История циклична
Если австрийцы создадут нейросеть для генерации изображений. Но она не получит большой популярности. И тогда её переделают на голосового ассистента. И выиграют в Германии государственный тендер.
Страшно.
Очень страшно.
Если австрийцы создадут нейросеть для генерации изображений. Но она не получит большой популярности. И тогда её переделают на голосового ассистента. И выиграют в Германии государственный тендер.
Страшно.
Очень страшно.
Премьер‑министр Израиля Биньямин Нетаньяху заявил на открытии VIII ежегодной конференции по кибербезопасности (CyberTech), проходившей в конце июня нынешнего года в Тель‑Авивском университете: «Наша система кибербезопасности предотвратила 50 террористических атак по всему миру». На CyberTech собираются лидеры израильской и международной кибериндустрии для обсуждения проблем кибербезопасности, стоящих перед современным миром. В своем выступлении израильский лидер напомнил, что именно благодаря израильским специальным службам удалось предотвратить чудовищный террористический акт, который готовило «Исламское государство» (ИГ), запрещенное в России и в ряде других стран.
Мясорубка не сработала
15 июля 2017 года боевики собирались осуществить взрыв лайнера United Arab Emirates Etihad Airways, совершавший рейс из Сиднея в Абу‑Даби. Компоненты взрывного устройства вначале были пересланы из Сирии в Турцию, а оттуда – закамуфлированные под мясорубку – авиапочтой в Сидней. Для перестраховки террористы планировали отравить всех находившихся в самолете ядовитым газом.
Израильская киберразведка, представленная подразделением 8200, входящим в АМАН (Управление израильской военной разведки) и, следовательно, относящимся к израильскому Министерству обороны, смогла получить соответствующую информацию и передать ее в руки австралийской полиции. По подозрению в подготовке террористического акта австралийцы арестовали уроженцев Ливана братьев Халеда Хайата и Махмуда Хайата 49 и 32 лет соответственно.
Запредельная кошмарность этой истории заключается в том, что один брат подложил другому в багаж бомбу, о наличии которой тот, которому предстояло погибнуть, и не подозревал.
Министр внутренних дел Австралии Питер Даттон выразил глубокую благодарность Израилю за действенную помощь «в раскрытии заговора и предотвращении теракта, который мог повлечь за собой сотни человеческих жертв».
Израильское подразделение 8200 в определенной степени может считаться аналогом Агентства национальной безопасности США, ибо в его задачи входит перехват разведданных, дешифровка, прослушивание вражеских целей и организация кибератак. Тем не менее главное направление деятельности подразделения 8200, которое относится к крупнейшим в мире подобного рода формированиям, определяется как сбор и декодирование радиоэлектронной информации.
Израильские киберразведчики активно действуют в киберпространстве, внедряясь в террористические организации, отслеживая онлайновые форумы и чаты, созданные террористами. Разумеется, используются новейшие информационно‑коммуникационные технологии, выявляющие угрозы во Всемирной паутине.
Подразделение 8200 действует не только совместно с другими структурами АМАНа, но и с ШАБАКом (Службой общей безопасности), израильской контрразведкой. Небезынтересно обратить внимание на следующее: в структуре ШАБАКа еще в 2002 году с целью обеспечения безопасной передачи информации был создан первый кибернетический отдел. Через десять лет в этой спецслужбе уже действовали пять отделов, в задачи которых входили не только сбор цифровой информации и пассивная защита, но и активное проникновение в онлайн‑сети террористов. С 2002 года по сегодняшний день доля работников ШАБАКа, занятых в сфере государственной кибербезопасности, возросла с 4% до 30%.
Заметим, что ШАБАК противостоит и акциям электронного террора, рассчитанным на создание в обществе паники. Так, в декабре 2016 года хамасовские «не благих дел» умельцы смогли на короткое время подменить трансляцию одного из израильских телеканалов своим сообщением. Произошло это потому, что спутниковые трансляции осуществляются на очень малой мощности из экономических соображений. Этим и воспользовались террористы. Как только мощность трансляции была повышена, картинка от ХАМАС мгновенно исчезла с экранов телевизоров.
Исламисты меняют медийную стратегию
Сегодня блогосфера как социальная сеть предоставляет возможность любому пользователю Интернета общаться со всем миром, минуя какие‑либо границы. Системой «друзей» могут воспользоваться и с террористическими целями. Так, в 2018 году ИГ начало активную перестройку медийной стратегии в плане выбора коммуникационных носителей. Из проанализированных разными источниками (включая Trend Micro – японскую компанию‑разработчика программного обеспечения для кибербезопасности) аккаунтов, которыми еще недавно пользовались террористы, оказалось, что более трети из них приходились на Telegram‑мессенджер. Следует обратить внимание, что Telegram использует закрытый протокол, позволяющий скрыть личность пользователя. Популярны у террористов и другие анонимные приложения. Не чураются они и WhatsApp, принадлежащего Facebook, на долю которого приходится 15% аккаунтов, по ряду характеристик, не подлежащих разглашению. Принадлежность их террористам отнюдь не исключается.
Пропагандистская мощь кибертеррористов поразительна. Только один пример. 2 декабря 2015 года в городке Сан‑Бернардино (штат Калифорния) семейная пара пакистанского происхождения устроила массовый расстрел, в результате которого погибли 16 человек. Главе семьи Сайеду Ризвану Фаруку, уроженцу Соединенных Штатов (по праву рождения имевшему право баллотироваться в президенты самой могущественной державы мира), выпускнику американского университета, было 28 лет. Он занимал престижную должность инспектора департамента здравоохранения штата Калифорния. Его жене, Ташфин Малик, въехавшнй в США по визе невесты из Саудовской Аравии (СА) и получившей грин‑карту, было 27 лет. Следствие установило, что оба супруга, ставшие смертниками, общались с пропагандистами ИГ через социальные сети.
По всей видимости, американские спецслужбы следили за супругами‑террористами, но в какой‑то момент переключили внимание на уголовщину, связанную с братом Сайеда Фарука Рахилом Фаруком и его, Рахила, женой Татьяной, гражданкой России. Эта женщина планировала фиктивно выдать замуж свою сестру Марию Черных, также гражданку России, с целью ее легального переселения в Соединенные Штаты. Делом российских гражданок и Рахила Фарука занялась полиция, а кибероко американских спецслужб посчитало свою причастность к истории с уголовной подоплекой излишней. Обвиненная в заговоре против США и в лжесвидетельстве Мария Черных села в тюрьму на 25 лет, а Татьяна и Рахил – на 5, но самое главное – подготовку теракта – американские спецслужбы прозевали.
Фарук и Малик как минимум год готовились к теракту‑самоубийству. Их не остановил даже тот факт, что они бросают на произвол судьбы своего полугодовалого ребенка. И это еще не все. Сайед и Ташфин совершили теракт в здании Центра для людей с ограниченными физическими и ментальными возможностями накануне Международного дня инвалидов, отмечаемого каждый год 3 декабря. Подобный цинизм зашкаливает!
Пропагандистская продукция ИГ включает и интернет‑газету «Аль‑Наба» («Новая эпоха»), а также соответствующего содержания компакт‑диски, DVD‑диски и постеры.
Сегодня киберумельцы из террористических организаций стали размещать свои ресурсы в открытом Интернете и в популярных социальных сетях на одностраничных сайтах. На них обычно крупно пишут название группировки и публикуют краткий обзор истории ресурса. Затем следует стандартный текст. Вот его обычное содержание: «Вы можете посетить нас в любое время… используя браузер Tor. Вы окажетесь в пространстве, где нет цензуры, копов и других врагов. Приглашаем вас».
В данном случае для понимания методов кибертеррористов необходимы пояснения. Tor (сокр. от англ. The Onion Router) – свободное и открытое программное обеспечение для реализации «луковой маршрутизации» (ЛМ). В свою очередь, ЛМ (англ. Onion routing) – технология анонимного обмена информацией через компьютерную сеть. Сообщения по нескольку раз шифруются и затем отсылаются посредством определенного количества сетевых узлов, называемых «луковыми маршрутизаторами». Весьма показательно, что каждый маршрутизатор удаляет слой шифрования, открывает трассировочные инструкции и отсылает сообщения на следующий маршрутизатор. Там все повторяется. Таким образом, промежуточные узлы не знают источник, пункт назначения и содержание сообщения.
ХАКЕРЫ не пройдУт!
Израиль – одно из самых компьютеризированных государств мира – противопоставил кибертеррористам новейшие системы и методики безопасности. Понятно, что многие из них засекречены. Первый израильский компьютер, названный МАМРАМ (сокращение от ивритского наименования «Компьютерный центр информационных технологий»; на иврите «компьютер» – «махшев»), был создан в 1954 году в Институте науки имени Хаима Вейцмана в городе Реховоте и вскоре стал использоваться в войсках связи в ЦАХАЛ в «хэль‑а‑тикшув» («расчет подслушивания»). 15 июля 1959 года на базе этого расчета было сформировано подразделение МАМРАМ, входившее в Управление телекоммуникации Генштаба ЦАХАЛ. Первым командиром МАМРАМ был уроженец России Мордехай Кикоин (1915–1993).
17 декабря 2017 года израильское правительство утвердило предложение Биньямина Нетаньяху о создании в стране единого центра по противостоянию киберугрозам. Этот центр, объединивший Национальный штаб по кибербезопасности и Национальное управление по киберзащите, получил название Национального управления по кибербезопасности (НУК). Однако НУК отвечает прежде всего за все аспекты кибербезопасности в гражданском секторе
Выступая вслед за Нетаньяху на упомянутой в начале статьи VIII конференции по CyberTech в Тель‑Авивском университете, генеральный директор НУК Игаль Унна заявил: «Мы работаем, чтобы гарантировать лидирование Израиля на мировой киберарене во всех аспектах кибербезопасности. Это означает как развитие человеческого ресурса страны, так и развитие научно‑технической экосистемы».
По данным НУК, ежедневные кибератаки на еврейское государство, которые с каждым годом возрастают на 25%, критическим инфраструктурам страны никакого ущерба не нанесли. И это несмотря на тот факт, что, как подчеркнул Игаль Унна, «Иран и его сателлиты по‑прежнему представляют собой основную киберугрозу на Ближнем Востоке». Одновременно Унна предупредил о разрушительных кибератаках, которые Тегеран готовит против государств Персидского залива.
Генеральный директор НУК рассказал и о некоторых новейших и наиболее распространенных тенденциях в кибернетических атаках, которыми овладели не только иранцы, но и террористические организации. В частности, речь шла о кибератаках на военные и гражданские инфраструктуры с целью нарушения их нормальной работы. Унна впервые привел такие сведения: 68% израильских компаний перенесли в прошлом, 2018 году по крайней мере одну кибератаку или ее попытку. 63% из тех, кто сообщил о киберинцидентах, также отметили, что в результате не было причинено никакого ущерба.
Согласно данным, прив еденным на VIII CyberTech, в Израиле действует более 450 фирм в сфере кибербезопасности, 60 из которых были основаны менее года назад. На долю еврейского государства в данной сфере приходится 20% всех мировых венчурных инвестиций.
Профессор Тель‑Авивского университета Даниэль Коэн‑Ор, специализирующийся на кибербезопасности, в одном из своих выступлений обратил внимание на тот факт, что ХАМАС в последнее время переключился с кибератак против компьютерых сетей на кибератаки против конкретных представителей израильской армии и полиции. Однако это не значит, что хамасовские и иранские хакеры отказались от попыток взломать, например, компьютерную систему, отвечающую за водоснабжение кибуцев Западного Негева.
Евреи отвечают соответственно. Так, в июне 2010 года израильтяне атаковали иранскую компьютерную сеть исследовательского центра в Натанзе, занеся туда компьютерный вирус‑червь Stuxnet. Эта самовоспроизводящаяся компьютерная программа проникает в локальные и глобальные сети. Избавиться от нее весьма трудно. Израильская атака вывела из строя примерно тысячу ядерных центрифуг, следствием чего ядерная программа иранцев была отброшена на два года.
Когда компьютерный Stuxnet вышел за пределы компьютерной сети завода, он поразил еще 60 тысяч компьютеров, связанных с иранскими ядерными проектами. В январе 2012 года хакер из СА под ником OxOmar обв алил сайты Тель‑Авивской биржи и израильской авиакомпании «Эль Аль». В ответ израильские хакеры, действовавшие под ником IDF‑TEAM, обвалили сайты бирж в СА и в Объединенных Арабских Эмиратах. В апреле 2015 года Израиль подвергся тяжелой кибератаке со стороны хакерских исламистских группировок Anonymous Arab, AnonGhost и MoroccanGhost, которые объявили Израилю киберхолокост. Видный израильский эксперт по вопросам кибервойны профессор Тель‑Авивского университета генерал‑майор Ицхак Бен‑Исраэль, автор книг «Диалоги о науке и разведке» и «Философия разведки», опубликованных сответственно в 1989 и 1999 годах, в одном из своих недавних выступлений подчеркнул: «Кибертехнологии – новое оружие в старом деле войны. Чтобы защитить себя, мы должны доминировать в этой области».
26 апреля 2017 года израильская разведка сообщила об успешном предотвращении масштабной атаки на компьютерные системы более 120 частных и государственных ведомств и корпораций, включая некоторые министерства. По данным израильской газеты «Гаарец», эту атаку планировала и пыталась осуществить хакерская группа OiRig, финансируемая иранской разведкой. Иранцы рассчитывали в ходе атаки применить фальшивые сертификаты безопасности, выдавая себя за легитимную структуру. Израильтянам удалось предотвратить атаку благодаря полученной разведывательной информации.
Директор ФСБ Александр Бортников, призывая разработать единые международные правила в Интернете, обращает внимание на тот факт, что «сегодня размещение террористических ресурсов на иностранных серверах, по сути, обеспечивает их неуязвимость». Израильские специалисты, входящие в систему кибероко, также считают, что использование исламистами криптографии в коммуникационных программах (и прежде всего в мессенджерах, как системах мгновенного обмена сообщениями) снижает эффективность оперативно‑технических мероприятий контрразведчиков по противодействию террористам. Нельзя проигнорировать и призыв Бортникова к международному сообществу «прийти к консенсусу в данном вопросе и действовать скоординированно на основе единых правовых стандартов».
Сотрудничество израильских и российских специалистов по кибербезопасности не является секретом. Остается только сожалеть, что в июне 2018 года две израильские компании в области кибербезопасности попали под американские санкции за сотрудничество с РФ. В обновленный санкционный список американцы, кроме российских компаний, включили израильскую компанию Embedi и голландско‑чешско‑израильскую Erpscan, сотрудничающие, по информации Минфина США, с Diigital Security – одной из ведущих российских консалтинговых компаний в области информационной безопасности. Эта компания, основанная в 2003 году, за годы своего существования завоевала признание не только в России, но и за ее пределами.
Израиль стал первой страной мира, которая присоединилась к американской программе Automated Indicator Sharing, курируемой Министерством обороны Соединеных Штатов. Предполагается, что подобное сотрудничество позволит обоим государствам оперативно обмениваться информацией о киберугрозах.
Здесь же уместно обратить внимание на тот факт, что упоминавшийся израильский специалист по кибербезопасности, профессор Тель‑Авивского университета Даниэль Коэн‑Ор был награжден орденом Дружбы – высшей наградой Китайской Народной Республики для иностранцев. И хотя о конкретном вкладе Коэн‑Ора в кибербезопасность китайцев ни израильская, ни китайская сторона не распространяется, очевидно, что этот вклад достаточно велик.
Хакеры в законе
Для еврейского государства, постоянно находящегося если не в состоянии войны, то, безусловно, в состоянии противостояния со своими ближними и дальними соседями, оставаться на лидирующих позициях в области защиты киберсреды – насущнейшая необходимость. Поэтому вполне обоснованно израильская система просвещения последовательно и поэтапно включает в себя и киберобразование.
По словам Саги Бара, генерального директора центра киберобразования, в израильских школах учащиеся с 4-го класса активно изучают программирование, а старшеклассники, имеющие склонности к математике, – технологии шифрования и методы борьбы с черным хакерством. О глубине знаний израильских школьников свидетельствуют их развлечения. Они играют в игры, по условиям которых, например, взломана условная компьютерная сеть. В их распоряжение предлагается только 45 минут, чтобы узнать неизвестный компьютерный код, восстановить контроль над сетью и взломать систему преступника с целью его идентифицирования. Понятно, что в ЦАХАЛ приходят призывники, весьма подготовленные в плане компьютерных технологий.
Израильское военное командование использует кадровый мобилизационный резерв для об еспечения кибербезопасности государства подготовленными в этой области военнослужащими. В ЦАХАЛ новобранцы проходят специальный курс кибервойны, в ходе которого они обучаются ведению боев в виртуальном пространстве. Кибербойцы должны научиться распутывать сложнейшие головоломки, проникать в компьютерные системы врага и наносить по ним сокрушительные удары. Начальник курса майор Нимрод Фосцениану говорит следующее: «Наши курсанты приобретают ценнейший опыт в отражении разнообразных угроз, с которыми они не сталкивались в гражданской жизни. Свою задачу мы видим в том, чтобы привить новобранцам компьютерной эпохи менталитет воина, готового вступить в смертельную схватку с реальным врагом. Солдат кибервойны обязан быть в постоянной готовности различить в потоке информации следы, оставленные врагом, точно так же как солдат‑пехотинец различает среди шума деревьев шаги приближающегося врага».
СТОКГОЛЬМ, 13 февраля 2025 г. /PRNewswire/ — Европейская группа по кибербезопасности Allurity рада объявить о назначении Вольфа Рихтера (Wolf Richter) на должность генерального директора (CEO) Security Research Labs (SRLabs). В дополнение к своей роли Главного коммерческого директора (CCO) Allurity, Вольф теперь возглавит SRLabs, сменив на этом посту основателя компании, Карстена Ноля (Karsten Nohl).
Карстен переходит на должность Главного директора по инновациям (Chief Innovation Officer) в Allurity, где он будет руководить разработкой передовых решений в области кибербезопасности для всех компаний группы.
SRLabs — независимая консалтинговая компания в сфере кибербезопасности, входящая в состав Allurity, уже давно находится на передовой защиты от реальных хакерских угроз. Бутик-компания сотрудничает с корпорациями из списка Fortune 500, предоставляя передовые исследования в области безопасности, тестирование на проникновение и стратегический консалтинг.
Обладая десятилетиями опыта, Вольф укрепит позиции SRLabs и Allurity благодаря своему глубокому опыту в консалтинге, в том числе 20-летней работе в McKinsey, где он основал и возглавил европейскую практику компании по кибербезопасности.
Как основатель и бывший генеральный директор SRLabs, Карстен сыграл ключевую роль в этическом хакерском сообществе, разрабатывая исследования в таких областях, как взлом мобильных устройств и BadUSB, что повлияло на мировую индустрию кибербезопасности. Его переход на уровень группы Allurity как Chief Innovation Officer является важным стратегическим шагом для компании.
«Хакерские угрозы продолжают развиваться – только инновации позволяют нам оставаться на шаг впереди. В Allurity мы масштабируем передовые исследования, превращая их в эффективные решения, защищающие организации по всей Европе и за её пределами», — заявил Карстен Ноль.
Назначение Вольфа Рихтера на пост генерального директора SRLabs подтверждает стремление группы к коммерческому успеху, построенному на доверительных отношениях с клиентами и масштабировании профессиональных сервисов на глобальном уровне.
«Вольф быстро зарекомендовал себя как незаменимый член семьи Allurity. Его стратегическое мышление, отраслевой опыт и лидерские качества делают его идеальным кандидатом, который поможет вывести SRLabs на новый уровень и укрепить наше присутствие на рынке», — сказала Фрида Вестерберг (Frida Westerberg), генеральный директор Allurity.
Вольф Рихтер добавляет:
«Я рад принять на себя дополнительную ответственность в качестве генерального директора SRLabs. Я всегда восхищался SRLabs за масштабные трансформационные проекты и передовые исследования. С нетерпением жду возможности создать еще более значимые преобразования для клиентов, работая с этой талантливой командой киберэкспертов, поддерживаемой мощью всей группы Allurity».
Говоря о совмещении своих ролей, Вольф Рихтер отметил:
«Моя роль CEO SRLabs и CCO Allurity позволяет мне формировать будущее направление Allurity в тесном взаимодействии с потребностями клиентов. Объединив мой коммерческий опыт в Allurity с глобальной клиентской базой и консалтинговыми возможностями SRLabs, мы сможем еще больше усилить нашу способность предоставлять первоклассные решения в области кибербезопасности».
Мария Лёрне (Maria Lörne), CMO Allurity
📧 mediarelations@allurity.com
🌍 www.allurity.com
Allurity — группа технологических компаний в сфере кибербезопасности, объединённых общей миссией: создание безопасного цифрового мира. В состав группы входят девять ведущих европейских брендов в области кибербезопасности, предоставляющих услуги клиентам по всему миру. Компания предлагает широкий спектр решений — от проактивных до реактивных, направленных на повышение защиты данных и снижение киберугроз.
Allurity поддерживается Trill Impact — шведским инвестиционным фондом, ориентированным на устойчивое развитие и положительное общественное влияние через инновации.
🔗 Подробнее: allurity.com
SRLabs — бутик-консалтинговая компания в сфере кибербезопасности, имеющая офисы в Берлине и Гонконге. Команда экспертов SRLabs занимается исследованиями, оценкой и повышением устойчивости к хакерским атакам по всему миру.
Компания предоставляет инновационные консалтинговые услуги для Fortune 500 уже более десяти лет, помогая сделать цифровую среду более безопасной.
SRLabs является доверенным партнёром директоров по информационной безопасности (CISO) более чем в двух десятках стран, а их работа защищает миллиарды пользователей от хакерских атак.
🔗 Подробнее: srlabs.de
🔗 Оригинал пресс-релиза:
Источник на Cision
📄 Скачать PDF:
Пресс-релиз (PDF)
Курстен Ноль — известный немецкий исследователь безопасности и криптограф, известный своей работой по выявлению уязвимостей в широко используемых технологиях. Вот ключевые моменты его вклада и карьеры:
Уязвимости в GSM-шифровании: Ноль стал известен благодаря исследованию алгоритма A5/1, используемого в GSM (Global System for Mobile Communications). В 2009 году он и его команда из Security Research Labs (SRLabs, основанной им организации) продемонстрировали, что это шифрование можно взломать, что позволяет перехватывать мобильную связь. Эта работа выявила серьёзные недостатки безопасности в глобальном стандарте.
Безопасность SIM-карт: В 2013 году Ноль раскрыл уязвимости в SIM-картах, показав, как злоумышленники могут удалённо захватывать контроль над телефонами, эксплуатируя слабое шифрование (DES) в чипах. Это исследование заставило индустрию перейти на более стойкие стандарты, такие как AES.
Security Research Labs (SRLabs): Будучи основателем SRLabs, Ноль возглавляет команду, исследующую уязвимости в технологиях IoT, платежных системах и критической инфраструктуре. Лаборатория известна демонстрациями методов взлома для улучшения практик безопасности.
Академическая подготовка: Ноль имеет докторскую степень (PhD) в области компьютерных наук Университета Вирджинии, где занимался исследованиями в сфере сетевой безопасности и криптографии.
Известные проекты и выступления:
Спуфинг спутниковой навигации: Продемонстрировал, как GPS-сигналы можно подделывать для обмана систем слежения.
Уязвимости чип-карт (Chip-and-PIN): Выявил недостатки в безопасности платежных карт, показав, как манипулировать транзакциями.
Риски IoT-устройств: Подчеркнул слабости в безопасности умных устройств и промышленных систем управления.
Влияние на индустрию: Его работа часто приводит к сотрудничеству с телеком-провайдерами, производителями и организациями по стандартизации для устранения уязвимостей. Он регулярно выступает с докладами на конференциях, таких как Black Hat, DEF CON и Chaos Communication Congress.
Публикации и адвокация: Ноль — автор множества статей, в которых он выступает за внедрение надёжных мер безопасности. Его исследования не только выявляют проблемы, но и предлагают решения, влияя на политику и технические стандарты.
Работа Курстена Ноля подчеркивает важность проактивных исследований в защите технологий, лежащих в основе современной коммуникации и инфраструктуры. Его усилия стимулировали значительный прогресс в глобальных практиках кибербезопасности.
Немного из сталкера.. О котором стало заботится государство Сталкер 2 не удобен.. Неигра лютует.
Цитата из "Пикника на обочине..."
Понедельник Начинается В Субботу
Что же случилось.? Немного фантастичное обьяснение.Преамбула можно посмотреть
ссылка справо 13 букв и пробел : странный пост
Решение из 4той темпоральной войны Завтра ( электромагнетизм мешает , линукс тоже)
После того как мир был пересоздан.И поднят из некропостом из бэкапа. Случилось страшное.
Жиза прокнула мгновенно - шатающийся походкой.
Но вот в бинарном мире внезапно.Как в Японии с Фукусимой и Майкрософтом с Windows 10-11.
Потерялись исходники многих программ.И все несколько откатилось назад.
Огромная деградация методов программирования и мышления.К году так 2008 и ил 2013 , лет так на 13-11 назад.
Большинство крупных компаний поменяло дизайн, интерфейсы и функционал основных браузеров , антивирусов, фаирволов и код сотовых телефонов.
Бинарный эффект
Невозможно найти iptables для Windows!
Чесно скажу исходники всех бинарных слоев на жестких дисках и серверах - были стерты.
Массовые отказы старых винтов с программами и залежами дистрибьютивов и серверами - у меня произошел.
Вопрос любителям поисковых сервисов?
Сможете найти хотя бы один файл в открытых источниках по TCP IP и модели OSI Windows , где описаны все ключи?
Вопрос системным администраторам?
Вы знаете что 192.168.*.* подсеть теперь не локальный интерфейс? А адреса интернета?
Проверка 1
Можете проверить если не убрали. Поставте шлюзом 192.168.1.1 и проверте роут и пинг.
Я был удивлен неприятно.В адрес в Америке. И ничего проходит даже интернет был или есть. Я как бы в России.
Логические отсылки
Линейка андродоидов 14 и программ Гуглб плей и многих крупных компаний стала не совместима с андроидом 7 . К чему бы это? Ненависть к обратной совместимости.
А как насчет внезапного появления SHA12345 и AES1234.
Раньше AES был настолько дырявым, что его флешка на лету шифровала. Безопасность?
Программисты стали мучительно ломать мозг о lua и python шлак. Вместо нормальных языков.
Вывод из Past Future
Все просто все что было в вычисляемых функционально ( автокомпилируемых ) программах осталось и в железе ( пзу код, неперезаписываемый и энергонезависимый .ССД )
Все что было на винтах убилось.Выжили Shadow Copy VSS и Акронисы.Еще выжили любители Arc и Akr.
Что как бы намекает.
Следствие все поняли фейл и облачные хранилищя расцвели и нейросети с уникальным вычисляемым кодом.
Поздно пить Боржоми. Насобираете нейросети - уберут ЭМИ спутниками эми подавления.Такие есть.И бункеры тоже не помогут.Без станции Дон, Хаарп внутри.
Проявления сейчас.
Начнем с важного
1.https://pikabu.ru/story/sberbank_ne_vyiplachivaet_dengi_po_dogovoru_ipoteki_12025425?utm_source=linkshare&utm_medium=sharing
История о том кто не платят ипотеку
2.1 Сбер, как вернуть старый интерфейс кабинета Сбербанк.онлайн???
История про странный бекап сбербанка.
2.3 Ответ на пост «Сбер, как вернуть старый интерфейс кабинета Сбербанк.онлайн???»
Мой ответ набравший на моем странном компьютере 10 лайков , это при том что когда я ответ писал было 4 лайка у автора первого поста , висевший месяц , теперь..242.Безопасность пикабу очевидно под угрозой.. потока лайков . Донатов от серьезных людей
2.4 Внезапно упали серваки World of Warcraft в эвенте годовщины 20 лет позавчера 17.По расписанию и бинарно ритуально.
Опять откатилось почти все что исправляли с легиона по Искажению Времени.Не вызывайте Йети, особенно Рыжим
2.5 Внезапное обновление 23H2 от Microsoft для 11. Если уж так. Н2 ракета лунная - взорвалась 3-4 раза у СССР , что вызвало откат лунной программы полностью.
А Ракета Н2 - у немцев и ее аналоги - тоже подорвались, но раза 3-7 и последующие где то 60 пусков - немцы потратили 30% бюджета Германии.
Ракета конечно сожгла Лондон.Но и Немцы потеряли свои Двигатели Шауберга и много чего еще.
В общем Н2 плохое название для обновления.
Комментарии по Сбербанку.
Я немного токсичный. Уважаемый сбер.
Вот тут Ответ на пост «Сбер, как вернуть старый интерфейс кабинета Сбербанк.онлайн???»
Ниже комментарий.Спойлер.
Может стоит признать (вероятно) что у Сбера взломали или повредили сервера и потеряна база данных кредитной истории и ( рабов ) . Года так за 3-13. Может кредиты можно не платить).
Может наша 23%-40% кибер война за украину ударила в счета Россиян?.И надо ждать списаний счетов и проблем при оплате банкоматами в час Ч или Д.
Может у Москвичей деньги кончились и ипотека не актуальна, не окупится за 10 лет, и как пенсионеры - долги списаны?
Телерадиокомпания «Звезда», в рамках международного военно-технического форума «Армия-2024», проводит круглый стол «Информационное противоборство в условиях СВО: борьба за коллективное сознание общества с использованием передовых технологий и цифровых СМИ».
Основные тезисы мероприятия будут посвящены комплексу вопросов защиты сознания российского гражданина и общества в целом от информвоздействия противника, а также на наступательных возможностях отечественных медийных функционеров, государственных и частных СМИ в цифровом пространстве с целью изменения восприятия образа России в мире, прежде всего, в недружественных странах.
Пересказ от YandexGPT:
00:02:36
• Обсуждение темы информационного противоборства в условиях спецоперации и гибридного противостояния России с англосаксонским миром.
• Упоминание о том, что последние два с половиной года российское общество живет в условиях беспрецедентного информационно-психологического воздействия со стороны Запада.
00:10:40
• Обсуждение влияния глобальных цифровых платформ на сознание людей и их использование в информационных и гибридных войнах.
• Упоминание о том, что социальные сети, мессенджеры и другие цифровые платформы стали неотъемлемой частью информационных и гибридных войн из-за их залипательных свойств и качеств.
• Упоминание о методах информационного противоборства, которые были разработаны и апробированы в ходе цветных революций в разных регионах мира.
00:13:40
• Обсуждение того, как противник использует умные технологии на базе искусственного интеллекта для изучения личностного портрета конечного пользователя цифровой платформы.
• Упоминание о том, что противник стремится к радикальным действиям и использует пропагандистские методы для воздействия на молодежь.
00:18:08
• Обсуждение того, что противник ставит целью поставить корейский сюжет, остановить и заморозить конфликт, а затем вернуться к нему в будущем.
• Упоминание о том, что противник пытается перевести общество в эмоциональные качели, а не контролировать все каналы информации.
00:23:40
• Обсуждение необходимости сближения требований к работе с источниками информации для всех акторов в информационном поле.
• Упоминание о важности соблюдения информационной гигиены для достижения результата.
00:24:55
• В видео обсуждаются различные виды кибер-угроз, начиная с кибератак и заканчивая кибервойной.
• Упоминается, что Россия зависит от западных технологий, и если бы Запад хотел устроить кибервойну, это было бы легко сделать.
• Однако, по словам докладчика, в России не идет кибервойна, так как это было бы заметно.
00:28:29
• В видео приводятся данные о количестве утечек данных в мире и в России.
• Упоминается, что в России данные воруют больше, чем в других странах, и что в основном воруют персональные данные.
00:33:05
• В видео обсуждаются предложения по защите данных и промышленных объектов.
• Упоминается, что создание единой базы данных может быть уязвимым для злоумышленников, и что необходимо распределять базы данных.
• Также предлагается пересмотреть концепцию информационной безопасности на объектах и, возможно, вернуться к доцифровой эпохе на критически важной инфраструктуре.
00:36:53
• Обсуждение работы министерства иностранных дел и компетентных ведомств, направленных на противодействие использованию информационно-коммуникационных технологий (ИКТ) в вредоносных целях.
• Упоминание о том, что ИКТ являются иностранными и уязвимыми, и что они используются для раскачки ситуации в стране и нанесения поражения.
• Упоминание о том, что Россия и ее противники прослушиваются и просматриваются, и что ИКТ используются для нанесения ущерба.
00:39:41
• Обсуждение инициативы России по созданию реестра контактных пунктов для компетентных ведомств, отвечающих за информационную безопасность.
• Упоминание о том, что 105 стран присоединились к реестру.
00:41:55
• Обсуждение инициативы России по созданию специального комитета ООН для разработки конвенции о борьбе с использованием ИКТ в преступных целях.
• Упоминание о том, что США и их союзники противодействовали этой инициативе, но большинство развивающихся стран поддержали ее.
• Упоминание о том, что документ был принят в рамках ООН, но с некоторыми условиями, которые были заблокированы западными странами.
00:46:13
• Запад хочет ресурсов России для борьбы с Китаем и предотвращения их попадания в руки Китая.
• Инструментарий Запада включает государственные и негосударственные институты, такие как Госдеп США, Конгресс США, центры по предотвращению дезинформации и пропаганде.
• Акцент работы переведен в Пентагон, где деньги можно пилить без контроля.
• Коллективная американская разведка сегментирована и действует самостоятельно, что затрудняет их идентификацию и привлечение к ответственности.
00:52:43
• Сосредоточиться на работе с медиа Китая, Индии, Эмиратов, Турции и других азиатских стран.
• Разработать новую концепцию воздействия на молодежь, чтобы рассказать им о последствиях глобальной войны.
• Восстановить защитные рефлексы населения разных стран и учитывать, что национальная безопасность становится военной безопасностью.
00:57:08
• Лексика и содержание ценностных установок в пропаганде могут быть маркерами деструктивных смыслов.
• Проект "Русь-Украина" продвигает идею, что украинцы и русские - это один народ, но с разными именами.
01:00:02
• Проект "Путь домой" был создан для объединения жен мобилизованных и формирования антивоенного движения в России, под контролем западных спецслужб.
• Проект рекламировался украинскими и иностранными СМИ, включая "Би-би-си", "Аль-Джазира" и "Новая газета".
01:07:01
• Необходимо разработать технологические параметры регулирования информационного пространства для обеспечения реализации законодательных норм.
• Пример проекта "Путь домой" показывает необходимость дополнительных мер регулирования.
01:09:14
• Обсуждение того, что интернет был создан как международный проект, и его доменная система и другие аспекты являются централизованными и американскими.
• Возможность создания другого интернета, но это потребует создания другой системы доменных имен и других аспектов.
01:10:49
• Обсуждение важности защиты граждан и их права на свободный доступ к информации и использование цифровых благ.
• Укрепление когнитивной безопасности личности и ее самостоятельности в принятии решений.
01:13:43
• Принятие многополярной модели мироустройства и пересмотр законодательства для соответствия этой модели.
• Важность последовательности и доверия к государству в законодательном плане.
01:15:41
• В России обсуждается регулирование блогосферы, особенно в контексте военных операций.
• Обсуждаются противоречия в законодательстве и возможность ангажированности.
• Предлагается пересмотреть законодательство и провести концептуальный пересмотр.
01:19:15
• Блогосфера играет важную роль в информационном противоборстве, особенно в контексте войны.
• Блоги могут освещать, анализировать и даже взаимодействовать с военными.
• Однако, существуют проблемы с регулированием и самоцензурой в блогосфере.
01:24:00
• Государство совершает ошибки в регулировании блогосферы, например, делая заявления о нанесенных ударах, которые оказываются неверными.
• Важно совершенствовать существующие механизмы регулирования, не переходя к полному запрету или контролю по украинскому варианту.
01:26:20
• Борис Александров, влиятельный блогер, обсуждает влияние западных цифровых платформ на информационное пространство России.
• Он подчеркивает, что некоторые акторы инфополя играют на стороне противника, нанося вред положению вещей на внутреннем контуре.
01:28:00
• Инна Ямбулатова, руководитель экспертного управления, обсуждает эпигенетику и ее влияние на когнитивный суверенитет.
• Она объясняет, что внешняя социальная среда, информация и образ жизни могут влиять на генетический аппарат и передаваться по наследству.
01:31:55
• Инна Ямбулатова продолжает обсуждать контроль за медиафайлами и использование искусственного интеллекта для обработки большого объема информации.
• Она подчеркивает, что программы слежения и анализа социокультурного контента могут использоваться для наблюдения за определенными группами людей.
01:34:47
• Предложение о добровольном участии в информационном пространстве и обмене персональными данными.
• Приравнивание персональных данных к статусу государственной тайны.
• Предложение о запрете торговли биологическими тканями и объектами.
01:36:32
• Предложение о защите личности и достоинства человека в киберпространстве.
• Предложение о запрете антропоморфизации искусственного интеллекта.
01:39:25
• Предложение о удалении информации о рекламе абортов и идеологии чайлдфри из российских поисковых систем.
• Предложение о создании закрытого контура данных, содержащих верифицированную информацию по историческим событиям.
01:40:25
• Предложение о создании детских сим-карт с заранее встроенным запретом на доступ к определенным видам информации.
• Предложение о запрете регистрации собственных аккаунтов в социальных сетях для детей до 15 лет.
• Предложение о создании программного обеспечения родительских контролей.
01:44:01
• Противник изучает мировоззрение и ценности россиян, используя социальные платформы и сети.
• Используются методы контрпропаганды, включая контраргументы, игнорирование, высмеивание, обесценивание, сарказм, ирония, лжепринятие, смена акцентов, подавление логики эмоциями.
• Восемьдесят семь процентов россиян понимают, что ведется информационная война против России.
01:49:20
• Когнитивная война - это военная операция в информационном поле с использованием технологических наработок.
• Три составляющие когнитивной войны: информационно-психологические операции, социальная инженерия, техническое обеспечение.
• Когнитивная война ведется в гибридном пространстве, где гражданские и военные объединяются для сбора информации и манипуляций.
01:54:27
• Стратегия национальной безопасности 2015 года не переложена в закон, что делает ее декларативной.
• Закон о безопасности 2011 года устарел и нуждается в пересмотре.
• Стратегия национальной безопасности должна стать кодифицирующим законом, который простреливает все отрасли и имеет право верификации.
01:56:56
• Фейки последней недели, якобы переезжающий противотанковый ров-танк из компьютерной игры, который выдается за реальность.
• Фотографии ДРГ, которая зашла и тут же убежала, и разгоняющий панику украинский блогер.
01:59:45
• Армия в настоящее время имеет самый высокий уровень поддержки и одобрения в обществе после президента.
• Попытки разрушения этого уровня доверия и поддержки являются важнейшей целью врага и его прислужников.
02:02:36
• Тема виагры, которую якобы раздают нашим солдатам, была использована в Ливии, где Каддафи, якобы, раздавал виагру своим солдатам.
• Людмила Денисова, которая занималась пропагандой, рассказывала о том, как в Буче изнасиловали всех, кого только возможно, даже стиральные машинки.
02:05:34
• Призыв к государству реализовывать все полномочия в контексте 270-280 статей УК, привлекать к ответственности мерзавцев, которые пишут гадости про Генштаб.
• Предложение: необходимо призвать государство реализовывать все полномочия в контексте 270-280 статей УК, привлекать к ответственности мерзавцев, которые пишут гадости про Генштаб.
02:07:02
• В докладе обсуждается кибервойна и информационная война, которые являются частью стратегии национальной безопасности США.
• Киберконфликт присутствует во всех видах войн, включая серую зону, конвенциальную войну, ограниченную ядерную войну и ядерную войну.
• Кибервойна включает в себя сбор информации, манипулирование и управление информацией, а также воздействие на людей, которые потребляют или передают информацию.
02:11:24
• Киберкомандования США и АНБ являются основными игроками в кибервойне.
• Бюджет киберкомандования составляет около 900 миллионов долларов в год, и в нем работают более 60 тысяч специалистов.
• В докладе упоминаются центры кибербезопасности в Великобритании, Бельгии, Таллине и Киеве, которые были созданы заранее для подготовки к специальной военной операции.
02:13:29
• Цели информационной войны включают подрыв экономики государства, снижение благосостояния населения и авторитета вооруженных сил.
• В докладе также обсуждаются различные методы информационной войны, включая санкции, реформы и цветные революции.
• Россия должна совершенствовать свою информационную безопасность, чтобы противостоять внешним угрозам.
02:16:04
• Обсуждение проблемы сатанизма в России и его распространения через личные контакты, социальные сети, мероприятия и товары.
• Упоминание о создании кафе с сатанинской символикой в Москве.
02:24:00
• Упоминание о том, что сатанизм является международным движением, и его противодействие является приоритетной задачей.
• Обсуждение технологий, которые используются для сбора информации о гражданах и их уязвимостях.
• Упоминание о том, что юридические возможности противодействия этим технологиям отсутствуют.
02:27:48
• Рассмотрение четырех главных векторов публично видимых: информационная среда, СМИ и телевидение, книги, печатные издания, сегмент ритейла, работа и обучение, стиль жизни.
• Анализ направлен на гражданина, семью, рабочий коллектив и общество.
02:30:37
• Технологии генерации контента, аватары, цифровые двойники, виртуальные любовники, профессиональные тексты, персонализированная реклама.
• Технологии управления эмоциями: психологические консультанты, религиозные консультанты, нейрофизиология, чат-боты, парасоциальные отношения.
02:33:08
• Две сигнальные системы: рефлекторная и вербальная.
• Влияние второй сигнальной системы на первую.
• Действие физических факторов на состояние центральной нервной системы.
• Влияние на оператора через камеру.
• Возможность контроля биологической обратной связи.
• Разработка средств, излучающих физические факторы, контент и контроль биологической обратной связи.
• Теория когнитивной войны: модификация поведения и центральной работы центральной нервной системы.
02:40:53
• Олег Александрович обсуждает использование электромагнитного поля для подавления систем связи и управления.
• Он упоминает, что Украина имеет серьезные компетенции в этой области, основанные на разработках советского времени.
• США также изменили свое понятие о войне, включив в него возможность воздействия на персонал.
02:44:43
• Институт проблем передачи информации имени Александра Александровича Харкевича, Российская академия наук, разрабатывает математические модели, собирает, обрабатывает и хранит данные.
• Национальный корпус русского языка - это представительная коллекция текстов на русском языке общим объемом более двух миллиардов слов, оснащенная лингвистической разметкой и инструментами поиска.
• Автоматическая разметка текстов включает в себя токенизацию, сегментацию, климатизацию, поиск семантических ассоциатов, словообразовательную разметку и мета-разметку текстов.
• Для автоматической разметки используются нейронные сети и большие языковые модели, которые доступны для скачивания.
02:51:48
• Упоминается указ президента о стратегии национальной безопасности, где защита традиционных духовно-нравственных ценностей является одним из важнейших пунктов.
• Обсуждаются различные виды пропаганды, включая чайлд-фри, педофилию, лгбт-пропаганду, трансгендерную пропаганду, наркоманию и мат.
• Упоминается, что на сегодняшний день дети разучились разговаривать на русском языке и что пропаганда мата оказывает разрушительное воздействие на психику ребенка.
02:57:17
• Предлагается ужесточить государственное регулирование в области искусственного интеллекта, порнографии, педофилии, лгбт, трансгендерности и наркомании.
• Упоминается возможность досудебной блокировки контента, который может быть вреден для детей.
• Предлагается продвигать отечественный протокол связи как технологический университет для защиты от внешнего вмешательства.
02:59:50
• Обсуждение многогранных вопросов обеспечения информационно-психологической безопасности, включая информационные технологии, политику, религию, биотехнологии и правовые аспекты.
• Подчеркивается важность защиты информационного поля страны и необходимость легализации блогерства.
03:02:22
• Блогеры должны быть легализованы и нести ответственность за свою информацию.
• Необходимо определить фильтры для законодательной базы, касающиеся внутриполитической ситуации и социально-экономической ситуации.
03:05:16
• Важность определения основной части конституции, где говорится о свободе вероисповедания и идеологии.
• Обсуждение необходимости борьбы с деструктивными идеологиями и клерикальными государствами.
03:07:55
• Участники круглого стола обсуждают, как военная пропаганда может быть использована для манипуляции общественным мнением и создания паники.
• Они также обсуждают, как важно осознавать и противодействовать этой пропаганде.
03:16:29
• Участники предлагают разработать закон о защите духовно-нравственных ценностей, который будет регулировать их развитие и защиту.
• Они также предлагают разработать закон о защите духовно-нравственных ценностей в развитии указа тысяча восемьсот девятого года.
ЭЛ № ФС77–59170 от 22 августа 2014 года
Около 150 экспертов НАТО по кибербезопасности собрались на этой неделе в скромном бежевом здании в центре заснеженной столицы Эстонии, чтобы подготовиться к кибервойне.
Киберсилы НАТО внимательно следят за войной на Украине, чтобы найти способы помочь Украине и выяснить, как сделать так, чтобы России и другим противникам было труднее взломать инфраструктуру в странах-членах НАТО и их союзниках.
«НАТО стремится поддерживать свое технологическое превосходство», — заявил журналистам на виртуальном брифинге в пятницу помощник генерального секретаря НАТО по возникающим вызовам безопасности Дэвид ван Вил.
Газета РУ сообщила что нам объявлена кибервойна хакерами с запада (тоже мне новость). С 24го февраля, я вижу много атак на нашу IT инфраструктуру:
1. За это время было взломано множество сайтов наших СМИ. Самый крупный пример на мой взгляд рутуб. На гос сайты происходят постоянные атаки, что сказывается на их доступности для граждан;
2. Интернет используется для организации терактов на территории РФ;
3. Через интернет происходит координация действий спец служб;
4.Через интернет происходит пропаганда населения;
5.Есть проукраинские телеграмм каналы, в которых ежедневно публикуются списки сегодняшних целей для атаки.
Перечислять можно долго, на мой взгляд структуры связи – это законная военная цель! При этом из-за отсутствия интернета никто не погибнет!!! Интернет хоть и очень важен, но без него можно жить.
На мой взгляд серьёзно навредить сетям связи намного проще чем электросетям (особенно с учётом того, что мы не бомбим ГЭС и АЭС). Нужно уничтожить все дата центры Украины. Я не знаю точно сколько их, возможно спецы подскажут. Думаю, что крупных не больше 30шт.
Дата центр – это не электростанция, которая находиться под одним владельцем. Мне очень сложно представить, как будет выглядеть восстановление такого объекта и сколько это займёт времени. Конечно, желательно бить и по узлам связи самых крупных провайдеров и мобильных операторов. Таких точек будет больше 100шт. Что конечно более затратно, но тем не менее.
Есть, конечно, Илон Маск со своими старлинками, но их несколько десятков тысяч. Зеленский сможет выложить пост в инсте, но население его уже не прочитает.
Этот шаг может нас сильно приблизить к победе как в кибервойне, так и в СВО