Развитие ИИ скоро достигнет возможностей человеческого мозга
Хочешь узнать как хакеры научились использовать нейтронные сети в свою пользу?
Тогда советую подписаться на НЕЙРОННУЮ ЧЕРЕПАХУ, чтобы всегда оставаться в курсе новостей из мира искусственного интеллекта и нейронных сетей.
Автор реально шарит в этой теме и постоянно сливает годную инфу и новости. Я сам подписан на его канал
Добро пожаловать на передовую современной науки 👉 @neural_turtle
Хочешь узнать как хакеры научились использовать нейтронные сети в свою пользу?
Тогда советую подписаться на НЕЙРОННУЮ ЧЕРЕПАХУ, чтобы всегда оставаться в курсе новостей из мира искусственного интеллекта и нейронных сетей.
Автор реально шарит в этой теме и постоянно сливает годную инфу и новости. Я сам подписан на его канал
Добро пожаловать на передовую современной науки 👉 @neural_turtle
Самый «горячий» период пришелся на лето, а именно — на август месяц. В августе КНР подвергалась более 4,9 миллиардам кибератак в сутки. Специалисты полагают, что злоумышленники таким образом хотели вывести из строя работу правительственных серверов.
Киберпреступники интересовались правительственными ресурсами по той причине, что там хранилось много ценной информации. Компании из финансового, культурного сектора, а также из сферы развлечения также интересовали атакующих.
Киберпреступники интересовались правительственными ресурсами по той причине, что там хранилось много ценной информации. Компании из финансового, культурного сектора, а также из сферы развлечения также интересовали атакующих.
Крепче держись. Кто и как обманывает «умные» автомобили?
Совсем недавно у всех на слуху была громкая новость: случилась беда, «Тесла» рулит не туда! Как же после этого доверять «умным» машинам? Чтобы разобраться в серьезности угрозы для перспективной технологии, мы изучим архитектуру системы, историю вопроса, основные уязвимые точки и векторы атаки — а также посмотрим конкретные случаи.
📌Кто и как обманывает «умные» автомобили
Совсем недавно у всех на слуху была громкая новость: случилась беда, «Тесла» рулит не туда! Как же после этого доверять «умным» машинам? Чтобы разобраться в серьезности угрозы для перспективной технологии, мы изучим архитектуру системы, историю вопроса, основные уязвимые точки и векторы атаки — а также посмотрим конкретные случаи.
📌Кто и как обманывает «умные» автомобили
Telegraph
Крепче держись. Кто и как обманывает «умные» автомобили
Совсем недавно у всех на слуху была громкая новость: случилась беда, «Тесла» рулит не туда! Как же после этого доверять «умным» машинам? Чтобы разобраться в серьезности угрозы для перспективной технологии, мы изучим архитектуру системы, историю вопроса, основные…
Подборка новостей
▫️Работу 10 больниц в США и Австралии нарушили атаки шифровальщиков - https://xakep.ru/2019/10/03/ransomware-attacks-medical/
▫️Новая 0-day в Android угрожает смартфонам Samsung, Huawei, Xiaomi - https://www.anti-malware.ru/news/2019-10-04-111332/30976
▫️Бывший сотрудник Yahoo! проник в 6000 чужих почтовых ящиков в поисках эротики - https://xakep.ru/2019/10/02/yahoo-voyeur/
▫️Египетские спецслужбы уличили в слежке за гражданами - https://www.securitylab.ru/news/501572.php
▫️Работу 10 больниц в США и Австралии нарушили атаки шифровальщиков - https://xakep.ru/2019/10/03/ransomware-attacks-medical/
▫️Новая 0-day в Android угрожает смартфонам Samsung, Huawei, Xiaomi - https://www.anti-malware.ru/news/2019-10-04-111332/30976
▫️Бывший сотрудник Yahoo! проник в 6000 чужих почтовых ящиков в поисках эротики - https://xakep.ru/2019/10/02/yahoo-voyeur/
▫️Египетские спецслужбы уличили в слежке за гражданами - https://www.securitylab.ru/news/501572.php
Враг внути. Атаки с помощью сетевого имплантата
С помощью крошечного компьютера хакеры могут видеть каждый посещаемый вами веб-сайт, использовать службы в сети и проникать в шлюз вашего маршрутизатора Wi-Fi для манипулирования настройками.
Эти атаки могут быть выполнены из любого места, как только компьютер злоумышленника был подключен к маршрутизатору через сетевой имплант.
📌Атаки с помощью сетевого имплантата
С помощью крошечного компьютера хакеры могут видеть каждый посещаемый вами веб-сайт, использовать службы в сети и проникать в шлюз вашего маршрутизатора Wi-Fi для манипулирования настройками.
Эти атаки могут быть выполнены из любого места, как только компьютер злоумышленника был подключен к маршрутизатору через сетевой имплант.
📌Атаки с помощью сетевого имплантата
Telegraph
Враг внути. Атаки с помощью сетевого имплантата
С помощью крошечного компьютера хакеры могут видеть каждый посещаемый вами веб-сайт, использовать службы в сети и проникать в шлюз вашего маршрутизатора Wi-Fi для манипулирования настройками. Эти атаки могут быть выполнены из любого места, как только компьютер…
А вам интересно, как изнутри работает работает бизнес цифровых пиратов?
Или узнать секреты реальных хакеров?
Автор YouTube-канала «Люди PRO» Сергей Павлович, бывший кардер, отсидевший 10-летний срок за киберпреступления, а сейчас гостями его интервью становятся хакеры, интернет-пираты, кардеры, порнозвезды, шоплифтеры, угонщики и прочие представители не самых традиционных профессий.
Ссылка на ютуб канал: https://youtube.com/peoplepro
А если хочешь первым узнавать новости из жизни представителей теневых профессий, то подписывайся на телеграм канал Сергея - @cardingpro
Там много эксклюзивной информации, рекомендую!
Или узнать секреты реальных хакеров?
Автор YouTube-канала «Люди PRO» Сергей Павлович, бывший кардер, отсидевший 10-летний срок за киберпреступления, а сейчас гостями его интервью становятся хакеры, интернет-пираты, кардеры, порнозвезды, шоплифтеры, угонщики и прочие представители не самых традиционных профессий.
Ссылка на ютуб канал: https://youtube.com/peoplepro
А если хочешь первым узнавать новости из жизни представителей теневых профессий, то подписывайся на телеграм канал Сергея - @cardingpro
Там много эксклюзивной информации, рекомендую!
ГОЛОСОВОЙ DEEPFAKE
The Wall Street Journal рассказал об интересном случае: мошенники использовали голосовой deepfake, чтобы во время телефонного разговора выдать себя за руководителя неназванной немецкой фирмы. По телефону фиктивный CEO, чей голос был подделан при помощи ИИ, попросил главу неназванной дочерней фирмы из Британии срочно перевести 220 тысяч евро на счет некоего венгерского поставщика, хотя на самом деле этот счет принадлежал преступникам.
Глава британской фирмы заподозрил подвох, когда «руководитель из Германии» позвонил уже в третий раз и попросил о втором денежном переводе, но звонок при этом исходил с австрийского номера. К сожалению, к этому моменту первый перевод уже был отправлен и поступил на счет в Венгрии, откуда средства были выведены в Мексику.
Интересно, что это не первый случай использования голосовых deepfake таким образом. В июле текущего года BBC сообщала, что эксперты компании Symantec обнаружили три аналогичных случая, когда ИИ-технологии применялись для подделки голосов генеральных директоров. Из-за этих фейков неназванные компании-жертвы потеряли миллионы долларов.
Еще тогда специалисты предупреждали, что руководители компаний могут стать легкой мишенью для мошенничества и создания голосовых deepfake. Дело в том, что образцы их голосов можно без труда найти в выступлениях в СМИ и на конференциях, видео на YouTube и так далее.
The Wall Street Journal рассказал об интересном случае: мошенники использовали голосовой deepfake, чтобы во время телефонного разговора выдать себя за руководителя неназванной немецкой фирмы. По телефону фиктивный CEO, чей голос был подделан при помощи ИИ, попросил главу неназванной дочерней фирмы из Британии срочно перевести 220 тысяч евро на счет некоего венгерского поставщика, хотя на самом деле этот счет принадлежал преступникам.
Глава британской фирмы заподозрил подвох, когда «руководитель из Германии» позвонил уже в третий раз и попросил о втором денежном переводе, но звонок при этом исходил с австрийского номера. К сожалению, к этому моменту первый перевод уже был отправлен и поступил на счет в Венгрии, откуда средства были выведены в Мексику.
Интересно, что это не первый случай использования голосовых deepfake таким образом. В июле текущего года BBC сообщала, что эксперты компании Symantec обнаружили три аналогичных случая, когда ИИ-технологии применялись для подделки голосов генеральных директоров. Из-за этих фейков неназванные компании-жертвы потеряли миллионы долларов.
Еще тогда специалисты предупреждали, что руководители компаний могут стать легкой мишенью для мошенничества и создания голосовых deepfake. Дело в том, что образцы их голосов можно без труда найти в выступлениях в СМИ и на конференциях, видео на YouTube и так далее.
Погружение в мир сквозного шифрования: принципы работы систем криптографии с открытым ключом
При правильном использовании сквозное шифрование может обеспечить защиту содержимого ваших сообщений. Текст (как и файл) будет доступен лишь тем, кому он предназначался. Сквозное шифрование также может быть использовано для проверки целостности сообщения и подлинности личности отправителя.
📌Принципы работы систем криптографии с открытым ключом
При правильном использовании сквозное шифрование может обеспечить защиту содержимого ваших сообщений. Текст (как и файл) будет доступен лишь тем, кому он предназначался. Сквозное шифрование также может быть использовано для проверки целостности сообщения и подлинности личности отправителя.
📌Принципы работы систем криптографии с открытым ключом
Telegraph
Погружение в мир сквозного шифрования: принципы работы систем криптографии с открытым ключом
При правильном использовании сквозное шифрование может обеспечить защиту содержимого ваших сообщений. Текст (как и файл) будет доступен лишь тем, кому он предназначался. Сквозное шифрование также может быть использовано для проверки целостности сообщения…
Всего 9% пользователей выбирают легальный контент
Согласно исследованию, проведенному компанией ESET в сентябре 2019 года, большинство пользователей предпочитают пиратский контент лицензионному.
Отвечая на вопрос «Какой контент вы „пиратите“ чаще всего?», многие пользователи указали более одного вида контента.
▪ 52% скачивают «взломанные» игры, 43% смотрят нелицензионные фильмы и сериалы, 34% чаще слушают музыку с помощью нелегальных сервисов.
▪ При этом всего 14% скачивают книги на «пиратских» сайтах, а 19% обычно устанавливают «взломанные» программы. И всего 9% интернет-пользователей всегда платят за лицензию.
▪ Второй вопрос касался причин, которые мешают людям пользоваться легальным контентом. Участников опроса отпугивает высокая цена (75%), неполный ассортимент легальных сервисов (34%) и неудобная система оплаты (16%). Еще четверть интернет-пользователей отказываются платить за лицензию по идейным соображениям
Согласно исследованию, проведенному компанией ESET в сентябре 2019 года, большинство пользователей предпочитают пиратский контент лицензионному.
Отвечая на вопрос «Какой контент вы „пиратите“ чаще всего?», многие пользователи указали более одного вида контента.
▪ 52% скачивают «взломанные» игры, 43% смотрят нелицензионные фильмы и сериалы, 34% чаще слушают музыку с помощью нелегальных сервисов.
▪ При этом всего 14% скачивают книги на «пиратских» сайтах, а 19% обычно устанавливают «взломанные» программы. И всего 9% интернет-пользователей всегда платят за лицензию.
▪ Второй вопрос касался причин, которые мешают людям пользоваться легальным контентом. Участников опроса отпугивает высокая цена (75%), неполный ассортимент легальных сервисов (34%) и неудобная система оплаты (16%). Еще четверть интернет-пользователей отказываются платить за лицензию по идейным соображениям
Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux
Уже давно известно, что для Linux существуют вредоносные программы, хотя и слышно о них не так часто, как про виндовые. Тем не менее даже спустя двадцать с лишним лет руткиты на основе модулей ядра все еще представляют вполне реальную угрозу. Несмотря на столь большой срок, наиболее частым советом при заражении «ядерным» руткитом до сих пор остается полная переустановка системы. Неужели нельзя без этого обойтись? Иногда можно.
📌Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux
Уже давно известно, что для Linux существуют вредоносные программы, хотя и слышно о них не так часто, как про виндовые. Тем не менее даже спустя двадцать с лишним лет руткиты на основе модулей ядра все еще представляют вполне реальную угрозу. Несмотря на столь большой срок, наиболее частым советом при заражении «ядерным» руткитом до сих пор остается полная переустановка системы. Неужели нельзя без этого обойтись? Иногда можно.
📌Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux
Telegraph
Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux
Уже давно (как минимум с 1997 года) известно, что для Linux существуют вредоносные программы, хотя и слышно о них не так часто, как про виндовые. Тем не менее даже спустя двадцать с лишним лет руткиты на основе модулей ядра все еще представляют вполне реальную…
Подборка новостей
▫️Баг в Signal позволял подслушивать пользователей - https://xakep.ru/2019/10/08/signal-bug/
▫️Выполнить произвольный код в WhatsApp можно с помощью GIF - https://xakep.ru/2019/10/07/whatsapp-gif-bug/
▫️Раскрыта операция по распространению бэкдора под видом ПО для трейдинга - https://www.securitylab.ru/news/501726.php
▫️В открытом доступе размещены 75 тыс. кодов от московских подъездов - https://www.securitylab.ru/news/501706.php
▫️Баг в Signal позволял подслушивать пользователей - https://xakep.ru/2019/10/08/signal-bug/
▫️Выполнить произвольный код в WhatsApp можно с помощью GIF - https://xakep.ru/2019/10/07/whatsapp-gif-bug/
▫️Раскрыта операция по распространению бэкдора под видом ПО для трейдинга - https://www.securitylab.ru/news/501726.php
▫️В открытом доступе размещены 75 тыс. кодов от московских подъездов - https://www.securitylab.ru/news/501706.php
ИИ на стороне зла. Машинное обучение как инструмент мошенника
Новые технологии, конечно, меняют мир. А вот человеческая психика при этом не меняется. Так что умельцы используют и технологические новинки, и «уязвимости» человеческого мозга для незаконного обогащения. Красочный пример — история о том, как мошенники с помощью машинного обучения имитировали голос генерального директора международной компании, чтобы заставить руководителя дочернего предприятия перевести деньги на левые счета.
📌ИИ на стороне зла. Машинное обучение как инструмент мошенника
Новые технологии, конечно, меняют мир. А вот человеческая психика при этом не меняется. Так что умельцы используют и технологические новинки, и «уязвимости» человеческого мозга для незаконного обогащения. Красочный пример — история о том, как мошенники с помощью машинного обучения имитировали голос генерального директора международной компании, чтобы заставить руководителя дочернего предприятия перевести деньги на левые счета.
📌ИИ на стороне зла. Машинное обучение как инструмент мошенника
Telegraph
ИИ на стороне зла. Машинное обучение как инструмент мошенника
Новые технологии, конечно, меняют мир. А вот человеческая психика при этом не меняется. Так что умельцы используют и технологические новинки, и «уязвимости» человеческого мозга для незаконного обогащения. Красочный пример — история о том, как мошенники с…
Доверие – это хорошо, но всегда знайте, кому доверяете.
Этот совет можно истолковать как призыв не доверять никому, кроме себя. В реальности вы наверняка доверяете хотя бы часть своей информации множеству людей, от ближайшей родни до врачей. В цифровом мире бывает трудно понять, кому и что мы доверяем. Можно передать другу на хранение список паролей, но подумайте, какая важная информация окажется в его руках.
Что если его компьютер будет атакован вирусом? Удобно сохранять личные документы в «облаке», например, Dropbox или Microsoft OneDrive, но тем самым вы даёте Dropbox и Microsoft доступ к вашим данным. В интернете – как в реальном мире: чем меньше людей знает секрет, тем дольше он останется секретом.
#совет
Этот совет можно истолковать как призыв не доверять никому, кроме себя. В реальности вы наверняка доверяете хотя бы часть своей информации множеству людей, от ближайшей родни до врачей. В цифровом мире бывает трудно понять, кому и что мы доверяем. Можно передать другу на хранение список паролей, но подумайте, какая важная информация окажется в его руках.
Что если его компьютер будет атакован вирусом? Удобно сохранять личные документы в «облаке», например, Dropbox или Microsoft OneDrive, но тем самым вы даёте Dropbox и Microsoft доступ к вашим данным. В интернете – как в реальном мире: чем меньше людей знает секрет, тем дольше он останется секретом.
#совет
Компьютерный червь для ядерных реакторов
В 2010 году компьютерный червь Stuxnet проник в сеть управления ядерной системой Ирана и частично вывел ее из строя — программа остановила пятую часть центрифуг и скопировала записи с камер видеонаблюдения так, что сотрудники службы безопасности не заметили неладного.
После успешной атаки появились предположения, что вирус был разработан совместно спецслужбами Израиля и США для противодействия иранской ядерной программе. Эксперты лаборатории Касперского увидели в черве прототип нового вида кибероружия, который может повлечь за собой новую гонку вооружений.
В 2010 году компьютерный червь Stuxnet проник в сеть управления ядерной системой Ирана и частично вывел ее из строя — программа остановила пятую часть центрифуг и скопировала записи с камер видеонаблюдения так, что сотрудники службы безопасности не заметили неладного.
После успешной атаки появились предположения, что вирус был разработан совместно спецслужбами Израиля и США для противодействия иранской ядерной программе. Эксперты лаборатории Касперского увидели в черве прототип нового вида кибероружия, который может повлечь за собой новую гонку вооружений.
Для обхода антивирусов киберпреступники прячут вредоносное ПО в аудиофайлы
Специалисты BlackBerry Cylance обнаружили новую вредоносную кампанию по распространению бэкдоров и ПО для майнинга криптовалюты. Главная особенность данной операции заключается в том, что для сокрытия и загрузки вредоносного ПО на атакуемые компьютеры злоумышленники используют аудиофайлы в формате WAV.
Техники сокрытия вредоносного ПО с помощью стеганографии в файлах графических форматов JPEG и PNG очень часто используются киберпреступниками для обхода антивирусных решений. Однако аудиофайлы для этих целей применяются крайне редко. Если говорить точнее, то недавно обнаруженная вредоносная кампания является второй в своем роде.
К каждому WAV-файлу прилагается загрузчик для декодирования и выполнения вредоносного контента, незаметно вплетенного в аудиоданные. При воспроизведении некоторых аудиофайлов действительно играет музыка без каких-либо помех и проблем с качеством, однако при воспроизведении других слышен лишь белый шум.
Специалисты BlackBerry Cylance обнаружили новую вредоносную кампанию по распространению бэкдоров и ПО для майнинга криптовалюты. Главная особенность данной операции заключается в том, что для сокрытия и загрузки вредоносного ПО на атакуемые компьютеры злоумышленники используют аудиофайлы в формате WAV.
Техники сокрытия вредоносного ПО с помощью стеганографии в файлах графических форматов JPEG и PNG очень часто используются киберпреступниками для обхода антивирусных решений. Однако аудиофайлы для этих целей применяются крайне редко. Если говорить точнее, то недавно обнаруженная вредоносная кампания является второй в своем роде.
К каждому WAV-файлу прилагается загрузчик для декодирования и выполнения вредоносного контента, незаметно вплетенного в аудиоданные. При воспроизведении некоторых аудиофайлов действительно играет музыка без каких-либо помех и проблем с качеством, однако при воспроизведении других слышен лишь белый шум.
Данные на подержанных жестких дисках
Эксперты из Университета Хартфордшира провели интересное исследование. Специально для эксперимента было приобретено 200 подержанных жестких дисков (половину купили в США, другую половину — в Великобритании), которые протестировали, чтобы увидеть, сколько из них содержат подлежащую восстановлению информацию.
▪ 9% от общего количества бэушных жестких дисков, которые можно приобрести с рук на eBay и других подобных ресурсах, не очищаются должным образом и по-прежнему содержат данные предыдущих владельцев.
▪ 37% дисков из Великобритании были отформатированы, а в США таковых насчитывалось лишь 14%.
▪ 26% дисков были очищены должным образом, и никакие данные с них восстановить не удалось.
▪ 26% были отформатированы, но данные все еще можно было восстановить, приложив минимальные усилия.
▪ 16% жестких дисков даже не попытались очистить перед продажей.
На накопителях были найдены данные о занятости и заработной плате предыдущих владельцев, фотографии их семей и отдыха, деловые документы, заявления на получение визы, резюме и заявления о приеме на работу, списки паролей, сканы паспортов и водительских прав, налоговые документы, выписки из банков и многое другое.
Эксперты из Университета Хартфордшира провели интересное исследование. Специально для эксперимента было приобретено 200 подержанных жестких дисков (половину купили в США, другую половину — в Великобритании), которые протестировали, чтобы увидеть, сколько из них содержат подлежащую восстановлению информацию.
▪ 9% от общего количества бэушных жестких дисков, которые можно приобрести с рук на eBay и других подобных ресурсах, не очищаются должным образом и по-прежнему содержат данные предыдущих владельцев.
▪ 37% дисков из Великобритании были отформатированы, а в США таковых насчитывалось лишь 14%.
▪ 26% дисков были очищены должным образом, и никакие данные с них восстановить не удалось.
▪ 26% были отформатированы, но данные все еще можно было восстановить, приложив минимальные усилия.
▪ 16% жестких дисков даже не попытались очистить перед продажей.
На накопителях были найдены данные о занятости и заработной плате предыдущих владельцев, фотографии их семей и отдыха, деловые документы, заявления на получение визы, резюме и заявления о приеме на работу, списки паролей, сканы паспортов и водительских прав, налоговые документы, выписки из банков и многое другое.
Как сделать мир справедливее с помощью ИИ
Задумывались ли вы, сколько решений сегодня принимают машины, а не люди? А на какую их часть влияют данные о расе, половой принадлежности и происхождении? Крити Шарма (Kriti Sharma), основатель инициативы AI for Good, рассказала об алгоритмах, постоянно используемых для принятия решений о том, кто мы и чего хотим.
По мнению Крити, чтобы на самом деле сделать ИИ лучше, нам нужно привлечь к его разработке людей самого разного происхождения, пола и национальности. Смотрите ее выступление на Ted Talk о влиянии систематических ошибок, которые вносит человек, на решения, принимаемые машиной.
Задумывались ли вы, сколько решений сегодня принимают машины, а не люди? А на какую их часть влияют данные о расе, половой принадлежности и происхождении? Крити Шарма (Kriti Sharma), основатель инициативы AI for Good, рассказала об алгоритмах, постоянно используемых для принятия решений о том, кто мы и чего хотим.
По мнению Крити, чтобы на самом деле сделать ИИ лучше, нам нужно привлечь к его разработке людей самого разного происхождения, пола и национальности. Смотрите ее выступление на Ted Talk о влиянии систематических ошибок, которые вносит человек, на решения, принимаемые машиной.
Ted
How to keep human bias out of AI
AI algorithms make important decisions about you all the time -- like how much you should pay for car insurance or whether or not you get that job interview. But what happens when these machines are built with human bias coded into their systems? Technologist…
Не бывает идеальной безопасности; это всегда компромисс.
Определите правила для вашего образа жизни, для рисков, с которыми вы сталкиваетесь, и для тех мер безопасности, которые вы готовы предпринять. Идеальные правила так и останутся на бумаге, если их трудно осуществить в повседневной жизни.
Очень важно время от времени пересматривать меры безопасности. Да, они были актуальны вчера или на прошлой неделе, но сегодня ситуация могла измениться! Заглядывайте на наш канал и ему подобные ресурсы.
Мы будем стараться обновлять эти рекомендации, чтобы они соответствовали изменениям в жизни и нашему текущему пониманию цифровой безопасности.
Определите правила для вашего образа жизни, для рисков, с которыми вы сталкиваетесь, и для тех мер безопасности, которые вы готовы предпринять. Идеальные правила так и останутся на бумаге, если их трудно осуществить в повседневной жизни.
Очень важно время от времени пересматривать меры безопасности. Да, они были актуальны вчера или на прошлой неделе, но сегодня ситуация могла измениться! Заглядывайте на наш канал и ему подобные ресурсы.
Мы будем стараться обновлять эти рекомендации, чтобы они соответствовали изменениям в жизни и нашему текущему пониманию цифровой безопасности.
Российские военные разработали боевое антивирусное ПО
Российские военные провели тестирование специальных программ для защиты каналов связи АСУ «Акация», «Андромеда» и ЕСУ-ТЗ. Разработанное антивирусное ПО будет отслеживать несанкционированный доступ вредоносов, обнаруживать место вторжения и выявлять посторонние файлы. Также оно предупреждает оператора о кибератаке и предлагает несколько вариантов перенастройки сети и пути решения проблемы, сообщают «Известия».
Оборудование АСУ состоит из сервера с собственным ПО, защищенных ноутбуков, шифрующих устройств и средств связи. Для передачи информации в основном используются спутниковые каналы и каналы радиосвязи. Хотя современные АСУ, как правило, физически не связаны с интернетом, злоумышленник может внедриться в них, взломав каналы передачи информации.
АСУ разработаны для управления войсками во время боевых действий, проведении миротворческих, специальных, гуманитарных операций, а также в мирное время. Системы поддерживают постоянный обмен данными между командными пунктами, штабами и войсками. С АСУ интегрированы средства разведки, включая беспилотники и спутники.
Российские военные провели тестирование специальных программ для защиты каналов связи АСУ «Акация», «Андромеда» и ЕСУ-ТЗ. Разработанное антивирусное ПО будет отслеживать несанкционированный доступ вредоносов, обнаруживать место вторжения и выявлять посторонние файлы. Также оно предупреждает оператора о кибератаке и предлагает несколько вариантов перенастройки сети и пути решения проблемы, сообщают «Известия».
Оборудование АСУ состоит из сервера с собственным ПО, защищенных ноутбуков, шифрующих устройств и средств связи. Для передачи информации в основном используются спутниковые каналы и каналы радиосвязи. Хотя современные АСУ, как правило, физически не связаны с интернетом, злоумышленник может внедриться в них, взломав каналы передачи информации.
АСУ разработаны для управления войсками во время боевых действий, проведении миротворческих, специальных, гуманитарных операций, а также в мирное время. Системы поддерживают постоянный обмен данными между командными пунктами, штабами и войсками. С АСУ интегрированы средства разведки, включая беспилотники и спутники.
Microsoft спрячет весь открытый код с GitHub на случай ядерной войны
Компания Microsoft, купившая в прошлом году крупнейший web-сервис для хостинга IT-проектов и их совместной разработки GitHub, объявила о новом проекте под названием GitHub Archive.
Как сообщает Bloomberg, в рамках проекта компания создаст печатную версию всех кодов программ, опубликованных в сервисе, и спрячет их в заброшенной угольной шахте на Шпицбергене — обширном полярном архипелаге, расположенном в Северном Ледовитом океане. Весь мировой запас открытого исходного кода будет защищен от возможных грядущих катаклизмов, стихийных бедствий и ядерной войны.
Компания разместит хранилище на глубине в 250 метров, а данные будут храниться на пленочных катушках Piql — специальных рулонах из сверхпрочной пленки, покрытых порошком оксида железа для дополнительной устойчивости. Материал может храниться 750 лет в нормальных условиях и, предположительно, 2000 лет в холодной, сухой пещере с низким содержанием кислорода.
Архив расположится рядом с другими подобными проектами — Global Seed Vault с ДНК всех растений и животных в мире, а также «Арктическим мировым архивом», содержащим элементы человеческой культуры.
Компания Microsoft, купившая в прошлом году крупнейший web-сервис для хостинга IT-проектов и их совместной разработки GitHub, объявила о новом проекте под названием GitHub Archive.
Как сообщает Bloomberg, в рамках проекта компания создаст печатную версию всех кодов программ, опубликованных в сервисе, и спрячет их в заброшенной угольной шахте на Шпицбергене — обширном полярном архипелаге, расположенном в Северном Ледовитом океане. Весь мировой запас открытого исходного кода будет защищен от возможных грядущих катаклизмов, стихийных бедствий и ядерной войны.
Компания разместит хранилище на глубине в 250 метров, а данные будут храниться на пленочных катушках Piql — специальных рулонах из сверхпрочной пленки, покрытых порошком оксида железа для дополнительной устойчивости. Материал может храниться 750 лет в нормальных условиях и, предположительно, 2000 лет в холодной, сухой пещере с низким содержанием кислорода.
Архив расположится рядом с другими подобными проектами — Global Seed Vault с ДНК всех растений и животных в мире, а также «Арктическим мировым архивом», содержащим элементы человеческой культуры.