Перейти к содержанию

Власти США будут награждать хакеров медалями


Константин

Рекомендуемые сообщения

Руководство Пентагона решило особым образцом отмечать заслуги бойцов самого невидимого из всех существующих фронтов. Отныне военные, которые "служат удаленно", взламывая вражеские сервера и бомбя почтовые ящики стран-противников, будут награждаться специальными медалями, сообщает The Atlantic Wire.

 

В самом деле, в наше время кибервойны, которые ведутся за мониторами компьютеров, едва ли сильно уступают по накалу и результативности реальным боевым действиям. Согласно официальному заявлению Пентагона, медаль "За выдающиеся заслуги во время военных операций" отвечают реалиям XXI века, когда "военные могут влиять на исход конфликта, не отрываясь от компьютера".

 

Интересно, что новый вид наград будет рангом выше, чем знаменитая "Бронзовая звезда", которая вручается за героизм на поле боя. В списке наград Министерства обороны США "хакерская медаль" будет занимать девятое место. При этом она станет единственной военной наградой, которую можно будет получить, не принимая непосредственного участия в боевых операциях.

 

Кроме того, для получения "кибермедали" необязательно проявлять доблесть. Это понятие четко регламентируется уставом Министерства обороны США. Согласно официальной формулировке, доблесть – это "акт героизма в условиях непосредственного противостояния вражеским силам при огромном личном риске".

 

Однако не стоит думать, что медали за героизм в компьютерной сфере будут вручаться направо и налево. Напротив, по словам представителей Пентагона, награждаться будут только лучшие из лучших. Стандарты получения этой медали невероятно высоки. В первую очередь, ею будут отмечаться операторы беспилотных летательных аппаратов и самые успешные специалисты в области проведения компьютерных атак.

Ссылка на комментарий
Поделиться на другие сайты

Сообщение от модератора Roman_Five
Флуд удалён!

 

Строгое предупреждение от модератора Roman_Five
Предупреждение в занесением в ЦП за нарушение пп. 3 и 5 Правил форума.
Ссылка на комментарий
Поделиться на другие сайты

Наших хакеров прошу не обольщаться, им в США казённый дом заказан на долгие годы. Российскому хакеру грозит в США до 142 лет тюрьмы

Ссылка на комментарий
Поделиться на другие сайты

Наших хакеров прошу не обольщаться, им в США казённый дом заказан на долгие годы. Российскому хакеру грозит в США до 142 лет тюрьмы

Ну как бы "вашим хакерам" более интересно пополнение коллекции портретов американских президентов на зеленых бумажках, нежели коллекционирование побрякушек пентагона, да и афиширование своей деятельности им ни к чему :lol:

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • JOHAN Tu
      Автор JOHAN Tu
      Уважаемый Евгений Валентинович,
      учитывая Ваш обширный международный опыт, сотрудничество с различными правовыми системами в разных странах, а также наблюдение за механизмами корпоративной ответственности и процедурой несостоятельности за рубежом,
      какую судебную систему и модель банкротного законодательства Вы считаете наиболее эффективной и сбалансированной с точки зрения защиты прав кредиторов, интересов государства и добросовестных участников оборота?
      Возможно, есть какие-то подходы или конкретные правовые инструменты, которые, по Вашему мнению, заслуживают внедрения в российскую практику?
    • Mrak
      Автор Mrak
      Всем привет! 
      Появилась не знаю откуда раскладка "Русский США" в списке клавиатур. Реально набирает английские символы, ничего там русского нет. Как удалить эту гадость?
       
      Пробовал через добавление языков, но такого языка нет. Терминал лишнюю раскладку не видит. Удалил английскую раскладку, так она после перезагрузки вернулась и опять у меня три раскладки. 
      Прошу помощи.
       
    • KL FC Bot
      Автор KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • DSV72
      Автор DSV72
      Здравствуйте, Евгений. Насколько популярен антивирус Касперского в Европейских странах и США, в свете последних событий (санкции,русофоб
    • KL FC Bot
      Автор KL FC Bot
      На прошедшей в конце 2023 года конференции 37C3 польские хакеры из команды Dragon Sector рассказали о том, как они взламывали поезда, — а главное, почему и зачем они это делали.
      Зачем польские хакеры взламывали поезда
      История началась с того, что польская железнодорожная компания «Нижнесилезские железные дороги» (НСЖД) приобрела у польского же производителя Newag одиннадцать поездов Impuls 45WE. Примерно через пять лет интенсивного использования поездов настало время для их сервисного обслуживания. Это достаточно сложная и дорогостоящая процедура, которую проводят при пробеге в 1 000 000 км.
      Для выбора ремонтной мастерской для сервисного обслуживания поездов НСЖД объявила тендер. Компания-производитель, Newag, также приняла в нем участие, но проиграла ремонтной мастерской SPS, которая смогла предложить железной дороге существенно более выгодные условия.
      Однако после того как SPS закончила техобслуживание первого поезда, тот… просто не завелся. И это несмотря на то, что как механически, так и электрически все с ним вроде бы было в порядке. Всевозможные инструменты диагностики говорили о полной исправности, также ее подтверждали осмотры механиков и электриков. И тем не менее состав наотрез отказывался даже пытаться куда-либо ехать.
      Через некоторое время история повторилась с несколькими другими поездами, которые попали в сервис SPS, а также еще с одним поездом, отправленным на обслуживание в другую ремонтную мастерскую. Собственно, на этом моменте, после многочисленных попыток разгадать загадку отказывающихся работать поездов, в SPS решили позвать на помощь команду хакеров.
      В кабине одного из исследованных поездов Newag Impuls. Источник
       
      Посмотреть статью полностью
×
×
  • Создать...