Как воюют киборги

Чтобы отправить комментарий — войдите.
  • V
    13 июл 11
    сказка: Китай проводит тендер на проводные телефоны (полевые) для нужд армии. В конце конкурса остаются США и СССР. На полигоне стоят рядом два стенда где лежат образцы тел.аппаратов. Американские телефоны красивые, удобные, а рядом советские зеленые и неказистые. Китайский генерал смотрит с презрительной улыбкой на наши телефоны и предлагает заканчивать демонстрацию, на что русские просят дать боевую гранату. Все в недоумении, но гранату приносят. Русский полковник просит всех отойти подальше и бросает гранату в сторону стендов. После взрыва когда осколками раскурочен американский телефон, а на русском вмятины (железный ведь!) полковник снимает трубку и звонит на второй наш аппарат и тот работает! Американцы в шоке, а китайцы сразу же заключают с нашими контракт на поставку оборудования.
    Ответить
  • hypersnake
    12 июл 11
    Много букв ниочем ))
    Ответить
  • smprofi
    12 июл 11
    Елена, такая Елена... уровень "Мурзилки" для дошколят... "пишет" сама не знает о чем...

    самый толковый Валерий Андреев: в недекларированных возможностях оборудования и программного обеспечения, с умыслом или без оного встроенных в них. Это даже доказывать не нужно. Это факт. правда, скромно так ...без оного встроенных...

    вопрос, на самом деле, намного серьезнее, чем тут представляется.

    но, к сожалению, в реале на госуровне мало кого это заботит...
    Ответить
  • rasorium
    12 июл 11
    Безопасность на уровне железа и ПО — это хорошо. Но социальную инженерию никто не отменял. Как бы небыли лихо закручены гайки на уровне программно-аппаратных рубежей, всё равно найдётся какая-нибудь гнида, которая сольёт весь барьер. Всё упирается в цену вопроса....
    Ответить
    • morpheuso
      И это очень даже верно
      Ответить
  • juu
    12 июл 11
    "Профессионалы говорят, что примерно на одном уровне кибервооружений находится ряд стран: США, Великобритания, Россия, Китай, Индия." — в плане одиночек? криминала? или чего?
    Ответить
  • Melynik
    12 июл 11
    Очень понравилось:

    "В такой ситуации нет ничего лучше, чем свое собственное и проверенное. Необходимо двигаться в сторону развития собственного производства ПО и «железа» или по крайней мере уметь в нужное время поставить потенциального нарушителя в неустойчивое положение и заставить искать решение хотя бы несколько десятков минут."

    Даже анекдот вспомнился:

    Американский шпион с некоторым недоумением взглянул на безликие ряды шкафов ЭВМ М6000 и задумчиво двинулся вдоль коридора зажав в руке 3-х дюймовую дискету с супер современным вирусом под мерный шум вентиляторов заглушающий марширующие за стеной танки.
    Ответить
    • ConstZH023729
      Я хочу видеть марширующие танки!!!!

      Улыбнул по самые бакенбарды!

      Спасибо!
      Ответить
    • petrovich308
      Мысль верная, что желательно иметь все свое. регулярно вижу медицинские диагностические аппаратыс собственным контрллером, на контроллере есть порт Ethernet, машина интегрируется в местную ЛВС, НО! на машине установлен Linux с кучей примочек, понятных только специалисту (если мне не изменяет память — Ubuntu какая-то), да запустить вирус можно, да, вполне возможно он будет находиться в ПЗУ контроолера, только вот Что он сможет сделать там-большой вопрос...
      Ответить
      • kinner
        угу ! как раз поэтому к линуксу сейчас поворачиваются многие организации, в частности полицейские управления в Европе (если не ошибаюсь во Франции) и дело там не только в стоимости ОС, а скорее в открытом коде который можно проверить и удостовериться в отсутствии зашитых "бомб", к тому же львиная доля вирусов написаны с использованием уязвимостей в "окнах", глобальной волны вирусов под *nix системы, в частности MacOS, пока не наблюдается, несмотря на растущую популярность "маковых" девайсов на рынке.
        Ответить
        • e11e
          kinner 12 июл 11
          Однако история с OpenBSD и FBI какбэ тоже намекает, не всё то золото, что открыто.
          Ответить
      • D
        Если какой даун в рутовый кронтаб его пропишет, то очень много он может сделать!!!
        Ответить
  • vkw
    12 июл 11
    а тем временем у нас nnm.ru/blogs/ashkaa777/vmes...

    >- Аня, почему же вы просто не пошли работать в органы?

    — Знали бы вы, что они собой представляют! Региональный отдел «К», который занимается киберпреступностью, — пять человек, два из которых, начальник и его зам, вообще не понимают в компьютерах. У остальных на разработку странички ВКонтакте уходит два месяца. А мы с моими ребятами делаем это за два часа! Сотрудник Главного управления «К» МВД Александр Зуев сам плакался мне, что реально у них работают два человека, бил на жалость... И результат: за первый квартал 2011 года по стране возбуждено 75 уголовных дел за распространение детской порнографии, а мы за три часа мониторинга нашли ВКонтакте 15 тысяч порнороликов! Почувствуйте разницу.

    — Бывает и так, но чаще прибедняются: «Мы убогие, нам мало платят», — а сами не хотят работать. Если отдел «К» Калуги просит меня установить IP-адрес педофила?! Это азы, не уметь этого — профнепригодность (Аня показывает операцию на компьютере; грамотность корреспондента «КП» повышается. — Ред.). Проблема в том, что наши правоохранительные органы остались жить в ХХ веке: у них нет электронной почты, им надо отправлять запросы по факсу... Однажды мне пришлось отправлять заявление в Ростов-на-Дону, чтобы оттуда его переслали в Москву, потому что человек в Следственном комитете МВД РФ не умел пользоваться электронной формой на сайте! То есть форма-то есть, но милиционеры не знают, как она работает!
    Ответить
  • St_Foma
    12 июл 11
    "...президент США Барак Обама подписал документы, регламентирующие проведение кибервойн."

    Единственным правилом в таких войнах будет "НИКАКИХ ПРАВИЛ". А все эти документы-регламенты — это так, "филькина грамота". Как только америкосы увидят, что им выгодно нарушить установленные ими же правила, то они их тут же нарушат, ссылаясь на "интересы национальной безопасности".
    Ответить
    • L
      St_Foma 16 июл 11
      Они в ответ могут виртуально "получить",и неслабо. От атаки на SCADA энергосистемы и химических и прочих заводов до перехвата управления спутниками или вообще уничтожения космического телеком-сегмента-для этого достаточно рвануть на средней геостационарной орбите аппаратов одну боеголовку ракеты типа "Ярс" или "Сатана" с боевыми блоками,начиненными мелким мелаллическим мусором или поражающими элементами. И все спутники,боевые платформы и системы мониторинга превратятся в дырявые ведра.

      Даже такой факт — пока все советские загоризонтные РЛС не "прикрыли" или не законсервировали — сотовая и спутниковая связь очень ограниченно развивалась.Потому что понимание было, что одним сверхмощным ЭМ-импульсом можно было разорить большинство коммерческих операторов связи. А разграничение частот это уже вторичный фактор.
      Ответить
  • K
    11 июл 11
    А сколько недокументированных возможностей в винде? вы только представте какой это рычаг контроля . . .

    А еще кстати иностранная электроника используется, к примеру, при производстве наших истребителей. Паранойя это или нет, в любом случае иметь какую либо зависимость от потенциальных противников — недопустимою.
    Ответить
    • moiomo
      kos1nus 12 июл 11
      Не паранойя. В случае, когда понадобится резко нарастить объемы производства, может случится казус с комплектующими ...
      Ответить
    • L
      kos1nus 16 июл 11
      Ну вот я попытался это применительно к противоаварийной автоматике,защитам и управлению энергосистемы обосновать и выработать некую политику — и теперь безработный.

      Есть области где это хорошо понимают-например,в блоках запуска и управления баллистических ракет,ГВЛ и СУ БЧ-2 АПЛ, комплексах Искандер и С-300-95 С-400 и проектируемых — там процессор Эльбрус RS-500 стоит и ОС МСВС или вообще специальная какая ОС РВ со шлюзом высокого уровня используется.
      Ответить
full image