Перейти к содержанию

Создание центра киберкомандования в США


wielder

Рекомендуемые сообщения

по сути можно использовать в своих целях ,при определенных условиях он некоторое время может не видеть некоторые типы воздействия на систему ,

Да.... по неволе задумаешься о тотальном контроле в сети интернет. Можно использовать - как во благо, так и во зло. Антивирусные продукты имея глобальное распространение в сети могут контролировать огромное число компьютерных систем,

а полученная информация использоваться различными силовыми структурами.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Созавать ОСЬ для чего - цель ?Сделать можно -и будет это чтото типа Linux .

К стати в военных целях (в приборах ,ракетах и тд ) делались и делаются свои мини операционные системы -иначе быть неможет.

Ну, конечно. можно и не создавать - я ж не спорю. :nea:

И железо тоже можно купить.

 

р.с про военную ОСу знаю - я о другом!

 

http://www.computerra.ru/forum/index.php?P...85393&MID=0

"Смотрел на днях Ударную силу серию «Ракетная паутина», мельком был показан экран оператора тактического ракетного комплекса Искандер-М. При изучении картинки в верхнем левом углу экрана нашел надпись со словами «Windows NT». Судя по виду окон это что то типа NT 3.хх. Было еще несколько экранов с рабочими местами в кунге командно-штабной машины, там была замечена панель задач, которая появилась уже NT 4.хх. Комментарии как говорится излишни, хорошо хоть то, что Искандеры не могут нести ядерные боевые части (так говориться в этом фильме)."

Ссылка на комментарий
Поделиться на другие сайты

Ну, конечно. можно и не создавать - я ж не спорю. :nea:

И железо тоже можно купить.

 

Как бы это правильно выразится - я согласен что наша промышленность отстает от западной лет так на 15-20 в частности электронная промышленность .Но математика (расчеты ,обсчеты,теории и тд ) как была так и есть и использовать ее можно на любой платформе windows -linux или вообще любой другой специфической .

Но на мой взгляд в нашей ситуации -лучше использовать чужие наработки и чужую элементную базу чем сейчас вкладывать огромные ( очень огромные ) деньги в то что будет использоваться очень и очень редко .

Этоже и касается операционной системы .

В данном случае на мой взгляд должно быть цена-качество-быстрота .

Посмотрите на китайцев -а они ведь не дураки .Используют ЛЮБЫЕ доступные технологии и им глубоко начихать кто придумал и выпустил Windows (украдут и даже лицензию не заплатят ) или какой то чип для нужного прибора, им главное сделать систему .

Посмотрите на космическую промышленность китайцев -да они скопировали наши ракеты и что ? Кто у них парится по этому поводу -да никто !Зато на весь мир говорят что они космическая держава.

Так вот скоро мы с ним будем конкурировать на этом поприще и не факт что выиграем .

Мы будем запускать 100 ракет -да со 100% гарантией вывода на орбиту .А китайцы сделают 1000 ракет - и пусть 100 из них не взлетит со старта остальные 900 сделают свое дело .Зато их ракеты будут в разы, в десятки раз дешевле чем у нас .

Так что в данном случае считаю что ничего страшного нет в том что гдето в военной промышленности используют Win NT.

Ведь лучше иметь Икандер -чем не иметь его вообще.

Ссылка на комментарий
Поделиться на другие сайты

Антивирусные продукты имея глобальное распространение в сети могут контролировать огромное число компьютерных систем,

а полученная информация использоваться различными силовыми структурами

Сомневаюсь:C. Tantin

Можете объяснить ваше мнение?

Изменено пользователем Dzon
Ссылка на комментарий
Поделиться на другие сайты

arc, я вобщем-то не о промышленности и технологиях - это вторично. Я о тех, кто принимает решения.

А гос. политику на форуме обсуждать запрещено, поэтому я и не могу ответить. :ninja:

 

Недавно случайно прочитал, что Искандер - это "испорченная" Ока, созданная и уничтоженная ещё в середине 80-ых...

Её характеристики были несравненно лучше искандеровских...

Ссылка на комментарий
Поделиться на другие сайты

США: Китай готовится к кибервойне

25 октября, 2009

 

 

Теги: США, Китай, кибервойна

 

Китайское правительство активно работает над созданием шпионских компьютерных сетей и готовится к кибервойне с США, уверены аналитики из военно-промышленной компании Northrop Grumman.

 

Согласно отчету Northrop Grumman, в последнее время значительно увеличилась активность китайских хакеров. Это может свидетельствовать о том, что власти КНР сконцентрировали свои усилия на кибершпионаже. Эксперты ожидают, что будущие атаки могут быть нацелены на сети и базы данных Пентагона, а данные, которые смогут добыть китайские хакеры по заказу правительства, будут использованы как в мирное время, так и в случае возникновения военного конфликта с США.

 

В отчете Northrop Grumman приводятся результаты расследования кибератаки на некую американскую государственную компанию, в результате которой правительство США понесло потери интеллектуальной собственности на несколько миллионов долларов. Пострадавшая организация в отчете называется «фирмой, занятой в сфере высоких технологий».

 

Злоумышленники, организовавшие атаку, наладили сложную схему передачи данных, используя которую они пересылали на серверы заказчиков секретную информацию. Согласно опубликованному отчету, ежегодно в результате подобных нападений из США исчезает интеллектуальная собственность на сумму от 40 до 50 млрд долларов. Как утверждают аналитики, хакеры знали заранее, что именно они собираются выкрасть, при этом утечка информации была настолько масштабной, что назвать эту операцию проделками компаний-конкурентов просто невозможно.

 

«Совершенно ясно, что у этой атаки была конкретная цель – добыть материалы, касающиеся новейших оборонных технологий США, — заявил Ларри Вортцель, председатель консультативной группы и бывший американский атташе в Китае. — Без сомнений, эта операция была заказана властями».

 

Авторы отчета уверены, что за этой и некоторыми другими подобными атаками не могут стоять разрозненные группы хакеров. Учитывая, что почти все найденные следы злоумышленников ведут на китайские IP-адреса, аналитики делают вывод, что заказчиком преступления является китайское правительство.

 

 

безусловно любая уважающая страна должна задумываться о создании центров для защиты своего информационного пространства, и использовать для этого все досутпные средства.

Ссылка на комментарий
Поделиться на другие сайты

По какому принципу они работают и как ?

не знаю, этого никто не сказал :ninja:

 

ссори что не дал сразу ссылку на источник новости http://www.securitylab.ru/news/386916.php

Ссылка на комментарий
Поделиться на другие сайты

В США начал работу Национальный центр кибербезопасности

02 ноября, 2009

 

 

Теги: кибербезопасность, США

 

Министр внутренней безопасности США Джанет Энн Наполитано открыла Национальный центр кибербезопасности и интеграции коммуникаций (NCCIC). Сотрудники нового подразделения из числа экспертов государственных ведомств и частных фирм будут заниматься мониторингом и предупреждением атак хакеров и агентов зарубежных правительств.

 

Во вступительном слове Наполитано напомнила, что сегодня все аспекты жизни в Америке – от средств связи до финансов и охраны здоровья – связаны с компьютерами. И эта зависимость делает США особо уязвимыми к кибератакам.

 

Тему развил конгрессмен-демократ Дэвид Прайс, глава подкомитета по внутренней безопасности Палаты представителей: «Хакеры стремятся взломать системы защиты федеральных, штатных и местных сетей. Враждебные государства испытывают на нас агрессивную стратегию кибервойн. Промышленный и деловой шпионаж в Интернете приносит Америке миллиардные убытки. Всему этому мы должны противостоять».

 

Новый центр оборудован по последнему слову техники: только в наблюдательном центре установлено несколько десятков высокопроизводительных рабочих станций, а также огромная видеостена, позволяющая сотрудникам в реальном времени отслеживать все важные события на интерактивной карте страны.

 

По официальной информации, правительственные компьютерные системы будут сканировать активность в национальных сетях до нескольких миллионов раз в сутки — и все для того, чтобы своевременно предотвратить киберпреступления государственного масштаба.

 

Также из Центра кибербезопасности и интеграции коммуникаций будет координироваться деятельность других шести крупнейших федеральных центров, а также нескольких подразделений Агентства национальной безопасности США.

 

гы, открылись ))

http://www.securitylab.ru/news/387234.php

Изменено пользователем mvs
Ссылка на комментарий
Поделиться на другие сайты

  • 5 weeks later...

Я все-же немогу понять-какая разница, какая операционная система стоит на боевой технике?

Пусть это виндовс милениум стоящий на ракетных комплексах, или XP.

Думаю что перед установкой оных операционок- их тестируют, ломают и исправляют военные хакеры.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • zerrods134
      От zerrods134
      Не работает центр обновления виндовс,не могу обновить винду
    • Austria.unvorsatzlich
      От Austria.unvorsatzlich
      Доброго времени суток,столкнулся с проблемой ошибки подключения Agenta версии 14 к Центру, операционная система на которой стоит агент Линукс а Центр где стоит сервер Виндовс при попытки подключения выдает данное сообщение:
      [root@localhost user]# sudo systemctl status klnagent
      ● klnagent64.service - LSB: Kaspersky Network Agent
           Loaded: loaded (/etc/rc.d/init.d/klnagent64; generated)
           Active: active (running) since Tue 2024-12-10 10:35:07 MSK; 51min ago
             Docs: man:systemd-sysv-generator(8)
          Process: 5100 ExecStart=/etc/rc.d/init.d/klnagent64 start (code=exited, status=0/SUCCESS)
            Tasks: 26 (limit: 9182)
           Memory: 20.6M
              CPU: 36.805s
           CGroup: /system.slice/klnagent64.service
                   ├─5106 /opt/kaspersky/klnagent64/sbin/klnagent
                   ├─5108 /bin/sh /var/opt/kaspersky/klnagent/tmp/klsc-85F0189814E85A37/B48BDCEEFFC7AD12707F1E74F6D09C48
                   └─5109 /opt/kaspersky/klnagent64/sbin/klnagent -d -from_wd
      Dec 10 10:35:07 localhost.localdomain systemd[1]: Starting klnagent64.service - LSB: Kaspersky Network Agent...
      Dec 10 10:35:07 localhost.localdomain klnagent64[5100]: klnagent started
      Dec 10 10:35:07 localhost.localdomain systemd[1]: Started klnagent64.service - LSB: Kaspersky Network Agent.
      Dec 10 10:35:10 localhost.localdomain klnagent[5109]: Product 'Kaspersky Endpoint Security 11.3.0 для Linux' has started    (5B4B4C434F4E4E415050494E53545D202F686F6D6>
      Dec 10 10:35:10 localhost.localdomain klnagent[5109]: Product 'Kaspersky Endpoint Security 11.3.0 для Linux' has started    (5B4B4C434F4E4E415050494E53545D202F686F6D6>
      Dec 10 10:35:10 localhost.localdomain klnagent[5109]: Kaspersky Network Agent 14.0.0.4646 started    (5B4B4C4E41475D202F686F6D652F6275696C6465722F612F632F645F30303030>
      Dec 10 10:35:16 localhost.localdomain klnagent[5109]: Transport level error while connecting to http://192.168.7.9:13291: general error 0x4F8 (Connection has been bro>
                                                            #1272 Transport level error while connecting to http://192.168.7.9:13291: general error 0x4F8 (Connection has be>
    • KL FC Bot
      От KL FC Bot
      «Лаборатория Касперского» уже почти двадцать лет применяет алгоритмы искусственного интеллекта (AI), в первую очередь машинного обучения (ML), в своих продуктах и сервисах. Глубокая экспертиза и опыт в применении этих технологий в области кибербезопасности, уникальные наборы данных, эффективные методы и развитая инфраструктура для обучения моделей лежат в основе нашего подхода к решению ML-задач. Наш центр Kaspersky AI Technology Research объединяет исследователей данных, ML-инженеров, экспертов по угрозам и инфраструктуре, чтобы решать самые амбициозные задачи на стыке сфер AI/ML и кибербезопасности. Среди этих задач — не только разработка прикладных технологий, но и проведение исследований по безопасности AI-алгоритмов, в том числе с применением таких перспективных подходов, как нейроморфное машинное обучение, повышение осведомленности о рисках AI и многое другое.
      Наши технологии и продукты
      В «Лаборатории Касперского» разработано множество AI/ML-технологий детектирования угроз, в первую очередь — для выявления вредоносного ПО. Это и алгоритм на базе глубокой нейросети для обнаружения зловредных исполняемых файлов на основе статических признаков, и ML-технология на базе решающих деревьев для автоматизированного создания детектирующих правил, работающих на устройствах пользователя, и нейросети для обнаружения вредоносного поведения программ при их выполнении. Есть и система выявления вредоносных ресурсов в Интернете на основе анонимной телеметрии, поступающей из установленных у клиентов решений и других источников. Подробнее о них можно почитать в техническом документе Машинное обучение для выявления вредоносного ПО. Другие модели, такие как ML-модель для детектирования мошеннических веб-страниц и DeepQuarantine для карантина писем с подозрением на спам, защищают пользователей от угроз, связанных с фишингом и спамом. Благодаря KSN, нашей облачной инфраструктуре, результаты работы AI становятся максимально быстро доступны пользователям как домашних, так и корпоративных продуктов.
      Перспективы применения генеративного ИИ, в частности больших языковых моделей (LLM), привели к созданию в «Лаборатории Касперского» инфраструктуры для исследования их возможностей и быстрого создания прототипов. Эта инфраструктура, в которой развернуты LLM-инструменты наподобие ChatGPT, не только доступна сотрудникам всех подразделений для решения повседневных задач, но и становится базой для новых решений. Так, уже скоро Kaspersky Threat Intelligence Portal обзаведется новой OSINT-функциональностью на базе LLM — средствами быстрого получения сводки по отчетам об угрозах, связанных с тем или иным индикатором компрометации.
       
      View the full article
    • z1plix
      От z1plix
      помогите пожалуйста

    • KL FC Bot
      От KL FC Bot
      Рассказывая об угрозах, уязвимостях, громких расследованиях или продвинутых технологиях, мы часто упоминаем наших экспертов различных специализаций. В целом, эксперты «Лаборатории Касперского» — высококвалифицированные специалисты в своей области, исследующие новые киберугрозы, изобретающие и применяющие революционные методы борьбы с ними, а также помогающие клиентам справиться с самыми серьезными инцидентами. Существует множество областей применения их талантов; большинство из них относится к компетенции одного из пяти наших центров экспертизы.
      Центр глобальных исследований и анализа угроз (GReAT)

      Наша самая известная команда по кибербезопасности — это Центр глобальных исследований и анализа угроз (GReAT). Это сплоченный коллектив высококлассных специалистов в области изучения APT-атак, кампаний кибершпионажа и тенденций в международной киберпреступности. Представители этой международной команды стратегически рассредоточены в наших офисах по всему миру. Это позволяет компании учитывать реалии различных регионов и иметь наиболее полное представление о самых современных угрозах, возникающих в киберпространстве. Помимо выявления сложных угроз эксперты GReAT анализируют киберинциденты, связанные с APT-атаками, и отслеживают активность более 200 APT-групп. В результате их работы клиенты «Лаборатории Касперского» получают усовершенствованные инструменты для борьбы с современными угрозами, а также эксклюзивные отчеты об APT-угрозах и об угрозах, связанных с финансовыми преступлениями, в которых можно найти описания тактик, методов и процедур (TTP) атакующих, а также индикаторы компрометации (IoC), необходимые для создания надежной системы защиты.
       
      View the full article
×
×
  • Создать...