Перейти к содержанию

Евгений Касперский: «Не удивлюсь, если за некоторыми атаками стоят правительства»


Рекомендуемые сообщения

Во время "холодной войны" сокращений и не было, была гонка вооружений.

Как вы представляете секретный склад с сотнями танков? Их перемещение отслеживается из космоса прямо с завода. Да и танков в СССР было больше чем у любой страны раз в 10.

Читайте внимательно: "Вспомните время после "холодной войны" США"

 

Во время "холодной войны" сокращений и не было, была гонка вооружений.

Как вы представляете секретный склад с сотнями танков? Их перемещение отслеживается из космоса прямо с завода. Да и танков в СССР было больше чем у любой страны раз в 10.

Обнаружите ли ВЫ с помощью спутника секретные объекты --- НЕТ. Они под землей , причем в спец. хранилища.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 37
  • Создана
  • Последний ответ

Топ авторов темы

  • arh_lelik1

    14

  • Paul Ferdis

    5

  • all-15

    3

  • Black Angel

    2

Топ авторов темы

Обнаружите ли ВЫ с помощью спутника секретные объекты --- НЕТ. Они под землей , причем в спец. хранилища.

Попробуйте скрыть строительство объекта для сотен танков. И космос не нужен.

Ссылка на комментарий
Поделиться на другие сайты

Попробуйте скрыть строительство объекта для сотен танков. И космос не нужен.

Сказать что строится зернохранилище или что-то в этом роде. Вот и всё.

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

США не исключают возможности нанесения военного удара в ответ на кибератаки на свои компьютерные сети. Об этом заявил в среду помощник заместителя министра обороны по политическим вопросам Джеймс Миллер, выступая на конференции по национальной безопасности.

 

На вопрос, применит ли Вашингтон военную силу, если кто-то извне нанесет серьезный ущерб стране, используя компьютеры, Миллер ответил: "Да. Нам нужно быть готовыми прибегнуть к потенциальным ответам, которые не ограничиваются киберпространством".

 

По его словам, в данной сфере "есть еще много серых зон", к примеру, нет полной ясности по поводу того, что считать "актом агрессии в киберпространстве", передает ИТАР-ТАСС. Совсем необязательно к этой категории могут быть отнесены электронный шпионаж или усилия по внесению каких-либо изменений в информацию на сайтах, считает он. "В общем, существуют юридические вопросы, с которыми мы пытаемся разобраться", - отметил Миллер.

 

- Какими средствами будет вестись кибервойна

"За последнее десятилетие количество попыток взлома наших компьютерных систем существенно возросло, - подчеркнул он. - Наши сети прощупываются тысячи раз в день... Нам наносится ущерб в том плане, что мы теряем информацию... Объем потерянной информации измеряется терабайтами, что эквивалентно множеству Библиотек Конгресса США".

 

Как указал Миллер, "мы полностью не осознаем, насколько мы уязвимы". Свыше 100 иностранных разведок работают над тем, чтобы проникнуть в американские компьютерные сети, не говоря уже о промышленном шпионаже, террористических и преступных группировках, а также хакерах, добавил он.

 

Для противодействия хакерам Пентагон создал новую структуру - Киберкомандование. В прошлую пятницу сенат утвердил в должности главы этой структуры генерала Кита Александера. До последнего времени он был директором одного из самых засекреченных в США разведведомств - Агентства национальной безопасности, которое занимается электронной слежкой по всему миру с помощью спутников и станций прослушивания.

 

Отчитываясь в апреле перед Конгрессом, генерал Александер подчеркнул, что невозможно точно определить, кем являются нападающие - нерадивыми подростками или профессионально обученными кибербойцами, сообщил журнал PC Week. Однако, заверил он, США будут давать отпор всем незваным гостям и, в частности, выводить их собственные сети из строя ответными цифровыми ударами. newsru.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

США назначили первого кибер-генерала

 

Еще в июне прошлого года в вооруженных силах США появилась новая структура – кибернетическое командование, предназначенное для ведения виртуальных сражений в случае начала кибервойн, проводимых в компьютерных сетях, а также для защиты сетей от проникновения извне. На днях у киберкомандования появился руководитель - генерал-полковник Кит Александер (Keith Alexander), до этого занимавший пост главы Агентства национальной безопасности США (NSA).

Cyber-Command_1.jpg

Создание кибернетического командования Пентагон объяснил необходимостью реагирования на возросшую уязвимость компьютерных сетей, включая сети вооруженных сил, к кибератакам.

О планах по созданию новой структуры стало известно еще во времена президентства Джордж Буша-младшего. Эту идею поддержал и новый президент США Барак Обама, заявивший в прошлом году, что вопрос обеспечения кибербезопасности является «одним из серьезнейших вызовов экономике и безопасности США, как нации».

В ходе утверждения назначения командующим Кит Александер сообщил сенатскому комитету, что компьютерные сети Пентагона ежедневно сотни тысяч раз проверяются хакерами на прочность, добавив при этом, что он уже докладывал о заметно возросшей активности кибер-террористов в этом году.

В качестве примера того, какие задачи, возможно, придется выполнять новому командованию, стоит познакомиться с одной из операций NSA, ставшей известной благодаря ресурсу Washington Post. Операция с кодовым именем «Dot-mil» была направлена на прекращение работы созданного в Саудовской Аравии специалистами ЦРУ и местных спецслужб сайта-ловушки для исламских экстремистов. Узнав, что на форуме этого сайта координируются боевые действия в Ираке, Пентагон, невзирая на возражения ЦРУ, предпринял кибер-атаку, в результате которой прекратили работу около 300 серверов, размещенных в Саудовской Аравии, Германии и Техасе (США). 3dnews.

Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

picture.jpg

Cети Пентагона атакуют шесть миллионов раз в день

 

Сети министерства обороны США выдерживают шесть миллионов хакерских атак в день. Такие данные привел глава Киберкомандования США генерал Кит Александер на встрече с экспертами по сетевой безопасности и журналистами в Вашингтоне, сообщает AFP.

В своем первом публичном выступлении с момента назначения на должность Александер заявил, что озабочен ростом "удаленных атак" на компьютерные системы оборонного ведомства. Александер, который также возглавляет Агентство национальной безопасности (АНБ), сообщил, что в настоящий момент безопасность 15 тысяч сетей Пентагона обеспечивают свыше 7 миллионов систем.

 

В числе основных источников сетевой угрозы генерал назвал террористов, преступные группировки и отдельных хакеров. При этом Александер заключил, что интересы страны находятся в опасности по причине наличия "значительных уязвимостей" и угроз.

 

Генерал привел в качестве примера хакерские DDoS-атаки на правительственные ресурсы Эстонии и Грузии в 2007 и 2008 году. Он также сообщил, что с тех пор появились и новые угрозы безопасности.

 

Приказ о создании Кибернетического командования в рамках Пентагона был подписан министром обороны США Робертом Гейтсом в июне 2009 года. В мае 2010 года на должность главы подразделения был назначен глава АНБ Кит Александер. В задачу Киберкомандования входит обеспечение безопасности военных сетей.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Elly
      Автор Elly
      Друзья!
       
      Что получится, если соединить захватывающий мир кибербезопасности, путешествия по самым невероятным уголкам планеты и щепотку интриги?
      Правильно - Telegram-канал Евгения Касперского!
      Это место, где свежие мысли о кибербезопасности чередуются с видами из самых неожиданных точек планеты.
      Евгений Касперский пишет про киберугрозы и технологии, параллельно выкладывая кадры с ледников, пустынь, мегаполисов и вулканов.
      Пишет просто о сложном, делится инсайтами и показывает, как выглядит жизнь эксперта мирового уровня.
      То он на кибер-форуме в Японии, то в древнем городе инков, то в эпицентре кибератаки (почти буквально). И всё это в ленте канала @e_kaspersky.
       
      Вдохновившись, мы приготовили для вас викторину по Telegram-каналу Евгения Касперского.
      Подписаны давно и уверены, что знаете каждый пост? Проверьте себя!
      Ещё не подписаны? Самое время это исправить и попробовать свои силы в викторине!
       
      Все ответы на вопросы викторины вы найдёте в Telegram-канале Евгения Касперского https://t.me/e_kaspersky
       
      Готовы к киберпутешествию? Тогда вперёд!
       
      НАГРАЖДЕНИЕ
       
      Без ошибок — 1500 баллов Одна ошибка — 1300 баллов Две ошибки — 1000 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 20:00 26 апреля 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователям @zell и @alexandra (пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      Автор KL FC Bot
      Атаки на open source чаще всего сводятся к публикации новых вредоносных пакетов в репозиториях. Атака, произошедшая 14 марта, из другой лиги — злоумышленники скомпрометировали популярный процесс (GitHub Action) tj-actions/changed-files, который применяется более чем в 23000 репозиториев.  Инцидент получил номер CVE-2025-30066, этой уязвимости подвержены все репозитории, в которых использовался заражённый процесс changed-files. Хотя администрация заблокировала changed-files, а затем откатила его к безопасной версии, все, кто пользовался им должны провести реагирование на инцидент, а сообщество разработчиков — извлечь из него более общие уроки.
      Что такое GitHub Actions
      Рабочие процессы (GitHub Actions) упрощают разработку ПО при помощи автоматизации типовых задач DevOps. Они могут стартовать при наступлении каких-то событий в GitHub, например коммитов. У GitHub есть условный «магазин приложений», в котором можно взять готовый процесс и применить его в своём репозитории, например популярны процессы для автоматической инсталляции вспомогательных инструментов. Чтобы интегрировать в свой сборочный конвейер CI/CD такой готовый процесс GitHub, достаточно всего одной строчки кода.
       
      View the full article
    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • Yusu
      Автор Yusu
      YAkRDXSns такой вирус стоит как востоновить
    • KL FC Bot
      Автор KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article

×
×
  • Создать...