скупает робототехнические компании по всему миру. Совсем недавно китайской фирмой Agic Capital приобретена компания Gimatic, итальянский производитель электрических и пневматических захватов, датчиков и позиционеров. Agic Capital совместно с China National Chemical Corp (ChemChina) и Китайским государственным фондом Guoxin International Investment Corp в январе этого года также выкупили немецкую группу KraussMaffei Group (интегратор промышленных роботов и обработчик пластмассы, углеродного волокна и резины).Американская компания Paslin, интегратор сварочных роботов, систем автоматизации и оснастки, была приобретена китайской компанией Wanfeng Technology Group.Китай пока еще довольно далек от уровня ведущих западных исследователей ИИ. Возможно, что китайские инженеры и ученые даже не стремятся к первенству в этих исследованиях, а будут следовать своему извечному принципу - идти «по пятам» передовиков научно-технического производства и копировать лучшие образцы как гражданского, так и военного назначения.Как бы то ни было, Китай является одним из мировых лидеров в производстве ударных беспилотников. Благодаря покупке вышеперечисленных западных робототехнических компаний, китайские ударные БПЛА будут оснащены самыми современными датчиками, которые помогут им эффективней выбрать и поражать цель. Через некоторое время в прессе могут появиться сообщения о покупке КНР ИТ-компаний, разрабатывающих программное обеспечение для боевых роботов.Как бы то ни было, две ведущие военные державы, США и Китай, вступили в гонку по развитию самых передовых и опасных систем вооружений, которые предполагают создание армий автономных роботов-убийц. Это станет новой революцией в военном деле, в стороне от которой, будем надеяться, не останутся и российские вооруженные силы.Автор: Владимир Прохватилов, президент Фонда реальной политики (Realpolitik), эксперт Академии военных наукhttp://argumentiru.com/army/2016/09/438061

26 февраля 2016, 17:21

Дмитрий Перетолчин. "Корпорация монстров Google и цифровая диктатура будущего"

Выступление писателя и историка Дмитрия Перетолчина на круглом столе в дискуссионном клубе партии "Родина". Для оказания поддержки каналу День-ТВ можно использовать следующие реквизиты: - Яндекс–кошелек: 4100 1269 5356 638 - Сбербанк : 6761 9600 0251 7281 44 - Мастер Кард : 5106 2160 1010 4416

12 января 2016, 00:05

Охота на Меркель

Эпиграф к публикации выбран не случайно. Канцлер Ангела Меркель как раз и есть самый настоящий волки, или, если кому будет угодно, волчица. С историей ее вхождения в большую политику можно ознакомиться по ссылке «Тихая немка», а с английским оригиналом по другой ссылке«The Quiet German».

01 ноября 2015, 12:48

«Когалымавиа». Версия «Vanguard».

«Доктор Зло» уничтожил российский лайнер и заставил своих агентов в ИГИЛ взять ответственность на себя?Я подробно расследовал аварию в аэропорту Внуково, в которой погиб Кристоф де Маржери. Более подробного исследования никто не проводил. Кристофа убрали, чтобы он не смог дать признательные показания против корпорации «Vanguard».   Я провел еще  более подробное расследование катастрофы А320 во французских Альпах. Второй пилот не был ни сумасшедшим, ни маньяком, его изобразили таким, чтобы скрыть истинную причину гибели лайнера. American Connection. По –русски говоря – торчат уши американцев. Данные бортовых регистраторов, по моему мнению, были фальсифицированы. http://nvdaily.ru/info/44456.htmlСистемный признак попытки фальсифицировать причину той или иной нештатной ситуации, взрыва или аварии, - мгновенная реакция СМИ, чуть ли не в момент самого ЧП, сообщающих классическую версию о разгильдяйстве и коррупции, приведших к очередной резонансной катастрофе.Этому критерию  отвечает реакция российских официальных лиц и СМИ на крушение  самолета компании «Когалымавиа», ныне – «Metrojet». Сразу же после первых тревожных сообщений о падении в Египте российского лайнера были сообщения  о том, что пилот «Аэробуса» якобы после взлета сообщил о неполадках на борту:«Пилот самолета Airbus A321 авиакомпании "Когалымавиа", который выполнял рейс 9268 Шарм эш-Шейх - Санкт-Петербург, после взлета связался с диспетчером аэропорта и сообщил о технических неполадках».http://ria.ru/incidents/20151031/1311204703.html#ixzz3qDlxVkDV-  что лайнер вышел  в эфир  после кратковременной потери связи и продолжает полет (Телеведущий Сергей Брилев на телеканале       «Россия 1»)Египтяне  это опровергли. Пилот разбившегося в Египте российского самолета не обращался за помощью к авиадиспетчерам в аэропорту Шарм-эль-Шейха перед катастрофой. Об этом, как сообщает РИА Новости, заявил египетский министр гражданской авиации Египта Хусам Камаль. «Связь авиадиспетчеров с российским самолетом осуществлялась в нормальном режиме до момента катастрофы», — сказал он. По его словам, «российский пилот не просил о помощи, самолет исчез с радаров внезапно»Самолет вылетел из Шарм-эль-Шуйха вдоль линии моря строго по направлению на Нувейбу, над ней развернулся на северо-запад и продолжал полет строго параллельно границе с  Израилем до самого момента падения.По данным флайтрадара самолет быстро зашел на эшелон, затем последовала резкая потеря высоты ( с 33500 футов до 28375, то есть на 5135 футов), затем самолет исчез из флайтрадара.http://www.flightradar24.com/data/flights/7k9268/#7d986d3Лайнер был  эксплуатации  18 лет и 5 месяцев. До MetroJet этот самолет эксплуатировала турецкая авиакомпания Onur Air, а до нее национальная авиакомпания Ливанской республики - Middle East Airlines.Владельцы «Metrojet» - «авторитетные предприниматели», как пишут российские СМИ,  Хамит Багана, Амирбек Гагаев и Бувайсар Халидов.Ни солидный возраст самолета, ни авторитет его владельцев не имеют прямого отношения к катастрофе. Самолеты,  гражданские и военные,  летают до тридцать лет  и не падают. А предприниматель, кем бы он ни был, не враг своему бизнесу. Подчеркиваю – не имеют прямого отношения. А разбираться все равно нужно. Кстати, насчет быстрого подъема на эшелон. На авиафорумах обсуждают эту странность. Получается, что самолет резко дернул вверх  (я считаю, что по внешней команде), пилоты  уменьшили тягу двигателей (была просадка по высоте на 60 м) и попросили посадку ввиду нештатной работы систем управления полетом, и в этот  момент – это уже моя версия –  дистанционное вмешательство по технологии, разработанной в ДАРПА,  включило автопилот, который невозможно отключить из кабины, АП отключил связь с землей, вырубил энергетику и резко сбросил газ. Самолет  перешел в неуправляемый плоский штопор  и столкнулся с землей на скорости 120 километров в час, с горизонтальной составляющей – 150км/ ч.  Крупные обломки лежат в пределах геометрических размеров самолета, мелкие разбросаны  по радиусу до трех миль.Многим экспертам, обсуждающим в настоящее время эту  катастрофу, кажутся странными показания флайтрадара:«04:12:56 высота 30675 футов, а в 04:13:00 - 33500 футов. Набор 860 метров за 4 секунды??? На такой высоте это даже для истребителя очень много».http://waronline.org/fora/index.php?threads/Катастрофа-airbus-a-321-авиакомпании-Когалымавиа-над-Синаем-31-10-15.15828/page-9«Далее быстроразвивающаяся вертикальная раскачка (период около 12 секунд)с знакопеременными перегрузками до 9G. По самым скромным оценкам от +3,5 до -1,5 G.Как выдержал самолет? Врет флайтрадар? Врут приборы или ответчик? Или так и было?»http://www.forumavia.ru/forum/9/8/558846479219543256391446276598_15.shtml?topiccount=739Что означают эти перегрузки? Борьбу пилотов с автопилотом или сбои во встроенной в системы управления «закладке»  ДАРПА? Кстати, если вспомнить, то  при падении "Аэробуса"  в Альпах были точно такие же дергания и рывки, которые эксперты интерпретировали как попытки пилота выключить автопилот. А вот  еще более странный момент. Посмотрите видео с места падения. Что это за цилиндрические предметы на первых секундах ролика РТ. Не напоминают ли они снарядные гильзы?https://www.youtube.com/watch?v=GbHuMRfXxJUКомпания "Эйрбас" уже объявила, что собирается расследовать эту катастрофу совместно с компанией "Thales". Эта информация ложится увесистой гирей на весы моей версии, так как "Thales" - международная промышленная группа, выпускающая информационные системы для авиакосмического, военного и морского применения. Thales занимает третье место в мире по производству бортовых РЛС и систем радиоэлектронной борьбы. Она производит значительную часть компонентов БРЭО для военной авиации. Ее дочка Thales e-Security — ведущий мировой поставщик решений по защите данных с опытом работы в области защиты  конфиденциальной  информации более 40 лет. Ее клиенты — компании, правительства и поставщики технологий с широким рядом задач — используют продукты и услуги Thales для улучшения безопасности приложений, в которых используется шифрование и цифровые подписи. ЕСли "Эйрбас" будет расследовать кататсрофу "Когалымавиа" не с ведущими двигателистами, а ведушей компанией по БРЭО, то значит причину гибели лайнера его производитель видит не в отказе двигателей, а в неполадках системы управления. Конечно, даже если эксперты "Эйрбаса" установят, что катастрофа самолета вызвана вмешательством извне, вслух об этом скзано не будет.Бортовые регистраторы обнаружены, но по поводу их целостности уже возникли разногласия:«Черные ящики» лайнера А321, разбившегося на Синайском полуострове в Египте, имеют небольшие повреждения. Об этом сообщил журналистам в воскресенье министр транспорта Максим Соколов.«Там небольшие технические повреждения. Но термического воздействия не было, как говорят представители египетской стороны», — сказал Соколов.Глава Минтранса добавил, что бортовые самописцы опечатаны и их еще не вскрывали».http://www.rbc.ru/society/01/11/2015/5635b7349a79477907e8530eПонятно, что Египту смерти подобна версия «теракт или  сбили ракетой ЗРК». Туризм рухнет, бюджет тоже. Кстати, зенитно-ракетные комплексы, способные достать лайнер, идущий на эшелоне, имеет в данном регионе только Израиль. Кстати, на территории Синая идут бои египетской армии с боевиками. То есть летать над этими местами не стоило бы.  Эр Франс, Люфтганза и Эмирейтс уже прекратили полеты над  Синаем. Это  подкрепляет версию внешнего «вмешательства» в полет лайнера, каким бы способом оно ни было реализовано.Подключенная к интерфейсу Вселенной (то есть хорошо информированная) Татьяна Волкова уже опубликовала свои соображения по поводу мотиваций возможных инициаторов катастрофы. Она приводит отрывок из письма своего читателя (читатель так читатель):1. Месть за слишком успешную и без потерь операцию в Сирии ( кстати, зверское убийство нашего контрактника, ушедшего в город в самоволку "за пиццей",- из того же ряда)2. Попытка поссорить с Египтом, "слишком увлекшегося" сотрудничеством с нами и радушно воспринимающего все предложения от России, подкинув обывателям "террористический след"3. Удар по египетской тур. индустрии, так как поток из России в Европу, Израиль и Турцию значительно снизился4. Намек Путину, что есть возможность "уронить" не только немецкие борта, а любой российский и, разом, почти всю российскую гражданскую авиацию, практически полностью перешедшую на парк "иномарок".5. Попытка не прямого давления, с целью склонить Россию к прекращению операции в Сирии и отказа от поддержки режима Асада.Наверняка есть еще какие то, не очевидные, далеко идущие цели, например:6. Снижение авиа перевозок, их удорожание в России (пятая колонна в Думе, уже требует новых, до 15 лет самолетов, которые придется купить у тех же Боинга и Аэрбаса, свою-то гражданскую авиапромышленность угробили!)7. Усиление искусственной изоляции РФ и увеличение изоляции ее регионов, что влечет усиление местечкового сепаратизма и потеря государственной управляемости, особенно на фоне закона о ТОРах.Сайт ПРАВОСУДИЯ.НЕТ:http://pravosudija.net/article/aviakatastrofa-pisma-chitateleyДогадайтесь в одного раза, кто может такие мероприятия организовать? Правильно – зловещий «Доктор Зло», которого мы с Татьяной Волковой идентифицируем с корпорацией «Vanguard». Россия в настоящее время находится в состоянии гибридной, то есть иррегулярной, войны с англо-американской цивилизацией. Новомодная стратегия стратегического блендинга(смешивания), основные положения которой изложил недавно в журнале «Armed Forces Journal» пентагоновский эксперт Джим Томас, допускает применение абсолютно всех методов борьбы и войны против страны-мишени. В том числе и криминально-диверсионные. Так что, ежели мы хотим летать и не падать, то нужно поголовно пересаживаться на лайнеры отечественного производства. Аппарат  Минобороны, кстати, используют только Илы, Аны и Яки. А «Боинги» и «Аэробусы» нужно очистить по-возможности от  дарповских закладок, а если это невозможно, то разъяснить пилотам и пассажирам, какому риску они  подвергаются, летая на западных лайнерах, таких комфортных и красивых. Не сомневаюсь, что в качестве  официальной  будет принята  версия технической неисправности, а компанию «Когалымавиа» прикроют, как это сделали авиакомпанией «Татарстан» после резонансной, но так и не расследованной толком катастрофы в Казани. В ее офисах уже идут изъятия  документации.Катастрофа в небе Египта  - это мессидж, как говорят наши  либералы. Что хотят его авторы, понятно. Лучшим ответом на эту гнусность будет масштабный успех военной операции российских вооруженных сил в Сирии.Владимир Прохватилов, Президент Фонда реальной политики (Realpolitik), эксперт Академии военных наук

24 октября 2015, 20:46

Возможности России в ведении электронной войны невероятны

Возможности России по ведению электронной войны произвели на армию США отрезвляющий эффект. Столкнувшись в Сирии и на Украине с комплексами радиоэлектронной борьбы «Красуха-4″, которые подавляют радары и авиационные системы, американские военные чиновники были вынуждены признать, что им не удается догнать Россию. Об этом пишет известный своим беспристрастным анализом мирового рынка вооружений Foreign Policy. Издание цитирует командующего военной группировкой США в Европе генерала Бена Ходжеса, который сказал, что «возможности России в ведении электронной войны невероятны». В свою очередь замначальника кибернетического командования американской армии Рональд Понтиус признал, что «продвижение США в этом вопросе не соответствует имеющимся угрозам». С начала операции в Крыму украинские военные отмечали, что их радиопередатчики и телефоны могли не функционировать в течение нескольких часов, пишет. А специальная мониторинговая миссия ОБСЕ сообщала, что их беспилотники сталкивались с глушением GPS, в связи с чем БПЛА приходилось сажать. У России есть целые боевые подразделения, которые занимаются ведением электронной войны, считает руководитель направления радиоэлектронной борьбы армии США Джефри Черч. По его словам, эти подразделения располагают специальной техникой, у них специальный порядок подчиненности для радиоэлектронной борьбы. При этом в американской армии данные задачи обычно выполняют два солдата из батальона, обеспечивающих круглосуточное функционирование. Всего в армии США предусмотрено более 1000 таких позиций, но реально существует только 813, говорит военный. Черч признает, что значительная часть имеющегося у американской армии оборудования, закупленного в последние 10 лет, было профинансировано из дополнительных средств, в связи с чем оно в основном лежит на полках и требует ремонта и переоборудования. «Без регулярного финансирования оно устаревает», — говорит специалист. Военные США разрабатывают несколько программ по обновлению и улучшению интеграции средств радиоэлектронной борьбы, однако ни одна из них не будет реализована в ближайшее время, пишет Foreign Policy.     Новая машина «Красуха-4″ — грозное оружие борьбы практически с любыми воздушными целями противника. Только побеждает она их не мощными ракетами, скорострельными орудиями или зенитными крупнокалиберными пулеметами. «Красуха» в буквальном смысле делает самолеты и ракеты слепыми и глухими. Репортах о новом уникальном комплексе радиоэлектронной борьбы подготовил телеканал «Россия-24″.   Еще вчера об этой машине нельзя было говорить не только в медиа, но и за пределами оборонных заводов и особо охраняемых воинских частей. Было, что скрывать. «Красуха-4″ — новейшая и одна из самых высокотехнологичных разработок российского ВПК.   «Система создает такие условия, что попасть противникам в нашу авиацию и сбить тот или иной самолет очень сложно при комплексе «Красуха-4″. 99%, что это невозможно», — рассказал гендиректор КРЭТ Николай Колесов. Такие умные машины — на вес золота. Их задача — действовать на стратегически важных направлениях. Там, где особенно активная разведовательная авиация и даже спутники-разведчики космической группировки противника. Тактико-технические характеристики «Красухи-4″ — военная тайна. Однако известно из открытых источников, что радиус ее действия превышает 300 км. На вопрос о высоте разработчики с улыбкой отвечают: «достаточно, мало не покажется».   При помощи уникального оборудования «Красуха-4″ может работать практически по любым воздушным целям одинаково эффективно. Невозможно, но факт: ни скорость, ни высота воздушного супостата на боевые качества комплекса не влияют. По словам Федора Дмитрука, гендиректора Брянского электромеханического завода, средство позволяет обнаружить воздушное судно, произвести захват-сопровождение и, в случае необходимости, поставить помеху.   Четвертая модель комплекса радиоэлектронной борьбы — усовершенствованная версия. Вместо аналога — цифра, вместо трех машин — две. Изделие «Красуха-4″ расположено на двух шасси, что является заметным преимуществом. Предыдудыщая модель располагалась на трех автомобилях. Каждая такая плата для «Красухи» изготавливается минимум две недели. Зато заменяет несколько громоздких шкафов с аппаратурой и километры проводов. Новые детали позволяют антеннам вращаться не просто на 360 градусов, а в абсолютно любых направлениях. Необычна и технология изготовления антенны. Форму тарелки ей придают в гидравлическом прессе. 400 литров воды и давление в 12 атмосфер обеспечивают идеальный силуэт приемного и передающего устройств. Первое антенное устройство обеспечивает прием сигнала, второе — передачу. Тарелка скрепляется с каркасом и устанавливается на колесную базу — четырехосный КАМАЗ-вездеход. Так что работать мобильный комплекс может и в Заполярье, и Аравийской пустыне. Надежность гарантирована при температурах от минус до плюс пятидесяти градусов.   «Красуха-4″ прошла государственные испытания. Выпущено и отдано в войска на сегодняшний день 10 комплексов. Это серьезная помощь для нашей стратегической авиации, истребительной авиации», — отмечает Николай Колесов.     Красуха в Сирии   Стало известно о прибытии в Сирию новейших комплексов радиоэлектронной борьбы «Красуха-4» вооруженных сил России. Так, новейшая и одна из самых высокотехнологичных разработок российского ВПК, комплекс «Красуха-4», был развернут в расположение российской военной базы вблизи населенного пункта Латакия в Сирии. А вот тут я вам подробно рассказывал про НЕВИДИМОЕ ОРУЖИЕ РОССИИ Вот еще РЛК «Барьер-Е» — нет аналогов в мире и РЭБ «Инфауна», «Лесочек» и «Дзюдоист» ну и конечно же ответ на вопрос Что делает «Ртуть» в войсках РФ ? Оригинал статьи находится на сайте ИнфоГлаз.рф Ссылка на статью, с которой сделана эта копия - http://infoglaz.ru/?p=79352

09 октября 2015, 23:19

Задачи государственной киберважности // “Ъ” стали известны положения новой «Доктрины информационной безопасности РФ»

Новая «Доктрина информационной безопасности РФ» должна быть принята в 2016 году на смену действующему документу от 2000 года. “Ъ” удалось ознакомиться с ключевыми положениями проекта документа. В нем сказано, что информационное пространство все чаще используется «для решения военно-политических задач, а также в террористических и иных противоправных целях». Авторы новой доктрины выделяют пять блоков угроз национальной безопасности страны в информационной сфере. Судя по частоте упоминаний, главной угрозой власти РФ считают использование современных технологий для дестабилизации внутриполитической и социальной ситуации в стране.

31 августа 2015, 09:52

Не болтай: от интернет-слежки спасет сетевая гигиена

Google, Facebook, Yahoo и WhatsApp не для чиновников. В скором времени эти сервисы могут оказаться вне закона в российских государственных органах. Западные интернет-ресурсы - отличный инструмент для шпионажа технических разведок. Будьте в курсе самых актуальных новостей! Подписка на офиц. канал "Вести": http://bit.ly/subscribeVesti Вести в 11:00 - https://bit.ly/Vesti11-00-2015 Вести. Дежурная часть - https://bit.ly/DezhChast2015 Большие вести в 20:00 - https://bit.ly/DezhChast2015 Вести в 23:00 - https://bit.ly/Vesti23-00-2015 Вести-Москва с М.Зеленским - https://bit.ly/VestiMoskva2015 Вести в субботу с С.Брилёвым - http://bit.ly/VestiSubbota2015 Вести недели с Д.Киселёвым - http://bit.ly/VestiNedeli2015 Специальный корреспондент - http://bit.ly/SpecKor Воскресный вечер с В.Соловьёвым: http://bit.ly/VoskresnyVecher Интервью - http://bit.ly/InterviewPL Реплика - http://bit.ly/Replika2015 Авторские передачи Н.Михалкова - http://bit.ly/Besogon Россия и мир в цифрах - http://bit.ly/Grafiki Hi-Tech - http://bit.ly/Hi-TecH АвтоВести - http://bit.ly/AvtoVesti Вести.net - http://bit.ly/Vesti-net Наука - http://bit.ly/NaukaNovosti Документальные фильмы - http://bit.ly/DocumentalFilms Познавательные фильмы - http://bit.ly/EducationalFilm Не болтай: от интернет-слежки спасет сетевая гигиена. Эфир от 30.08.15 http://youtu.be/gcltDMzTi78

21 августа 2015, 10:59

На пороге кибервойн

Министерство обороны США заключило контракт стоимостью $ 994 675 676 с четырьмя компаниями тыцAdams Communication & Engineering TechnologyDHPC Technologies Inc.Eoir TechnologiesPraxis Engineering TechnologiesВозможную суть использования средств Adams Communication & Engineering Technology демонстрирует на главной странице)Выбранные Министерством обороны компании будут заниматься поддержанием так называемых ISR сервисов -- "сбор информации, наблюдение и разведка" военного подразделения Intelligence and Information Warfare (IIW -- информационная военная разведка) центра CERDEC (информационные технологии и интегрированные системы) армии СШАIIW -- центр по разработке передовых кибер операций, радиоэлектронной борьбы, технологий радиолокационной разведки.Это лишь малая толика средств, которые идут непосредственно для финансирования военной кибер подготовки США.В армии США уже значительное число "кибеструктур" -- наприме, USCYBERCOM деятельность направлена на, чтобы провести полный спектр военных операций в киберпространстве, "позволяющих действовать во всех областях, обеспечить США / союзника свободу действий в киберпространстве и не позволить то же самого противникам"USCYBERCOM планирует создать 133 кибер команды в конце 2016 финансового года, которые смогут выполняют полный спектр кибер операций...материал на эту тему

11 августа 2015, 20:32

ФБР арестовало группу хакеров из Украины и США

Правоохранительные органы США арестовали группу злоумышленников, которые подозреваются в незаконном получении конфиденциальной информации, которую впоследствии использовали для операций с ценными бумагами.

01 июля 2015, 11:58

США «вытерли ноги» о Францию

Скандально известный сайт WikiLeaks спровоцировал новый шпионский скандал, в котором, уже традиционно, оказались замешаны США. На этом, пожалуй, самом «разоблачительном» интернет ресурсе опубликована информация, в которой утверждается, что американские спецслужбы вели масштабный шпионаж за французскими компаниями, руководством министерства экономики, а также за заключением крупных сделок и контактами Парижа с международными организациями. На сегодняшний день это [&hellip

29 июня 2015, 00:37

Мировой эксклюзив: Интервью Ассанжа "Вестям недели"

Ассанж сравнил союзников Вашингтона с собачками Выпуск от 28 июня 2015 По случаю трехлетия лондонского заточения основатель WikiLeaks Джулиан Ассанж дал эксклюзивное интервью "Вестям недели". Будьте в курсе самых актуальных новостей! Подписывайтесь на офиц. канал "Вести недели": http://bit.ly/VestiNedeli АвтоВести - http://bit.ly/AvtoVesti Эксклюзив - http://bit.ly/ExclusiveRussia24 Свежие новости - http://bit.ly/Actual24News Специальный корреспондент - http://bit.ly/SpecKorr Авторские передачи Н.Михалкова - http://bit.ly/BesogonTV Россия и мир в цифрах - http://bit.ly/Merkator Hi-Tech - http://bit.ly/Hi-TecH Наука - http://bit.ly/NaukaNovosti Документальные фильмы - http://bit.ly/DocumentalFilms Познавательные фильмы - http://bit.ly/EducationalFilms Ассанж сравнил союзников Вашингтона с собачками http://youtu.be/jdUWVLpLoos

22 июня 2015, 19:21

Политическая катастрофа для Аль-Саудов – результат возмездия йеменцев

Когда я был ребенком, мама любила рассказывать нам с братьями историю о слоне, который постоянно досаждал муравьям: засовывал хобот в муравейник и его разрушал. Пока однажды один из муравьев не заполз к нему в хобот, и тот так зачесался, что слон забегал туда-сюда, и принялся биться о деревья – лишь бы избавиться от крошечного муравья. Так мама объясняла нам: “Никогда ни на кого не смотрите свысока. И никогда не издевайтесь над теми, кто меньше и слабее. Ведь Бог помогает малым и слабым наказывать тиранов – именно тогда, когда те думают, что они сильнее всего”.Прошло уже три месяца с момента, как инфантильное правительство Саудовской Аравии подвергает беззащитных жителей Йемена жестоким бомбардировкам. Вся инфраструктура Йемена уничтожена. С другой стороны, Йемен в осаде: на земле, на воде и в воздухе. Йеменцы находятся в гуманитарном кризисе: голодают из-за нехватки продуктов, страдают от отсутствия медикаментов. И все лишь потому, что народ Йемена устал от подконтрольного Саудовской Аравии правительства, и хочет сам определять свою судьбу (точно так же, как в Египте и Тунисе, где диктаторы были союзниками Аль-Саудов – и народ их сверг).Сегодня мы видим, как история о слоне и муравьях воплощается в жизнь: на примере угнетенных жителей Йемена и саудовских диктаторов. Господин Ассандж – основатель Wikileaks – объявил, что йеменская кибер-армия взломала базы данных с 500 000 секретных документов, принадлежащих МИДу и разведывательным службам Саудовской Аравии. Из этих 500 000 документов на Wikileaks было опубликовано около 60 000. Некоторые документы появились в СМИ Ливана и других арабских стран. Они доказывают, что правительство Саудовской Аравии поддерживает террористов. И многие преступные сговоры на Ближнем Востоке и в Западной Азии были начаты и продолжались при финансовой поддержке Саудовской Аравии. Эти документы прекрасно продемонстрируют мусульманскому миру настоящее лицо династии Аль-Сауд – анти-исламское, основанное на насилии. Без сомнения, данные документы – политическая катастрофа для режима Аль-Саудов, претендующего на звание лидера исламского мира. Политический анализ показывает, что «землетрясение», вызванное данным провалом, станет причиной множества событий и в самой Саудовской Аравии.Рекомендую тем русским друзьям, кто знает арабский язык, перевести эти документы (хотя бы те их части, что касаются России и СНГ), чтобы и жители России имели возможность с ними ознакомиться.

30 мая 2015, 17:30

Киберцели Пентагона

Владимир ОвчинскийСледуя доктрине американского превосходства, администрация Соединенных Штатов изложила новую стратегию защиты киберпространства, со всей определенностью заявив о том, что страна без каких-либо колебаний примет ответные меры в случае кибератак, при необходимости даже используя военную силу.Разработчики новой киберстратегии исходят из того, что все более широкоеиспользование кибератак в качестве политического инструмента отражает опасную тенденцию в международных отношениях. Уязвимости в кибербезопасности государственных структур и бизнеса делают нападение на территорию США привычным и приемлемым для противников США делом.Достигнутый программный уровень позволяет противникам Америки впервые в истории получить эффективные средства нанесения разрушительных, парализующих атак, с неприемлемыми для США последствиями.В стратегии прямым текстом заявлена задача выработать комплексные меры по противодействию, а если необходимо, «уничтожению противника, осмелившегося вступить в схватку с Соединенными Штатами в киберпространстве».В стратегии выделяется несколько ключевых направлений обеспечения кибербезопасности.Обмен информацией и межведомственная координация. Для обеспечения безопасности и продвижения интересов США по всему миру в киберпространстве Министерство обороны стремится обмениваться информацией и координировать свою деятельность на комплексной основе по целому ряду вопросов кибербезопасности со всеми соответствующими федеральными органами власти США. Например, если Министерство обороны, благодаря своим возможностям узнает о вредоносных программах и акциях, которые могут быть нацелены на нанесение ущерба критической инфраструктуре США, то Министерство обороны немедленно поделится информацией и начнет действовать совместно с такими структурами как Министерство внутренней безопасности и ФБР. Министерство обороны США также предоставляет всю необходимую информацию для того, чтобы другие правительственные агентства могли наиболее успешно защититься от атак хакеров и шпионов. Министерство обороны выступает также за создание единой информационной базы распознавания и определения кибератак на государственные учреждения, создание в последующем единой системы управления инцидентами.Строительство мостов с частным бизнесом. Свою первоочередную задачу Министерство обороны США видит в налаживании контактов и взаимодействия с частным бизнесом. Министерство обороны постоянно обменивается с поставщиками интернет-услуг, производителями софта информацией, необходимой для стойкого отражения кибервторжений, не только в отношении государственных учреждений, но и в корпоративную среду.Создание альянсов, коалиций и партнерств за рубежом. Министерство обороны США осуществляет прямые непосредственные контакты с союзниками США и партнерами за рубежом, ведет работу по укреплению различного рода альянсов и коалиций, включая, в том числе, решение вопросов защиты критических инфраструктур, сетей и баз данных. Стратегически единая коалиция, которую формируют Соединенные Штаты, должна, в конечном счете, сформировать единое киберпространство. Оно будет защищеносоответствующими актами о коллективной оборонеМинистерство обороны США выполняет три основных миссии в киберпространстве:Во-первых, Министерство обороны защищает собственные сети, системы и базы данных. Зависимость успеха военных миссий от состояния кибербезопасности и эффективности киберопераций побудило еще в 2011 г. объявить киберпространство оперативной областью действия вооруженных сил США.Во-вторых, Министерство обороны США готовится защищать Соединенные Штаты и их интересы от разрушительных глобальных кибератак. Хотя пока подавляющая часть кибератак нацелена на кражу данных, Президент США, Совет национальной безопасности и Министерство обороны считают вполне вероятной ситуацию, когда противник постарается нанести максимальный материальный ущерб инфраструктуре США, действуя не традиционными видами вооружений, а используя программный код. По указанию Президента или Министра обороны американские военные могут и будут осуществлять кибероперации, нацеленные на ликвидацию возможностей неминуемого или осуществляемого нападения на территорию и народ США, и ущемление интересов страны в киберпространстве.В-третьих, в соответствии с указанием Президента или Министра обороны американские вооруженные силы готовятся обеспечить возможности киберподдержки для реализации планов действий в чрезвычайных ситуаций и при ведении военных действий. В рамках этой миссии Министерство обороны в соответствии с указанием Президента или Министра обороны должно быть способно к наступательным кибероперациям, включая подавление военных киберсетей противников и выведение из строя их критической инфраструктуры.Полностью читать доклад на сайте газеты Завтра

21 мая 2015, 22:36

Scofield: Нетрадиционные методы ведения войны с использованием высоких технологий. Продолжение

Scofield: Textron в 2007 году приобрела AAI Corporation. Bit Defender (BD) в 2007 году вышла на российский рынок. Т. В.: BD я уже упоминала в связи с обнаружением вредоносной программы в компьютерах киевского правительства, основанной на программе Bit Defender. Мифические «Русские хакеры» тогда помогли в получении вполне реального многомиллионного контракта ее материнской компанией SoftWin.

28 апреля 2015, 14:40

США: компания Textron отчиталась о финансовых результатах за первый квартал

Американский производитель диверсифицированной продукции Textron отчитался о финансовых результатах за первый квартал. Так, чистая прибыль в отчетном периоде составила $259 млн по сравнению с $40 млн годом ранее. При этом прибыль на акцию от продолжающейся деятельности составила 48 центов, в то время как аналитики в среднем прогнозировали 46 центов на бумагу. Выручка за рассматриваемый период оказалась на уровне $3,1 млрд по сравнению с 2,8 млрд за аналогичный период прошлого года, тогда как аналитики ждали $3,19 млрд.

09 апреля 2015, 16:28

Шведы нашли шпионские программы в браузере Chrome

Шведы нашли шпионские программы в браузере ChromeШпионские программы прячутся в популярных интернет-браузерах, включая ChromeПрограмма Webpage screenshot собирала данные о пользователях и их интернет-активности и отправляла их куда-то дальше — куда выяснить не удалось. Об этом пишет шведская Dagens Nyheter.Как сообщает газета, несколько крупных шведских компаний и не один миллион шведских пользователей подверглись этому виду компьютерного шпионажа. Обнаружить шпионскую программу не так-то легко, потому что она маскируется под обычный сервис удобного сохранения скриншотов понравившихся сайтов.Шпионская функция программы активизируется после недели использования. Пользователи, которые не хотят, чтоб данные о них были собраны и отправлены неизвестно куда, могу сами удалить эту программу из своих браузеров.Впрочем, чем больше функций Google предоставляет в своих «продуктах», тем меньше у их пользователя шансов остаться незамеченным и сохранить «девственность» своей конфиденциальности. Так например относительно недавно в Android-ах появился такой сервис, как «Face Unlock», который блокирует/разблокирует телефон по «интерфейсу» его пользователя.Среди всего прочего существует ещё множество различных шпионских приложений, при помощи которых «большой брат» может следить за всеми нами и использовать наши данные по своему усмотрению: Google Wallet, Google Maps (Google Street View), Google+, Google Analytics, Android Remote Kill, Google Drive (Dock) и т.д. и т.п.Как сказано в TOS (Условия использования Google http://www.google.com/intl/ru/policies/terms/) «При работе с нашими Службами вы разрешаете нам использовать свою личную информацию в соответствии с политикой конфиденциальности Google», а «Политика конфиденциальности Google» (http://www.google.com/intl/ru/policies/privacy/) в самом конце содержит некий пункт «Продукты с особыми условиями», где в частности есть ссылка на «Примечание о конфиденциальности Google Chrome» (https://www.google.com/intl/ru/chrome/browser/privacy/), в котором собственно и расписано, какая информация о Вас собирается через браузер Google Chrome.Не факт, что через Google Chrome уходит только та информация, которая указана в т.з. «Примечание о конфиденциальности Google Chrome». Поскольку большая часть всех их соглашений и примечаний насыщена общими выражениями типа «некоторые компоненты Chrome могут отправлять ограниченный объем дополнительных данных на серверы Google», «некоторая информация» и т.д., что по мнению Google выводит их шпионскую деятельность на «законный уровень». В теории все приложения Google якобы бесплатны, но как известно бесплатный сыр только в мышеловке, а на практике пользователь платит своей конфиденциальностью, раскрытие которой, в некоторых случаях, может стоить ему (пользователю) очень дорого. В шпионском браузере Google Chrome особо забавен некий режим «инкогнито»: Вы перешли в режим инкогнито. Страницы, которые вы просматриваете на этой вкладке, не будут отображаться в истории браузера или поиска и не оставят на вашем компьютере никаких следов (например, файлов cookie) после закрытия всех вкладок инкогнито.  При этом будут сохранены все загруженные вами файлы и созданные закладки. Переход в режим инкогнито никак не затрагивает других пользователей, серверы или программы. Остерегайтесь: веб-сайтов, собирающих информацию о вас; интернет-провайдеров и людей, отслеживающих посещаемые вами страницы; программ, регистрирующих нажатие клавиш (кейлогеров); секретных агентов, наблюдающих за вами; людей, стоящих у вас за спиной.  Подробнее о режиме инкогнито...  Так как Google Chrome не контролирует обработку ваших личных данных расширениями, все расширения для неизвестных окон были отключены. Их можно включить по отдельности в менеджере расширений. Похоже, что слова «Остерегайтесь: веб-сайтов, собирающих информацию о вас; интернет-провайдеров и людей, отслеживающих посещаемые вами страницы; секретных агентов, наблюдающих за вами; людей, стоящих у вас за спиной». - Google относит и к себе!Надо признать, что несанкционированным сбором личных данных грешит не только Google Chrome, все разумеется под видом "улучшения" чего-то, но и например браузер Opera, который при запуске может стучатся по своим адресам: 91.203.99.57  Country: Norway Network  Name: NO-OPERA  Owner Name: Opera Software ASA  From IP: 91.203.96.0  To IP: 91.203.99.255 93.184.220.29  Country: EU  Network Name: EDGECAST-NETBLK-03  Owner Name: NETBLK-03-EU-93-184-220-0-22  From IP: 93.184.220.0  To IP: 93.184.223.255 64.18.20.10  Country: USA - Maryland  Network Name: CYBERTRUSTCIDR  Owner Name: Verizon Business Global, LLC  From IP: 64.18.16.0  To IP: 64.18.31.255 ads.opera.com  redir.opera.com  rps1.opera.com  rps2.opera.com  ins1.opera.com ins2.opera.com opera.com  Country: Norway Network  Name: NO-OPERA  Owner Name: Opera Software ASA  From IP: 195.189.142.0  To IP: 195.189.143.255 Значит и Opera тоже шпионит за пользователями... Браузер запускался с отключенными настройками обновления, исправления вводимых адресов, защитой от фишинга, турбо режима и прочими «наворотами», которые могли бы использовать удалённые сервисы, но все равно куда-то стучится. Каждый из браузеров был поставлен на так званый карантин - т.е. запускался браузер с отключением всего и вся с пустой открываемой по умолчанию страницей (ака about:blank) и в течении 12-24 часов просто висел без использования, но при этом велся журнал брандмауэра за всей его исходящей активностью. Результат неутешительный - все браузеры шпионят за своими пользователями! КАК ПОБОРОТЬ ШПИОНСКИЙ БРАУЗЕР GOOGLE CHROME Как уберечь себя от шпионажа со стороны браузеров? Есть один довольно незамысловатый способ запретить браузерам шпионить за нами и заключается он в блокировке ИП диапазонов при помощи т.з. «Application firewall». Принцип следующий - если мы используем Google Chrome, то для приложения chrome.exe мы блокируем весь исходящий/входящий трафик на/с ИП диапазон серверов Google (173.194.0.0 - 173.194.255.255). Аналогичным образом поступаем с Opera и остальными браузерами-шпионами - т.е. для opera.exe блокируем ИП диапазон «Opera Software ASA», а также все те ИП куда оно пытается стучать. Если же мы планируем использовать поиск Google, тогда используем браузер Opera, а если хотим посетить сайт Opera, тогда используем Google Chrome или другой браузер. При этом в настройках нужно полностью запретить прием/установку cookie и JavaScript, а также разрешить только ручную активацию плагинов (Flash и пр.). Для доверенных и часто посещаемых сайтов добавлять исключение, что сэкономит место в кэше браузера (в оперативной памяти и на диске соответственно), а также существенно повысит уровень безопасности конфиденциальных данных! Правда всегда есть одно «НО» - запретив для Chrome подключения к ИП диапазонам серверов Google (173.194.0.0 - 173.194.255.255) мы также запретим ему получать файлы .js с сервера ajax.googleapis.com: http://ajax.googleapis.com/ajax/libs/jquery/1.3.2/jquery.min.js,  а это может быть причиной неработоспособности некоторых веб-сайтов, которые включают jquery.min.js прямо с ajax.googleapis.com! ЗАКЛЮЧЕНИЕ Недавно появилась информация о якобы самом безопасном браузере, которым по мнению «NSS Labs» признан Internet Explorer 10, поскольку «он опознал наибольшее число вредоносных ресурсов, выдав предупреждение, по сравнению с прочими известными браузерами». Между тем, про отправку личных сведений, даже при отключении в настройках всех этих «наворотов» не сказано ни слова. В итоге с полной уверенностью можно сказать, что всей правды о том, какая персональная информация (логины, пароли, номера кредитных карт) и с какой целью собирается через веб-браузеры, разумеется, никто не скажет, а значит «спасение утопающего, как обычно, дело рук самого утопающего»! Кстати, на ИП диапазон Google (173.194.113.190-173.194.113.230) стучатся и другие браузеры (Comodo Dragon, Safari) при вводе некоторого текста в адресной строке или в строке поиска, Google Chrome в своём режиме «инкогнито» туда же! Видимо большинство производителей браузеров находятся в тайном сговоре с подконтрольным всемирной технократии из ZOGа Google.Также есть мнение, что по-бриновски сладкое кушанье Google Chrome при помощи своих внутренних плагинов/инструментов способен индексировать, зарытые паролем, ресурсы и разумеется без ведома пользователей под «шумок» постоянно мутирующего «соглашения» типа «некоторые компоненты Chrome могут отправлять ограниченный объем дополнительных данных на серверы Google», «некоторая информация» и т.д. и т.п...Видимо нужно самим создавать свой собственный браузер либо загрузить «Get the Code - The Chromium Projects» (http://dev.chromium.org/developers/how-tos/get-the-code#TOC-Windows), переделать исходные коды Chrome, начисто вычленить оттуда все ИП и домены бриновского Google и ставить в свои компьютеры его отдельно без всяких шпионских примочек. Как вариант, использовать ТОР сети...

08 апреля 2015, 14:12

Российские хакеры добрались до Белого дома США

Российские хакеры проникли в компьютерную сеть Белого дома, сообщает CNN. Доподлинно причастность российских киберпреступников не установлена, но санкции против них уже готовы.

17 марта 2015, 19:57

Кибервойна США против России уже началась

На прошлой неделе СМИ сообщили: «Лаборатории Касперского» удалось распознать вредоносную программу, заражающую жесткие диски. Она способна считывать информацию и разрушить большинство компьютеров в мире. Специалисты обнаружили заражение в 30 странах. Причем наибольшая доля зараженных компьютеров и серверов приходится на Россию и Иран. Человеческая психология устроена так, что подчас позволяет прятаться от наиболее страшных угроз. Люди не хуже страусов умеют прятать голову в песок. Последние годы правительства, СМИ, общественное мнение во многих странах обсуждают в чисто гипотетическом плане вопрос развязывания Третьей мировой войны. Постараемся же доказать, что Мировая электронная война уже идет. Согласно военным доктринам большинства стран мира, выделяются пять полей боя: суша, море, воздух, космос и киберпространство. Причем киберпространство в корне отличается от других полей боя. Все они, с некоторыми ограничениями для космоса, локализуемы, отделены друг от друга, легко определимы и разделяются государственными границами. Между тем киберпространство — это метафора. Эта среда пронизывает весь мир — сушу, море, воздух, космос. Именно в электромагнитной среде происходит передача и обработка сигналов, то, что мы привычно называем интернетом, телекоммуникациями, информационным пространством и т.п. В этой глобальной среде и ведется электронная мировая война. Чтобы не быть голословными, обратимся к Стратегии национальной безопасности США — 2015: «Будучи родиной интернета, США несут особую ответственность за сетевой мир… Наша экономика, безопасность и здоровье связаны сетевой инфраструктурой, против которой работают злонамеренные государства, преступники и отдельные личности, пытающиеся остаться неопознанными… Мы будем бороться с кибератаками и наказывать злонамеренных участников киберпространства, в том числе преследуя их в уголовном порядке за незаконную деятельность». В этом фрагменте хотелось бы особое внимание обратить на термин «злонамеренные государства». Он впервые введен в официальный оборот. Как явствует из выступлений Б.Обамы, злонамеренные государства ставятся американцами вне закона. В отношении этих государств можно использовать любые методы борьбы, в том числе в киберпространстве. К таким государствам американцы относят в первую очередь Россию, Иран, Северную Корею и с серьезными ограничениями Китай. То, что не записано в Стратегии национальной безопасности, четко изложено в Стратегии электромагнитного спектра, принятой Белым домом в 2013 г. В российских СМИ эта стратегия не освещалась, и ее содержание не анализировалось. Между тем там записано: «Электромагнитный спектр является необходимой средой для проведения современных военных операций… Складывающаяся в настоящее время и сохраняющаяся на обозримое будущее стратегическая обстановка состоит во все возрастающих требованиях к обеспечению надежной информационной среды, созданию мощных боевых средств для проведения наступательных и оборонительных операций в киберпространстве электромагнитного спектра». В этом фрагменте ключевым является термин «наступательные операции». В Стратегии он не расшифровывается. Зато его расшифровка приведена в опубликованных в Washington Post летом 2013 г. файлах «черного бюджета» разведывательных агентств, входящих в массив сведений, раскрытых Э. Сноуденом. Американские агентства определяют наступательные кибероперации как деятельность, направленную на «манипуляцию, стирание, подмену и уничтожение информации резидентов в компьютерах или компьютерных сетях, или осуществление этих действий в отношении непосредственно аппаратных средств и их сетей в целях установления контроля или разрушения военных и гражданских объектов и инфраструктур». Иными словами, и Стратегия-2015, и Стратегия электромагнитного спектра 2013 прямо предусматривают, и как официальные документы разрешают, использование активных наступательных операций в киберпространстве против тех, кого в Белом доме относят к злонамеренным государствам и злонамеренным участникам киберпространства. При этом во всех странах мира специалисты пришли к однозначному выводу: по своим последствиям применение кибероружия в ходе наступательных операций в электромагнитном спектре может принести такой же урон, как применение оружия массового поражения, не исключая даже ядерного. Использование кибероружия может быть замаскировано под техногенные катастрофы, системные сбои в работе компьютерных сетей и серверов и т.п. Кибервойна — это война, в которой зачастую невозможно определить не только участников, время ее начала и завершения, но и трудно доказать во многих случаях сам факт применения разрушительного кибероружия, не говоря уже о шпионском софте. В этой связи особую обеспокоенность вызывает недавно опубликованная версия закрытого доклада «Электронная война в информационную эпоху», подготовленного Ассоциацией Старых Воронов. В эту ассоциацию входят бывшие министры обороны, директора разведывательных агентств, включая ЦРУ, АНБ и т.п., а также действующие консультанты и советники Белого дома, сенаторы и конгрессмены. В открытом варианте этого доклада — «Электронная война XXI века» написано: «В сфере национальной безопасности главной военно-стратегической задачей является обеспечение стратегического превосходства Америки посредством использования технологий электромагнитного спектра (ТЭС) для безусловного достижения национальных американских целей во всех областях при полном подавлении возможностей противника реализовывать собственные устремления… Отсутствие геополитических и природных границ для электромагнитного спектра позволяет осуществлять активные операции с использованием ТЭС практически в любом месте вне зависимости от существующих государственных границ. С учетом того, что скорость передачи электромагнитного импульса вплотную приближается к скорости света, эти операции могут проводиться в режиме реального времени и осуществляться в масштабе любой размерности — от долей миллисекунды до дней и месяцев». Активные наступательные операции в киберпространстве ведутся в Америке уже давно. Согласно все тем же данным Э. Сноудена, опубликованным в Washington Post, уже к 2013 г. американские вооруженные силы и разведка провели более 200 таких операций. С тех пор их число и масштабы только возрастают. В документах по «черному бюджету» разведывательных агентств указывалось, что еще три года назад американцы «заразили» более миллиона компьютеров и сетей по всему миру и готовы увеличить это количество не на проценты, а на порядки с введением в эксплуатацию Центра АНБ в штате Юта. Этот центр в настоящее время уже работает на полную мощность. Поэтому с уверенностью можно сказать: мировая война в электромагнитном спектре началась, и по всему миру проходят ее первые сражения. Чрезвычайно важно знать главное отличие кибероружия от других типов вооружений. Любое сложное кибероружие может выступать как платформа, которая сначала внедряется в сети и компьютеры, затем осуществляет шпионские функции, а в нужный момент активизируется и выступает боевым средством, разрушающим военные и гражданские объекты и инфраструктуры. В заключение отметим — в американских учебниках и специальных работах по кибер- и электронным войнам их начало датируется еще 80-ми годами прошлого века. Тогда американцы, согласно их собственным данным, впервые применили разрушительное кибероружие против Советского Союза.   «Государству надо повернуться лицом к хакерам. Равновесие страха — единственная гарантия от тотальной кибервойны»: Интервью После публикации статьи Елены Лариной «Кибервойна США против России уже началась», посвященной американской системе глобального электронного контроля и новейшим средствам кибервойны, возникло много вопросов. За разъяснениями ИА REGNUM обратилось к автору. ИА REGNUM: После прочтения Вашей статьи возникает ощущение тревоги и безысходности. Получается, что чем больше мы используем в жизни информационные технологии и электронные устройства, тем большему риску мы подвергаемся. Речь не идет о банальных слежке и воровстве денег с банковских счетов, под угрозой оказывается инфраструктура мегаполисов, опасные производства, системы государственного управления и обороны. Есть ли какой-то выход из данного противоречия? Есть замечательный фильм, который показывают каждый Новый год — «Ирония судьбы, или С легким паром». В одной из песен к фильму есть слова: «Если у вас нету тещи, то вам ее не потерять». Точно так же и с интернетом. Понятно, что чем интернет глубже проникает в нашу жизнь, тем мы становимся все более уязвимыми. В качестве примера расскажу недавнюю историю. Не так давно один американский студент хакер-любитель ради интереса забрался в сверхсекретную сеть суперкомпьютеров, в которой задействованы все суперкомпьютеры знаменитого АНБ и Министерства энергетики США. Т.е. к ней подсоединены все атомные электростанции США и системы их управления. Хакер не просто проник в сеть, а поставил под свой контроль один из суперкомпьютеров и стал продавать машинное время тем, кому нужны сложные вычисления. В итоге его поймали не ФБР или военная разведка как хакера, а обнаружили обычные полицейские как человека, который спекулирует через газеты не принадлежащим ему имуществом. Такие истории можно рассказывать часами. Поэтому могу Вас разочаровать. Стопроцентной защиты от хакерства и злоумышленников в сети не было, нет и не будет. Это невозможно ни технически, ни программно, ни по экономическим соображениям. Любые законы на этот счет предусматривают только наказания за уже совершенные преступления, но не могут предотвратить их. Это надо четко понимать и принимать без иллюзий.   ИА REGNUM: В Вашей книге «Кибервойны XXI века», написанной в соавторстве с Владимиром Овчинским, есть ссылка на доклад 2008 года одного американского полковника в журнале Вооруженных сил США о том, что Америка нуждается в создании программ, обеспечивающих эффект ковровых бомбардировок киберпространства. Насколько реальна такая угроза — ковровых бомбардировок киберпространства? Есть ли у РФ способ от них защититься? Что касается угрозы, то да, сегодня уже созданы многомодульные боевые платформы, которые позволяют не только проникнуть в самые защищенные сети практически незаметно, но и начать извлекать из них информацию, т.е. шпионить. И при получении соответствующей команды, либо при наступлении определенного времени эти платформы превращаются в боевое средство, которое разрушает военные и гражданские объекты и инфраструктуры не хуже оружия массового поражения, вплоть до ядерного. Я не пугаю. Во многих странах мира, и Россия не исключение, вышли серьезные профессиональные работы, которые говорят о том, что уже сегодня при помощи кибероружия можно устроить Армагеддон, по своим последствиям превосходящий одиночную, а то и массированную ядерную бомбардировку. Относительно России. Понятно, что из патриотических соображений многие говорят, что у нас все есть, и мы можем полностью заблокировать любую киберагрессию. Выскажу свою собственную, неофициальную точку зрения. Прямо и непосредственно заранее распознать такого рода проникновение и применение, а тем более предупредить его ни Россия, ни Китай, ни США — никто в мире не может. Те, кто говорит иное, на мой взгляд, просто решают либо пропагандистские задачи, либо кривят душой. Однако есть одна хитрость, которая заставляет меня более-менее оптимистично смотреть на эту проблему. Чем развитее в отношении IT-технологий и использования интернета страна, тем она уязвимее и беззащитнее. Самая развития страна, чего уже здесь таить, в плане информационных технологий и телекоммуникаций — это США. Они же и наиболее уязвимы. К тому же в Америке и на уровне военных, и разведки, и экспертов считают российских хакеров и разработчиков кибероружия самыми сильными в мире. В отличие от атомного оружия, даже если кибероружие нанесет удар, страна-агрессор не сможет себя защитить от ответного киберудара. Американцы прекрасно знают, что ответный киберудар уже сегодня был бы со стороны России в прямом смысле смертельным для США. Поэтому здесь, в сфере кибервойн, действует то же равновесие страха, которое не дало начаться третьей ядерной мировой войне в прошлом столетии.   ИА REGNUM: Если появятся квантовые компьютеры, вообще невозможно будет противостоять кибератакам? В чем их преимущество? И где выход? В прямом смысле квантовый компьютер к кибератакам не имеет никакого отношения. Военное значение квантовых компьютеров лежит в двух других плоскостях. Во-первых, они должны обладать на порядки большим быстродействием, чем сегодняшние компьютеры. Это быстродействие поможет квантовым компьютерам расшифровывать любой самый сложный код. Все современное военное дело, банковский бизнес, приватность телекоммуникаций и т.п. завязаны на криптографию, т.е. шифрование. Квантовые компьютеры, прогнозируется, покончат с нынешними методами шифрования. Правда, еще в советские времена у нас в стране гениальным, ныне покойным математиком А. Хатыбовым был изобретен метод шифрования, который не «расколют» никакие квантовые компьютеры. Во-вторых, поскольку квантовые компьютеры предусматривают иные принципы работы, нежели нынешние компьютеры, то при определенных условиях они будут неуязвимы при ударе электромагнитным оружием, которое уже сегодня способно полностью уничтожить фрагменты, а то и всю сеть интернет, а также обычные компьютеры, гаджеты и сервера.   ИА REGNUM: Россия в Основах госполитики РФ в области международной информационной безопасности до 2020 года настаивает на интернационализации управления интернетом под эгидой ООН, обеспечении цифрового равенства и суверенитета всех стран. Что это означает на практике: как добиться этого? Прежде всего, не одна Россия настаивает. Сегодня с таких же позиций выступают наши партнеры по БРИКС и ШОС. Более того, проамериканская международная организация ICANN на своей последней конференции в Монтевидео приняла резолюцию в поддержку интернационализации управления интернетом. Однако сами американцы продолжают упорствовать. В недавно обнародованной Стратегии национальной безопасности США-2015 они провозглашают в качестве одной из своих главных целей в этой сфере обеспечение свободы интернета, его независимости от национальных границ и правительств. Цифровой суверенитет в правовом плане означает, что вопросы доступа к интернету и его ресурсам, информационной политики и т.п. являются прерогативой закона и государственной власти каждой страны. Однако для обеспечения цифрового суверенитета недостаточно принять законы, нужны также программные и технические средства его обеспечения. В этом плане Россия, за исключением Китая, находится в лучшем по отношению к другим странам положении. Например, важнейшими признаками цифрового суверенитета является наличие доминирующего национального поисковика, русскоязычной социальной сети, собственные мощные провайдеры доступа в интернет и т.п. С определенными оговорками, у нас здесь ситуация хорошая. Вместе с Китаем мы являемся единственной крупной страной, где Google не является доминирующим поисковиком, а Фейсбук — главной социальной сетью. У нас также проводится достаточно жесткая политика в области хранения персональных и иных данных и т.п. В то же время не надо строить иллюзий относительно того, что мы уже реализовали основы цифрового суверенитета. Подлинный цифровой суверенитет, особенно в военно-разведывательном плане, невозможен без собственной элементной базы. Пока мы используем «железо» от IBM и Intel, сервера от Oracle и софт от Microsoft, говорить о полном суверенитете не приходится. Нам за него в полном объеме предстоит еще бороться, создавая, прежде всего, собственную, а лучше в кооперации с партнерами по БРИКС и ШОС, элементную базу.   ИА REGNUM: Государству надо повернуться лицом к хакерам — это практически цитата из книги. Как так? В общественном сознании и по закону хакеры — правонарушители, преступники. В чем смысл такого предложения? Все просто. Каждый продвинутый программист и разработчик знает, что даже в рамках хакерства есть злонамеренное, нарушающее законы собственной страны хакерство, а есть — этичное хакерство, где вы для добычи информации используете «дыры», ошибки, уязвимости и т.п. в программном обеспечении, и небрежность и рассеянность тех, кто отвечает за информационные ресурсы и оставляет их в открытом доступе. Этичное хакерство совершенно не преследуется законом, осуществляется строго в его рамках и относится к области конкурентной разведки. Могу сказать, что мои коллеги по Сообществу практиков конкурентной разведки, например Андрей Масалович, действуя строго в рамках законных методов, добывали не только для коммерческих структур, но и для государства информацию, формально отнесенную за рубежом к секретной. При этом повторяю, он действовал в рамках закона не только нашей страны, но и той страны, где располагался ресурс, откуда извлекалась нужная информация. Есть и вторая сторона дела. Все в мире знают, что есть разведка, а есть шпионаж. Так вот, государственная разведка не нарушает законы своей страны, но вполне благополучно и общепризнанно нарушает законы чужой страны. Это и не скрывается. Могу сказать, что по оценкам американцев, которых, кстати, не опровергали и наши китайские друзья, китайским хакерам-разведчикам удалось добыть, действуя как методами этичного, так и разведывательного хакерства, коммерческой информации на сумму, превосходящую 300 млрд долларов США, только за последние несколько лет. Иными словами, то, на что американцы потратили безумные деньги, китайцы получили, по сути, бесплатно и теперь могут при наличии смекалки и знаний, которых у них не отнять, превратить информацию в продукты, товары и изделия.   ИА REGNUM: Читаю в Вашей книге, что у Китая лучшие в мире кибервойска. А у нас такая армия есть? Наши официальные лица заявили не так давно о формировании российских кибервойск. Надо сказать простую вещь. Армия и войска — это такой предмет, о котором чем меньше говорят и обсуждают, тем лучше. Молчание и отсутствие рекламы в военном деле, в отличие от бизнеса, является большим достоинством, а не досадным недостатком.   ИА REGNUM: Усилиями РАН, как сообщил академик Фортов, у нас созданы генераторы, испускающие какие-то супермощные импульсы, способные вывести из строя любую электронику. И вроде бы за рубежом аналогов нет. Значит ли это, что Россия готова к кибервойнам? Это чистая правда. Первые такие установки были сделаны еще в последние годы СССР. С тех пор система только совершенствовалась. Дело в том, что мощный электромагнитный импульс сжигает на много десятков квадратных километров процессоры компьютеров и серверов, выводит из строя маршрутизаторы, системы оптико-волоконной связи и т.п. Строго говоря, электромагнитное оружие — это не вполне кибервойна в традиционном ее понимание. Это в полном смысле слова — электронная война, т.е. война, которая ведется в электромагнитной среде. Здесь, как признают и американцы, и китайцы, и европейцы, Россия является несомненным лидером. Единственное, надо иметь в виду, что массированное применение электромагнитного оружия покончит с интернетом и привычным нам миром не то что в одночасье, а практически в миллисекунды. Это, кстати, отлично знают и в Вашингтоне.   ИА REGNUM: Какова, по Вашему мнению, роль фундаментальной науки и РАН в связи с новыми вызовами — киберугрозами? Боюсь, что меня закидают тапками, но честно могу сказать, что относительно роли РАН ответить не готова вообще. РАН — это не более чем организационная структура. Например, в Америке Национальная академия наук — это чрезвычайно скромная, в общем и целом не супервлиятельная организация. Между тем наука там, нравится нам это или нет, развита, скажем так, неплохо. Поэтому сама по себе организационная форма ничего сделать не способна. Это делают исследователи и их коллективы, а также определенные как формальные, так и неформальные структуры. А вот роль фундаментальной науки в современном мире не снижается, а возрастает. Об этом можно говорить много и с разных точек зрения. Я, применительно к нашей теме, обращу ваше внимание только на один аспект. Наступательное и оборонительное кибероружие, боевые электромагнитные средства неразрывно связаны с программированием и разработкой. А программирование и разработка, если абстрагироваться от простеньких языков программирования для написания различного рода сайтов и интернет-магазинов, — это математика, и еще раз математика. А уж, наверное, самая фундаментальная наука, которая была, есть и будет — это именно математика. Не случайно, что советская и до определенной степени современная российская математическая школа являются безусловными лидерами во многих, в том числе наиболее абстрактных, областях математики. В значительной мере именно поэтому во всем мире ценятся и признаны российские разработчики в сфере искусственного интеллекта, сложных методов обработки информации, распознавания образов и т.п. Поэтому во всем мире ходят легенды о всемогущих русских хакерах.   ИА REGNUM: В связи с этим вопрос — о суперкомпьютерах и Больших данных. Несколько мы в этом смысле конкурентоспособны? И согласны ли Вы с утверждением исследователя в области информационных технологий Алекса Пентланда, которое процитировано в монографии, что «мы вступаем в эру социальной физики, где решающий исход будет зависеть от самых мелких деталей, от таких мелочей, как ты да я»? На сто процентов согласна с Петландом. Кстати, это может показаться удивительным, но без труда поддается проверке. Впервые социальную физику изобрел знаменитый европейский статистик А. Кетле еще в конце XIX века. В XX веке и начале нулевых годов бесспорным мировым лидером в области социальной физики был СССР. Собственно, это не оспаривают профессионалы нигде в мире. Сейчас вперед вырвались, и заметно, Соединенные Штаты. Они с Большими данными и обработкой информации связывают не только кибероружие, но и возможность ведения поведенческих войн. О поведенческих войнах вы в интернете вообще ничего не найдете, кроме нескольких публикаций военных специалистов из Великобритании, знаменитого специалиста по медиатехнологиям Г. Почепцова и нас с Владимиром Семеновичем. Эта тема американцами табуирована и охраняется больше каких-либо других секретов. Но коротко говорить о ней смысла нет. Поэтому вернусь к суперкомпьютерам. Здесь сложилась парадоксальная ситуация. С точки зрения программного обеспечения, методов математического анализа и прогнозирования, лингвистических программ мы, если и отстаем от США, то немного и лишь в отдельных аспектах. Да и данных самих по себе у нас много. Причем наличие по сути национального поисковика «Яндекс» и собственной социальной сети «ВКонтакте», а также различного рода учетные данные и т.п. позволяют уже сегодня создавать мощные средства анализа и прогнозирования на основе Больших данных. Проблем две. Первая — в «железе». Здесь мы, конечно, очень сильно отстаем от американцев. Но есть способ изменить ситуацию. Продвинутые суперкомпьютеры есть у китайцев. Более того, в чисто количественном плане самый мощный суперкомпьютер сегодня имеет китайскую прописку. Другое дело, с точки зрения эффективности он уступает американцам. Поэтому уязвимое место китайцев — это математическое обеспечение, программы и т.п. Представляется, что здесь при наличии государственного решения мы смогли бы хорошо скооперироваться. А если прибавить к России и Китаю еще и индийских математиков и программистов, которые составляют едва ли не большинство программистов в Силиконовой долине, то думаю, такие евроазиатские суперкомпьютеры могли бы в сжатые сроки по меньшей мере сравняться с американскими и британскими. Вторая же проблема состоит в том, что никакой суперкомпьютер не заменит понимания. Сегодня и государственная власть, и бизнес должны повернуться к Большим данным. Причем не только и не столько с точки зрения их хранения где-либо, кроме территории РФ, сколько с позиций создания эффективных инструментов их обработки и анализа. Если такой поворот произойдет, то мы, с учетом наших наработок как в сфере математики, так и высоких гуманитарных технологий, сможем вести успешные наступательные и оборонительные поведенческие войны. «Лаборатория Касперского» ежедневно обнаруживает до 300 новых вирусов. Благодаря Эдварду Сноудену стало известно о программе GENIE. Это проникновение в зарубежные сети, чтобы поставить их под контроль США. 652 млн долларов было потрачено на «секретные импланты» — вредоносные программы, инфицирующие десятки тысяч компьютеров ежегодно. Уже заражено 85 тыс. стратегических серверов. При этом число пользователей интернета в мире неуклонно растет: к концу 2013 года таких было 2,7 млрд человек (39% населения планеты), а к 2016 году эта доля составит 65-75%. Охваченное соцсетями человечество становится все более и более уязвимым в плане кибервоздействия. Конечно, сегодня трудно поверить в то, что посты котиков и прочих домашних любимцев, которыми изобилуют соцсети, а также эмоциональные выплески их пользователей играют какую-то роль в киберпротивостоянии. Однако бывало, что случайно открутившийся болтик приводил к гибели корабля…     Кстати. вот буквально вчера прошла информация, что  Госдеп США отключил свою сеть от интернета, чтобы защититься от «русских хакеров» Госдепартамент США отключил часть своей компьютерной сети, чтобы защитить ее от хакерских атак. Об этом сообщается на сайте ведомства. «Некоторые системы Госдепартамента не будут работать в течение короткого времени. Их отключение необходимо для того, чтобы ввести новые меры безопасности», — говорится в сообщении. В ведомстве не уточнили, как долго системы не будут работать. «Отключение производится не в результате взлома, все наши системы целы», — поспешили успокоить в Госдепартаменте. В ведомстве пояснили, что в последнее время департамент все чаще становится мишенью хакеров, проводящих «мощные атаки на государственные и частные организации». «Сегодня лучшие эксперты в индустрии занимаются защитой сетей Госдепартамента. Одновременно мы занимаемся реализацией комплекса мер по укреплению нашей киберобороны», — говорится в сообщении. В официальном сообщении Госдепа не говорится, откуда именно исходят атаки на сети ведомства. Однако многие зарубежные издания считают, что речь идет о пророссийских хакерах. Об этом сообщили, например, американский телеканал ABC News и популярная британская газета Daily Mail. Как уточняет ABC News, специалисты Госдепа отключили почтовые серверы, взломанные в ноябре 2014 г., как считают в Вашингтоне, пророссийскими хакерами. Отключение необходимо для того, чтобы специалисты могли «вычистить» занесенное хакерами вредоносное программное обеспечение, сообщил представитель Госдепа изданию ABC News. По словам источника в ведомстве, проведенная в октябре атака на инфраструктуру ведомства стала одной из самых масштабных за все время. При этом он добавил, что системы, служащие для внутреннего обмена конфиденциальными данными, не были затронуты. В конце февраля 2015 г. сообщалось, что специалисты Госдепа испытывают сложности в борьбе, как считают в США, с пророссийскими хакерами. В частности, стало известно, что эксперты уже три месяца безрезультатно пытаются прекратить вредоносную активность на почтовых серверах, но им это не удается сделать. Как стало известно, сотрудники Госдепартамента регулярно сканируют свои ПК на наличие вредоносного программного обеспечения, в том числе прибегая к помощи специалистов антивирусных компаний и Агентства национальной безопасности (АНБ) США. Они находят и удаляют вирусы, но они тут же появляются вновь, слегка модифицированные, чтобы учесть и обойти предпринятые меры защиты, рассказал WSJ один из источников. Вирусы, обнаруживаемые на ПК сотрудниках ведомства в течение последних трех месяцев, похожи на те, которые были использованы для взлома системы электронной почты Белого дома в октябре 2014 г., добавляет WSJ. Тогда власти США также назвали наиболее вероятным организатором атаки российское правительство. В ноябре 2014 г. после атаки на почтовые сервера Госдепа специалисты уже отключали их от сети. Тем не менее, тогда этот шаг избавиться от вредоносной активности не помог. По словам двух источников WSJ, цель продолжающихся атак — получение информации, связанной с кризисом на Украине.   источники http://www.regnum.ru/news/polit/1898308.html http://safe.cnews.ru/news/top/index.shtml?2015/03/16/593810   Давайте вспомним еще про Запрещенные компьютерные игры, а вот Полезные сайты, о существовании которых вы, наверняка, не знали. Вы знаете например где хранятся Ключи от интернета, а вот давайте Посмотрим где живет социальная сеть как к нам приходит Интернет из под воды Оригинал статьи находится на сайте ИнфоГлаз.рф Ссылка на статью, с которой сделана эта копия - http://infoglaz.ru/?p=61360