Перейти к содержанию

Евгений Касперский: «Не удивлюсь, если за некоторыми атаками стоят правительства»


Рекомендуемые сообщения

Как они объединятся, если воюют друг с другом?
ну не все ж страны воюют друг с другом..будут создаваться некие организации ,обединяющие некоторые страны..и так далее..
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 37
  • Создана
  • Последний ответ

Топ авторов темы

  • arh_lelik1

    14

  • Paul Ferdis

    5

  • all-15

    3

  • Black Angel

    2

Топ авторов темы

ну не все ж страны воюют друг с другом..будут создаваться некие организации ,обединяющие некоторые страны..и так далее..

Это уже мировая война получается. Когда объединяются.

Ссылка на комментарий
Поделиться на другие сайты

Скорее некий союз, но еще не мировая.

1 Мировая - союз АНТАНТА

2 Мировая -союзы.

 

Как говорится - против кого дружить будем?

Ссылка на комментарий
Поделиться на другие сайты

Лично моё мнение: Информационная война уже началась давно с появление первых сетей, иначе зачем же государства тратят огромные средства на обеспечения безопасности своих ведомств.

Ссылка на комментарий
Поделиться на другие сайты

Лично моё мнение: Информационная война уже началась давно с появление первых сетей, иначе зачем же государства тратят огромные средства на обеспечения безопасности своих ведомств.

Зачем же государства тратят огромные средства на армию, если войны нет?

Ссылка на комментарий
Поделиться на другие сайты

Зачем же государства тратят огромные средства на армию, если войны нет?

Идёт охота за информацией, которая позволит скорректировать конкретные места дислокации сил противника, и количества у него вооружения и его вида. Посмотрите хоть одна страна раскрывает сведения о том сколько у неё оружия "в кармане"?

Ссылка на комментарий
Поделиться на другие сайты

Идёт охота за информацией, которая позволит скорректировать конкретные места дислокации сил противника, и количества у него вооружения и его вида. Посмотрите хоть одна страна раскрывает сведения о том сколько у неё оружия "в кармане"?

 

Я не думаю что в информационных войнах это главное. С помощью инфор. технологий, можно узнать куда более важные сведения. Да можно и не только узнать, но и нанести ущерб.

P.S. Я думаю что России эта война не угрожает. Потому что есть в России одна компания (она Вам всем известна), которая точно сможет обеспечить безопасность наших систем. :lol:

Изменено пользователем all-15
Ссылка на комментарий
Поделиться на другие сайты

Идёт охота за информацией, которая позволит скорректировать конкретные места дислокации сил противника, и количества у него вооружения и его вида. Посмотрите хоть одна страна раскрывает сведения о том сколько у неё оружия "в кармане"?

Согласно договорам даже обязаны раскрывать и допускать инспекции.

 

УЧЕТ СТРАТЕГИЧЕСКИХ НОСИТЕЛЕЙ

ОБЛЕГЧЕНИЕ РЕЖИМА ПРОВЕРКИ

http://goo.gl/zKy2

 

Я не думаю что в информационных войнах это главное. С помощью инфор. технологий, можно узнать куда более важные сведения. Да можно и не только узнать, но и нанести ущерб.

P.S. Я думаю что России эта война не угрожает. Потому что есть в России одна компания (она Вам всем известна), которая точно сможет обеспечить безопасность наших систем. :lol:

РАО "ЕЭС" - поворотом рубильника.

Ссылка на комментарий
Поделиться на другие сайты

РАО "ЕЭС" - поворотом рубильника.

Вообще я имел ввиду другую компанию, но и эти ребята тоже могут решить такую проблему :lol:

Вообще интернет войны по моему идут с давних времен. Между собой воюют: хакеры VS хакеры, фирмы VS фирмы, хакеры VS фирмы, хакеры VS гос-ва, так почему тогда в интернете не может быть гос-ва VS гос-ва? Вполне нормально вписываются.

Ссылка на комментарий
Поделиться на другие сайты

Вообще я имел ввиду другую компанию, но и эти ребята тоже могут решить такую проблему :lol:

Вообще интернет войны по моему идут с давних времен. Между собой воюют: хакеры VS хакеры, фирмы VS фирмы, хакеры VS фирмы, хакеры VS гос-ва, так почему тогда в интернете не может быть гос-ва VS гос-ва? Вполне нормально вписываются.

 

Давно есть -Эшелон VS СОУД

Ссылка на комментарий
Поделиться на другие сайты

Согласно договорам даже обязаны раскрывать и допускать инспекции.

 

УЧЕТ СТРАТЕГИЧЕСКИХ НОСИТЕЛЕЙ

ОБЛЕГЧЕНИЕ РЕЖИМА ПРОВЕРКИ

http://goo.gl/zKy2

 

Согласно договору Вам покажут склад на котором находится один танк, а в секретном складе их сотни.

Вспомните время после "холодной войны" США разве произвела уничтожение оружия (сокращение его) по договору - НЕТ, они складировали его на секретных складах, а если и отправляли на уничтожение то ненужные части: например ступени от одной ракеты, которые взаимозаменяемы с другой. Вот так.

P.S. А сейчас может правительства разрабатывают программу SkyNet?

Ссылка на комментарий
Поделиться на другие сайты

Согласно договору Вам покажут склад на котором находится один танк, а в секретном складе их сотни.

Вспомните время после "холодной войны" США разве произвела уничтожение оружия (сокращение его) по договору - НЕТ, они складировали его на секретных складах, а если и отправляли на уничтожение то ненужные части: например ступени от одной ракеты, которые взаимозаменяемы с другой. Вот так.

P.S. А сейчас может правительства разрабатывают программу SkyNet?

Во время "холодной войны" сокращений и не было, была гонка вооружений.

Как вы представляете секретный склад с сотнями танков? Их перемещение отслеживается из космоса прямо с завода. Да и танков в СССР было больше чем у любой страны раз в 10.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Elly
      Автор Elly
      Друзья!
       
      Что получится, если соединить захватывающий мир кибербезопасности, путешествия по самым невероятным уголкам планеты и щепотку интриги?
      Правильно - Telegram-канал Евгения Касперского!
      Это место, где свежие мысли о кибербезопасности чередуются с видами из самых неожиданных точек планеты.
      Евгений Касперский пишет про киберугрозы и технологии, параллельно выкладывая кадры с ледников, пустынь, мегаполисов и вулканов.
      Пишет просто о сложном, делится инсайтами и показывает, как выглядит жизнь эксперта мирового уровня.
      То он на кибер-форуме в Японии, то в древнем городе инков, то в эпицентре кибератаки (почти буквально). И всё это в ленте канала @e_kaspersky.
       
      Вдохновившись, мы приготовили для вас викторину по Telegram-каналу Евгения Касперского.
      Подписаны давно и уверены, что знаете каждый пост? Проверьте себя!
      Ещё не подписаны? Самое время это исправить и попробовать свои силы в викторине!
       
      Все ответы на вопросы викторины вы найдёте в Telegram-канале Евгения Касперского https://t.me/e_kaspersky
       
      Готовы к киберпутешествию? Тогда вперёд!
       
      НАГРАЖДЕНИЕ
       
      Без ошибок — 1500 баллов Одна ошибка — 1300 баллов Две ошибки — 1000 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 20:00 26 апреля 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователям @zell и @alexandra (пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      Автор KL FC Bot
      Атаки на open source чаще всего сводятся к публикации новых вредоносных пакетов в репозиториях. Атака, произошедшая 14 марта, из другой лиги — злоумышленники скомпрометировали популярный процесс (GitHub Action) tj-actions/changed-files, который применяется более чем в 23000 репозиториев.  Инцидент получил номер CVE-2025-30066, этой уязвимости подвержены все репозитории, в которых использовался заражённый процесс changed-files. Хотя администрация заблокировала changed-files, а затем откатила его к безопасной версии, все, кто пользовался им должны провести реагирование на инцидент, а сообщество разработчиков — извлечь из него более общие уроки.
      Что такое GitHub Actions
      Рабочие процессы (GitHub Actions) упрощают разработку ПО при помощи автоматизации типовых задач DevOps. Они могут стартовать при наступлении каких-то событий в GitHub, например коммитов. У GitHub есть условный «магазин приложений», в котором можно взять готовый процесс и применить его в своём репозитории, например популярны процессы для автоматической инсталляции вспомогательных инструментов. Чтобы интегрировать в свой сборочный конвейер CI/CD такой готовый процесс GitHub, достаточно всего одной строчки кода.
       
      View the full article
    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • Yusu
      Автор Yusu
      YAkRDXSns такой вирус стоит как востоновить
    • KL FC Bot
      Автор KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article

×
×
  • Создать...