24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
>первостепенное внимание хакеры из АНБ и Киберкомандования США обращают на системы командования и контроля вооруженными силами других стран, а также на их объекты критически важной инфраструктуры, включая электро- и водоснабжение, заводы, аэропорты и системы, обеспечивающие денежные потоки.
>Третья фаза предусматривает использование уязвимых мест в компьютерных системах для внедрения в них вредоносного программного обеспечения. Это цифровое оружие должно обеспечить США постоянный удаленный доступ к инфраструктуре противника с тем, чтобы в случае необходимости вывести ее из строя.
На мой взгляд вполне разумная затея. Контроль над компьютерными системами позволит нанести серьезный ущерб потенциальному врагу. Не говоря уже о военных системах контроля и управления. Главный вопрос получится ли осуществить перехват управления? Однако, вспоминая взломы крупных почтовых сервисов в прошлом году, когда многомиллионные компании не смогли предотвратить утечку данных несмотря на вложенные в безопасность ресурсы, можно сказать, что взломы правительственных систем не представляются невозможными.
Алсо, как вам такое? >Перехват осуществляется в том случае, если техника куплена человеком или организацией, представляющими интерес для спецслужб США. Посылка перенаправляется в секретное место, где сотрудники АНБ ее вскрывают, внедряют в ее содержимое программные и аппаратные средства контроля и управления, а затем аккуратно запаковывают и отправляют адресату.
Бесполезно. В России все военные и прочие режимные объекты отсоединены от интернета. Даже интранет как правило соединяет лишь несколько объектов, ни о какой централизации управления речь не идет.
В мурике тоже самое. Возьмите например последний взлом одного из офисов пентагона. Взломать удалось только ту часть которая напрямую контактирует с интернетом, взломали операторов что занимаются наполнением твитера, и рассылкой базовой информации с низким уровнем секретности. Фактически все что удалось выкрасть взломав интрасеть это 5 сценариев воины http://rghost.ru/60453547 и немного личной информации о солдатах и бюджете армии http://rghost.ru/60453619 и то и другое представляет сомнительную ценность.
>>1438936 интернет на режимных объектах есть только у секретариата. Максимум что можно получить это телефончики и адреса каких то важных шишок. Вот например файлик и за далекого 2006 года с телефонами почти всех полит деятелей рашки того времени http://rghost.ru/60453829 , есть даже личные телефоны сепаратистов типо того же Закаева. Есть телефоны всех звезд шоубизнеса и полит арены, многие сейчас продают эти телефоны за большие бабки). Это был тоже один из самых удачных взломов режимного объекта того времени.
>>1438948 Ну хуй знает. https://en.wikipedia.org/wiki/Siberian_pipeline_sabotage >Working with the Canadian firm that designed the pipeline control software, the CIA had the designers deliberately create flaws in the programming so that the Soviets would only get a compromised program. It is claimed that in June 1982, flaws in the stolen software led to a massive explosion of part of the pipeline.
>>1438953 Это не хак же. Они заранее подложили свинью в ПО. Такое говно и сейчас используется. Взять например войну в Ливиии при Каддафи, тогда все закупленные у гейропы ПВО магическим образом отключились, в работе остались только совковые. Закладки используются повсеместно, я бы не называл это хаком требующим хоть какого то усилия. просто диверсия с помощью закладок в железе и ПО, именно по этой причине рашка сейчас и стала активно продвигать свои Эльбрусы, ибо боятся этих закладок куда больше чем каких то мамкиных хацкеров из интернетов.
>>1438897 Ну вот в копипасте про иранские центрифуги была части, где писали что вирус доставили через флешку. Типа зразали 100 мильонов флешек в мире с виду безвредным файлом, а 1 сука попал на комп реактора.
Выход 1: расстреливать всех, кто не соблюдает кибер безопасность.
>>1438953 Есть мнение что это ЛПП. 1. Там не было крупных аварий в заявленное время. 2. Говорят там не использовались импортные контроллеры в которые можно сделать закладку. А кое где оставалась пневмоавтоматика. http://dic.academic.ru/dic.nsf/bse/121329/Пневмоавтоматика
>>1439791 Кровавые пиндосы подло скрыли акт своего государственного терроризма, а антинародный эльциноидный режим в проклятые 90-е уничтожил все документы.
>>1439818 >Максимум перфокарты нахуй! Да при чём тут перфокарты и флешки. Если не режимный объект кто-то принёс свою флешку и не просто принёс, а ещё и вставил вот это да... Тут вопрос в том, что есть несоблюдение правил безопасность помноженное на техническую возможность, помноженное на несовершенство техпроцесса работы, т.е. если нет необходимости использовать флешки и нужно исключить от слова совсем. Хотя вырубание прав на usbstor ещё никто не отменял мы тут ебались, пару дней, что флешки не пахали... оказалось, что машина с завода попала в офис, а на заводе все машины с отключенным usb, т.к. винда на этой машине стоит больше самого компа, перестановки теперь исключены.
>>1439832 >все машины с отключенным usb, т.к. винда на этой машине стоит больше самого компа, перестановки теперь исключены это отключается в биосе вообще то, а не винде
>>1439837 >>1439897 Да всё можно! Флешка всегда была "врагом" компьютера и нужно предпринимать действия что бы флешки вставлялись в компы. Я только к этому привёл пример. И кстати, это касается не только Ирана и не только флешек. Взломы всяких пентагонов и прочих, это всё оказалось возможно только потому, что компьютеры с сверхсекретными данными, почему-то решили подключать к сети, которая подключена к интернету. Не смогу сейчас найти картинку (десяти или более летней давности) на которой все проблемы с "хакерами" решались выдёргиванием сети из компа. Весь мир думает, что эта картинка что бы только поржать.
>>1439905 >работает в банке, у него все USB-выходы запаяны Это пиздец и бред. У нас все выводы информации были залочены и разлочивались только Безопасниками из Москвы, по запросу с 2 подтверждениями на местном замкадском, а потом на центральном московском уровнях. То есть я пишу запрос на разлочивание, обосновываю - мне подтверждает начальник, потом его начальник в москве, потом безопасник, потом админ открывает USB порт на заданное время. После этого порт закрывается. Запаивать - это бред.
>>1439912 Вряд ли запаивают, заливают силиконом. Практика банков обычно простая, кто победнее отключают в БИОСе и закрывают его паролем. Кто побогаче тот ставит DeviceLock.
Министерство обороны внедряет системы управления на базе ПО немецкой компании SAP. http://www.eg-online.ru/article/161521/. Кибервойна проиграна не успев начаться.
Аноним ID: Ярослав Осипович28/01/15 Срд 23:28:36#28№1445561
>>1445551 И что? А секретутки там пользуются виндовсом и прочими интернетэксплорерами. И даже наверное в Косынку играются.
>>1445551 >SAP уже раскрыла исходные коды основных ERP-продуктов (ERP системы управления предприятием), указывает Гонтарев. Эти системы, по его словам, прошли сертификацию Федеральной службы по техническому и экспортному контролю (ФСТЭК) на отсутствие недекларированных возможностей и уже работают у госзаказчиков Минобороны, «Росатома», РЖД. Сейчас обсуждается раскрытие исходных кодов новых продуктов SAP облачного сервиса G-cloud и InMemory (быстрая обработка больших массивов данных за счет использования оперативной памяти), говорит Гонтарев.
>Третья фаза предусматривает использование уязвимых мест в компьютерных системах для внедрения в них вредоносного программного обеспечения. Это цифровое оружие должно обеспечить США постоянный удаленный доступ к инфраструктуре противника с тем, чтобы в случае необходимости вывести ее из строя.
http://www.kommersant.ru/doc/2649343
На мой взгляд вполне разумная затея. Контроль над компьютерными системами позволит нанести серьезный ущерб потенциальному врагу. Не говоря уже о военных системах контроля и управления. Главный вопрос получится ли осуществить перехват управления? Однако, вспоминая взломы крупных почтовых сервисов в прошлом году, когда многомиллионные компании не смогли предотвратить утечку данных несмотря на вложенные в безопасность ресурсы, можно сказать, что взломы правительственных систем не представляются невозможными.
Алсо, как вам такое?
>Перехват осуществляется в том случае, если техника куплена человеком или организацией, представляющими интерес для спецслужб США. Посылка перенаправляется в секретное место, где сотрудники АНБ ее вскрывают, внедряют в ее содержимое программные и аппаратные средства контроля и управления, а затем аккуратно запаковывают и отправляют адресату.