Перейти к содержанию

Создание центра киберкомандования в США


wielder

Рекомендуемые сообщения

Встаёт вопрос, а что если в Windows вшит нужный код, который может положить все наши (и не только) системы если в Вашингтоне этого захотят?

Есть мнение бросить эму винду в помойку и ставить бета версию реактоса, тогда будут шансы уже 50 на 50, а почему именно так, потому что если несмогут так забраться и положить, то попытаются ломануть.

Собирать и проверять контрольные суммы?

бреед, тем более МС - как я читал пишет отдельные ОСи и ПО для пентагона, и пускает это все через чёрный ход ;)

Ссылка на комментарий
Поделиться на другие сайты

вообще это не конкурент Апачу.

 

Так же, как Апач не конкурент ни Чёрной акуле, ни Аллигатору...

 

У нас нет самолёта пятого поколения, а главное у нас нет двигателя для самолёта пятого поколения. У американцев от летающего прототипа до приёмки F-22 прошло 11 лет, а у нас нет даже летающего прототипа.

 

Про Су-47 не слышали? Даже с Су-37 ни один истребитель в мире не сравнится... Он практически не имеет ограничений по углу атаки. Посмотрите хотя бы тут, F-22 против Су-37: http://piro69.ucoz.ru/blog/2008-12-10-33

Просто их 5-ое поколение отстаёт от нашего 4-го, они могут и шестым его назвать и десятым, только толку-то? Они тратят миллиарды баксов на ветер, просто у наших конструкторов, как и у программистов мозги работают быстрее, надёжнее, а главное - творчески! И кстати... имитационные компьютерные бои, проведенные американцами между F-35A с Су-30МК и Су-35. Их итоги были неутешительны для Вашингтона: «Молнии» 5-го поколения наголову были разгромлены «красными» истребителями поколения «4++». По словам представителя Либеральной партии Австралии Денниса Дженсена, «красные побили F-35 как пингвинов»...

 

Лопатки на турбины двигателей 4-того поколения наши разведчики спёрли у американцев, чертежи ядерной бомбы спёрли у них.

Что, и Сахаров спёр чертежи водородной бомбы?

 

Средства доставки ядерного оружия скоро просто сгниют, с такими темпами замены мы "обновим" их в лучшем случае через >100 лет.

Гораздо раньше - поверьте...

Да, есть дивайсы лучше, но эти дивайсы на выставках в единичных экземплярах, или проданы в страны третьего мира.

 

Согласен - это проблема... Это вопрос денег и национальной безопасности... Если вкладывать в нашу оборону достаточно денег - создадим терминаторов ;) ... но это если да кабы...

 

В данный момент, Россия не готова ни к одним крупномасштабным боевым действиям кроме ядерной войны, но советские ракеты не вечны.

 

Российская армия утёрла нос Грузии в Южной Осетии... это 100% факт... Американское оружие им не помогло да и не помогло бы в принципе... Американцы ещё и воевать не умеют...

В электронной войне мы вообще будем воевать на американских компах с американскими ОС, Капитан Очевидность это гарантирует!

В Ираке американцы по сей день предпочитают АК.

Первый канал в принципе не смотрю...

Рекомендую вот этот сайт, там всё об оружии России.

www.arms-expo.ru

Ссылка на комментарий
Поделиться на другие сайты

Раз уж продолжается разговор по армейской теме, скажу.

 

Хиртиэ

Посмотрите, в какое время были разработаны и приняты на вооружение образцы военной техники, о которых вы говорите. В принципе, практически всё оружие, которым у нас есть - разработки 70-80-90-х годов прошлого века; многочисленные модификации - не в счёт. Это оружие морально устарело. А те работы, что ведутся сейчас, во многом безуспешны: посмотрите историю разработки "перспективной" ракеты "Булава", и вы поймёте, о чём я говорю. Российская армия, конечно, утёрла нос грузинам, но - какой ценой? Например, новость о разгроме штабной колонны 58-й армии обошла весь Интернет; и не вся грузинская армия вооружена натовским оружием, это было бы слишком. Утверждать, что американцы не умеют воевать - всё равно что утверждать, будто чукчи не умеют ловить рыбу. Они всю свою историю воевали, а теперь их армия - самая воюющая армия в мире; да, Вьетнам им не покорился, но Вьетнам - исключение. Что касается наших конструкторов, то они в массе - ровесники своему оружию. К тому же, многие технологии утеряны, а научные школы уничтожены. Как вам перспектива встретиться лицом к лицу с самой опытной армией мира, вооружённой по последнему слову техники, если у вас в руках древний АК-74, а за их спиной - космическое оружие и компьютеризированные средства управления огнём? Не слишком обнадёживающе звучит, не так ли?

 

Да, есть и у нас "не имеющее аналогов". Пока. И я, заметьте, не говорю о полном превосходстве "вероятного противника". Пока. Но если вы посмотрите на существующие тенденции, то поймёте всю глубину своего заблуждения, а также опасность голословных утверждений. Нельзя недооценивать противника, переоценивая при этом свои силы.

Изменено пользователем wielder
Ссылка на комментарий
Поделиться на другие сайты

Утверждать, что американцы не умеют воевать - всё равно что утверждать, будто чукчи не умеют ловить рыбу. Они всю свою историю воевали, а теперь их армия - самая воюющая армия в мире

 

Если кто и воевал всю свою Историю, то это Россия, как бы она не называлась в разные периоды своей Истории. "США воевали всю свою историю"

- это что, так сейчас в учебниках истории пишут? А не в тех ли самых, где утверждается, что это американцы разбили гитлеровскую Германию? Смешно, ей Богу... Вы хотя бы сравните по продолжительности нашу Историю и СШАмерики. Самая воюющая армия в мире на весь этот самый мир показала и показывает, какие из американцев вояки - лучше бы не позорились ни в Ираке, ни в Афганистане, они даже в Сомали опозорились... пусть попробуют с Ираном теперь... Россию Германия не одолела - вот была мощь так мощь - куда там америкосам, зависшим по всему миру со своим "высокотехнологичным" оружием... Помнится мне, как их "высокоточное" оружие угодило в Югославии в китайское посольство, как ракета угодила на территорию Болгарии - это надо же, не то чтобы по цели не попали, по стране промахнулись, как сбили их хвалёный стэлс, как ни раз они долбили своих в Ираке... Нет, Россию им не потянуть никогда, даже в жуткие 90-е им было бы не потянуть...

Чего стоит их оборона - достаточно вспомнить одну лишь дату - 11 сентября - благо хоть Белый дом не протаранили... Пентагон разворотили...

 

Конструкторы-старики имеют учеников с огромным творческим потенциалом...

 

Всё упирается, как ни крути, в банальное - в деньги...

 

Как вам перспектива встретиться лицом к лицу с самой опытной армией мира, вооружённой по последнему слову техники, если у вас в руках древний АК-74, а за их спиной - космическое оружие и компьютеризированные средства управления огнём? Не слишком обнадёживающе звучит, не так ли?

 

Опыт их печален и позорен везде, где они воевали или делали вид, что воюют. На по-настоящему сильное государство они никогда не полезут, а по слабым мы видим, как и к чему всё приводит... Талибан в Афганистане вообще как-то особо не испугался ни космического оружия, ни компьютеризированных средств управления огнём...

 

В одной из книг Калашникова я читал, как можно в один миг вывести из строя все спутники США, тогда их армия просто ослепнет... Полагаться во время боевых действий на электронику, которая в любой миг может выйти из строя - вот это огромная ошибка... Рядовой солдат США, если он электронно ослепнет, то всё, с перепугу начнёт звонить 911... у него паника начнётся... Наши не пропадут...

 

Я не наивный человек, понимаю, что ситуацию надо менять, особенно теперь, когда в Штатах ушёл тупой Буш, надо использовать это время по полной, потому что семья Бушей большая, есть ещё один, кто знает, вдруг после Обамы его изберут и он переплюнет своих братцев-горе-полководцев...

 

Нам бы ещё капитал такой, как у американцев,

 

А разве у нас такого нет? да поболе как-то... У кого самые большие яхты и замки?

Ссылка на комментарий
Поделиться на другие сайты

В рамках Microsoft Government Security Program (GSP) они предоставили ФСБ исходные коды, и были получены сертификаты, так что даже требовать Китайцам особо ничего не надо, надо подписать соглашение GSP. Но меня интересует другое, как можно проверить что исходники действительно "исходны". Собирать и проверять контрольные суммы? ;)

 

Autospy, именно. Первое, что стоит сделать про проверке исходного кода - это собрать и побайтово сравнить все компоненты с теми, которые доступны в двоичном виде и распространяются по каналам продаж. Тут есть мелкие технические тонкости (вроде прописываемых в двоичных файлах даты и времени компиляции, которые постоянно меняются), но это мелочи и они легко решаются. Без такой проверки изучать исходники смысла действительно нет. Нет никаких сомнений, что это один из основных тестов, который делает каждый, кто хоть что-то смыслит в безопасности.

Ссылка на комментарий
Поделиться на другие сайты

arc,

 

И что вы хотите сказать конкретно? Что задача объемная? С этим никто не спорит, но у государств достаточно ресурсов, чтобы "очистить" все используемое ПО.

Ссылка на комментарий
Поделиться на другие сайты

чтобы "очистить" все используемое ПО.

 

Ну ну -вы для начала попробуйте хотябы пару dll в IDA загнать и проанализировать .

Еще раз повторю -разбирать тонны кода никто никогда небудет .

Ссылка на комментарий
Поделиться на другие сайты

arc, а причём тут дебагер? о_О Анализ сырца винды - задача попроще, щем "разукрасить штирлица". А потом - компиляция и сравнение.

Ссылка на комментарий
Поделиться на другие сайты

C. Tantin имеется в виду стороннее ПО и драйвера, нужное для работы совершенно разнообразного железа. Действительно, выясним мы что Windows чист, но драйвера... тут надо дебажить. тоже американские по большей части, маловероятно получить код всей этой начинки.

Изменено пользователем Autopsy
Ссылка на комментарий
Поделиться на другие сайты

Autopsy, большинство системных дров - в поставке винды. Стороннее - а что там? Звук? Видео? Сеть? Это немного. Можно и дебагером. А уж если МС показала сырци ядра - сырцы дров тем паче показать не проблема.

Ссылка на комментарий
Поделиться на другие сайты

Возвращаясь к изначальной теме, есть отличный анекдотец:

 

Учёные создали сверхкомпьютер с искусственным интеллектом и обратились к нему с вопросом:

– Есть ли Бог?

– Недостаточно данных для ответа! – выдал компьютер. – Подключите меня к сети Интернет.

Подключили. Опять вопрос:

– Есть ли Бог?

– Недостаточно данных для ответа! Подключите меня ко всем локальным сетям планеты!

Это было гораздо сложнее, но учёные сделали. Опять обращаются с вопросом:

– Есть ли Бог?

– Недостаточно данных для ответа! Подключите меня ко всем компьютерам планеты!

И это выполнили. И на тот же вопрос сверхкомпьютер, пожужжав процессором, ответил:

– Теперь - есть!

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...
Autopsy, большинство системных дров - в поставке винды. Стороннее - а что там? Звук? Видео? Сеть? Это немного. Можно и дебагером. А уж если МС показала сырци ядра - сырцы дров тем паче показать не проблема.

 

Часть дров как я и говорил МС сама не пишет потому как получает от производителей железа.

Разбирать тонны кода очень уж проблематично а темболее искать в них закладки .

 

Начнем с того что китай понимая что значит своя ОС разработал и разрабатывает оную .И поверьте ресурсов у китайцев хватит -темболее делать копи/пасте они очень умеют .

Вот поверьте, как минимум в обозримом будущем появится копия какой нибудь КитайскойWin в основе которой лежит слямзенное ядро от обычной win

Ссылка на комментарий
Поделиться на другие сайты

Возможно - сырцов вин2000 и пингвинов им для образца хватит...

 

А последний довод - виртуализация. Любую ОС можно запустить под виртуальником и анализировать, что она делает.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • zerrods134
      От zerrods134
      Не работает центр обновления виндовс,не могу обновить винду
    • Austria.unvorsatzlich
      От Austria.unvorsatzlich
      Доброго времени суток,столкнулся с проблемой ошибки подключения Agenta версии 14 к Центру, операционная система на которой стоит агент Линукс а Центр где стоит сервер Виндовс при попытки подключения выдает данное сообщение:
      [root@localhost user]# sudo systemctl status klnagent
      ● klnagent64.service - LSB: Kaspersky Network Agent
           Loaded: loaded (/etc/rc.d/init.d/klnagent64; generated)
           Active: active (running) since Tue 2024-12-10 10:35:07 MSK; 51min ago
             Docs: man:systemd-sysv-generator(8)
          Process: 5100 ExecStart=/etc/rc.d/init.d/klnagent64 start (code=exited, status=0/SUCCESS)
            Tasks: 26 (limit: 9182)
           Memory: 20.6M
              CPU: 36.805s
           CGroup: /system.slice/klnagent64.service
                   ├─5106 /opt/kaspersky/klnagent64/sbin/klnagent
                   ├─5108 /bin/sh /var/opt/kaspersky/klnagent/tmp/klsc-85F0189814E85A37/B48BDCEEFFC7AD12707F1E74F6D09C48
                   └─5109 /opt/kaspersky/klnagent64/sbin/klnagent -d -from_wd
      Dec 10 10:35:07 localhost.localdomain systemd[1]: Starting klnagent64.service - LSB: Kaspersky Network Agent...
      Dec 10 10:35:07 localhost.localdomain klnagent64[5100]: klnagent started
      Dec 10 10:35:07 localhost.localdomain systemd[1]: Started klnagent64.service - LSB: Kaspersky Network Agent.
      Dec 10 10:35:10 localhost.localdomain klnagent[5109]: Product 'Kaspersky Endpoint Security 11.3.0 для Linux' has started    (5B4B4C434F4E4E415050494E53545D202F686F6D6>
      Dec 10 10:35:10 localhost.localdomain klnagent[5109]: Product 'Kaspersky Endpoint Security 11.3.0 для Linux' has started    (5B4B4C434F4E4E415050494E53545D202F686F6D6>
      Dec 10 10:35:10 localhost.localdomain klnagent[5109]: Kaspersky Network Agent 14.0.0.4646 started    (5B4B4C4E41475D202F686F6D652F6275696C6465722F612F632F645F30303030>
      Dec 10 10:35:16 localhost.localdomain klnagent[5109]: Transport level error while connecting to http://192.168.7.9:13291: general error 0x4F8 (Connection has been bro>
                                                            #1272 Transport level error while connecting to http://192.168.7.9:13291: general error 0x4F8 (Connection has be>
    • KL FC Bot
      От KL FC Bot
      «Лаборатория Касперского» уже почти двадцать лет применяет алгоритмы искусственного интеллекта (AI), в первую очередь машинного обучения (ML), в своих продуктах и сервисах. Глубокая экспертиза и опыт в применении этих технологий в области кибербезопасности, уникальные наборы данных, эффективные методы и развитая инфраструктура для обучения моделей лежат в основе нашего подхода к решению ML-задач. Наш центр Kaspersky AI Technology Research объединяет исследователей данных, ML-инженеров, экспертов по угрозам и инфраструктуре, чтобы решать самые амбициозные задачи на стыке сфер AI/ML и кибербезопасности. Среди этих задач — не только разработка прикладных технологий, но и проведение исследований по безопасности AI-алгоритмов, в том числе с применением таких перспективных подходов, как нейроморфное машинное обучение, повышение осведомленности о рисках AI и многое другое.
      Наши технологии и продукты
      В «Лаборатории Касперского» разработано множество AI/ML-технологий детектирования угроз, в первую очередь — для выявления вредоносного ПО. Это и алгоритм на базе глубокой нейросети для обнаружения зловредных исполняемых файлов на основе статических признаков, и ML-технология на базе решающих деревьев для автоматизированного создания детектирующих правил, работающих на устройствах пользователя, и нейросети для обнаружения вредоносного поведения программ при их выполнении. Есть и система выявления вредоносных ресурсов в Интернете на основе анонимной телеметрии, поступающей из установленных у клиентов решений и других источников. Подробнее о них можно почитать в техническом документе Машинное обучение для выявления вредоносного ПО. Другие модели, такие как ML-модель для детектирования мошеннических веб-страниц и DeepQuarantine для карантина писем с подозрением на спам, защищают пользователей от угроз, связанных с фишингом и спамом. Благодаря KSN, нашей облачной инфраструктуре, результаты работы AI становятся максимально быстро доступны пользователям как домашних, так и корпоративных продуктов.
      Перспективы применения генеративного ИИ, в частности больших языковых моделей (LLM), привели к созданию в «Лаборатории Касперского» инфраструктуры для исследования их возможностей и быстрого создания прототипов. Эта инфраструктура, в которой развернуты LLM-инструменты наподобие ChatGPT, не только доступна сотрудникам всех подразделений для решения повседневных задач, но и становится базой для новых решений. Так, уже скоро Kaspersky Threat Intelligence Portal обзаведется новой OSINT-функциональностью на базе LLM — средствами быстрого получения сводки по отчетам об угрозах, связанных с тем или иным индикатором компрометации.
       
      View the full article
    • z1plix
      От z1plix
      помогите пожалуйста

    • KL FC Bot
      От KL FC Bot
      Рассказывая об угрозах, уязвимостях, громких расследованиях или продвинутых технологиях, мы часто упоминаем наших экспертов различных специализаций. В целом, эксперты «Лаборатории Касперского» — высококвалифицированные специалисты в своей области, исследующие новые киберугрозы, изобретающие и применяющие революционные методы борьбы с ними, а также помогающие клиентам справиться с самыми серьезными инцидентами. Существует множество областей применения их талантов; большинство из них относится к компетенции одного из пяти наших центров экспертизы.
      Центр глобальных исследований и анализа угроз (GReAT)

      Наша самая известная команда по кибербезопасности — это Центр глобальных исследований и анализа угроз (GReAT). Это сплоченный коллектив высококлассных специалистов в области изучения APT-атак, кампаний кибершпионажа и тенденций в международной киберпреступности. Представители этой международной команды стратегически рассредоточены в наших офисах по всему миру. Это позволяет компании учитывать реалии различных регионов и иметь наиболее полное представление о самых современных угрозах, возникающих в киберпространстве. Помимо выявления сложных угроз эксперты GReAT анализируют киберинциденты, связанные с APT-атаками, и отслеживают активность более 200 APT-групп. В результате их работы клиенты «Лаборатории Касперского» получают усовершенствованные инструменты для борьбы с современными угрозами, а также эксклюзивные отчеты об APT-угрозах и об угрозах, связанных с финансовыми преступлениями, в которых можно найти описания тактик, методов и процедур (TTP) атакующих, а также индикаторы компрометации (IoC), необходимые для создания надежной системы защиты.
       
      View the full article
×
×
  • Создать...