Category: it

Category was added automatically. Read all entries about "it".

Русский Крым

"Мы тут подумали..."



9 октября 2019

Глава РКН Жаров: Думаю, Telegram — одна из самых интересных для Роскомнадзора тренировочных баз. Очень технологичный, упертый игрок.
С точки зрения Роскомнадзора это учение, которое ведомству неплохо бы пройти. В Роскомнадзоре готовятся использовать следующий уровень блокировки.

13 ноября 2020

Мы тут подумали и решили: если вам удобнее читать новости Роскомнадзора в Telegram, значит у вас должна быть такая возможность.
Наш официальный канал: https://t.me/rkn_tg

@

Русский Крым

Французская атомная подводная лодка Perle будет восстановлена.

Выступая в рамках проходившей в онлайн-режиме международной военно-морской выставки Euronaval 2020, министр вооруженных сил Франции Флоренс Парли 21 октября 2020 года сообщила, что принято решение о восстановлении и возвращении в строй французского флота атомной многоцелевой подводной лодки S 606 Perle типа Rubis, сильно пострадавшей во время пожара при нахождении в среднем ремонте в сухом доке в Тулоне 12-13 июня 2020 года.

Носовая часть французской атомной многоцелевой подводной лодки S 606 Perle типа Rubis, пострадавшей во время пожара при нахождении в среднем ремонте в сухом доке в Тулоне 12-13.06.2020 (с) ВМС Франции

Для восстановления лодки Perle ее наиболее поврежденная при пожаре носовая часть будет отделена и заменена носовой частью выведенной в июле 2019 года из состава французского флота и сейчас находящейся в отстое в Шербуре однотипной лодки S 602 Saphirе. Работы будут производиться в центре французского подводного кораблестроения в арсенале судостроительного объединения Naval Group в Шербуре, куда поврежденная Perle будет доставлена из Тулона в начале 2021 года. Собственно замена носовой части лодки займет около полугода. Планируется, что лодка Perle должна быть повторно введена в строй в начале 2023 года.

Collapse )
Русский Крым

Зловещие хакеры ГРУ и удовлетворение приступов злобы.



США обвинили "6 хакеров ГРУ" во всяком разном - от взлома выборов до взлома Олимпиады.
Ох уж эти зловещие русские хакеры.

15 октября 2020 года федеральное большое жюри в Питтсбурге вынесло обвинительное заключение, в котором были предъявлены обвинения шести компьютерным хакерам, все из которых были жителями и гражданами Российской Федерации (России) и офицерами подразделения 74455 Главного разведывательного управления России (ГРУ) военной разведки Генерального штаба Вооруженных Сил.

Эти хакеры ГРУ и их сообщники участвовали в компьютерных вторжениях и атаках, направленных на поддержку усилий российского правительства по подрывной деятельности и дестабилизации:
(1) Украина;
(2) Грузия;
(3) выборы во Франции;
(4) попытки привлечь Россию к ответственности за использование нервно-паралитического агента оружейного качества «Новичок» на чужой территории;
(5) Зимние Олимпийские игры в Пхенчхане в 2018 году после того, как российским спортсменам запретили участвовать под национальным флагом из-за мер по борьбе с допингом, спонсируемых российским правительством.

В их компьютерных атаках использовались одни из самых разрушительных вредоносных программ в мире на сегодняшний день, в том числе: KillDisk и Industroyer, каждая из которых вызывало отключение электроэнергии в Украине; NotPetya, в результате которого только трем жертвам, указанным в обвинительном заключении, нанесен ущерб почти в 1 миллиард долларов; и Olympic Destroyer, в результате которого были выведены из строя тысячи компьютеров, используемых для поддержки зимних Олимпийских игр в Пхенчхане в 2018 году. Обвинение обвиняет ответчиков в сговоре, взломе компьютеров, мошенничестве с использованием электронных средств, краже личных данных при отягчающих обстоятельствах и ложной регистрации доменного имени.

Согласно обвинительному заключению, начиная с ноября 2015 года и примерно до октября 2019 года обвиняемые и их сообщники развернули разрушительное вредоносное ПО и предприняли другие подрывные действия в стратегической выгоде для России путем несанкционированного доступа к компьютерам жертв. Как утверждалось, заговор был ответственен и за последующие деструктивные, разрушительные или иным образом дестабилизирующие компьютерные вторжения и атаки:

Правительство Украины и критическая инфраструктура: с декабря 2015 по декабрь 2016 года получила разрушительные вредоносные атаки на энергосистему Украины, Министерство финансов и Государственную казначейскую службу с использованием вредоносных программ, известных как BlackEnergy, Industroyer и KillDisk;

Выборы во Франции: кампании целевого фишинга в апреле и мае 2017 года и связанные с ними попытки взлома и утечки информации, нацеленные на «La République En Marche!» Президента Франции Макрона! (En Marche!) Политическая партия, французские политики и местные органы власти Франции перед выборами во Франции в 2017 году;

Всемирный бизнес и критическая инфраструктура (NotPetya): 27 июня 2017 г. разрушительные атаки вредоносного ПО, которые заразили компьютеры по всему миру с помощью вредоносного ПО, известного как NotPetya, включая больницы и другие медицинские учреждения в системе здравоохранения Heritage Valley (Heritage Valley) в Западном округе Пенсильвании; дочерняя компания FedEx Corporation, TNT Express BV; и крупный производитель фармацевтической продукции в США, который вместе понес убытки в размере около 1 миллиарда долларов США;

Организаторы, участники, партнеры и посетители зимних Олимпийских игр в Пхенчхане: кампании целевого фишинга с декабря 2017 года по февраль 2018 года и вредоносные мобильные приложения, нацеленные на граждан и официальных лиц Южной Кореи, олимпийских спортсменов, партнеров и посетителей, а также официальных лиц Международного олимпийского комитета (МОК);

ИТ-системы Зимних Олимпийских игр в Пхенчхане (Olympic Destroyer): с декабря 2017 года по февраль 2018 года вторжения в компьютеры, обслуживающие Зимние Олимпийские игры в Пхенчхане 2018 года, кульминацией которых стала разрушительная атака вредоносного ПО на церемонию открытия 9 февраля 2018 года с использованием вредоносного ПО, известного как Olympic Destroyer. ;

Расследования отравления Новичком: кампании целевого фишинга в апреле 2018 года, нацеленные на расследования, проводимые Организацией по запрещению химического оружия (ОЗХО) и оборонной научно-технической лабораторией Соединенного Королевства (DSTL), по поводу отравления нервно-паралитическим веществом Сергея Скрипаля, его дочери и нескольких граждан Великобритании. ;

Грузинские компании и государственные учреждения: кампания целевого фишинга 2018 года, нацеленная на крупную медиа-компанию, усилия 2019 года по компрометации сети парламента и широкомасштабная кампания по уничтожению веб-сайтов в 2019 году.

Исследователи кибербезопасности отслеживали их сообщников и их вредоносную деятельность, используя ярлыки «Sandworm Team», «Telebots», «Voodoo Bear» и «Iron Viking».

Обвинения озвучили:
помощник генерального прокурора Джон К. Демерс;
Заместителем директора ФБР Дэвид Боудич;
Прокурор США в Западном округе Пенсильвании Скотт Брэди;
и специальные агенты, отвечающие за полевые офисы ФБР в Атланте, Оклахома-Сити и Питтсбурге, JC «Крис» Хакер, Мелисса Р. Годболд и Майкл А. Кристман, соответственно.

«Ни одна страна не использовала свои киберпотенциалы так злонамеренно или безответственно, как Россия, необоснованно причиняя беспрецедентный ущерб для достижения небольших тактических преимуществ и удовлетворения приступов злобы», - сказал помощник генерального прокурора по национальной безопасности Джон К. Демерс. «Сегодня департамент предъявил этим российским офицерам обвинение в ответственности за проведение серии самых разрушительных компьютерных атак, которые когда-либо приписывались одной группе, в том числе с использованием вредоносного ПО NotPetya. Ни одна нация не вернет себе величие, поступая таким образом ».

«ФБР неоднократно предупреждало, что Россия является очень способным киберпреступником, и информация, раскрытая в этом обвинительном заключении, показывает, насколько всепроникающая и разрушительная кибер-деятельность России на самом деле», - сказал заместитель директора ФБР Дэвид Боудич. «Но это обвинение также подчеркивает возможности ФБР. У нас есть инструменты для расследования этих атак вредоносного ПО, выявления злоумышленников, а затем наложения на них рисков и последствий. Как было продемонстрировано сегодня, мы будем неустанно преследовать тех, кто угрожает Соединенным Штатам и их гражданам ».

«Более двух лет мы неустанно работали над разоблачением этих российских офицеров ГРУ, которые участвовали в глобальной кампании хакерских атак, подрывов и дестабилизации, представляя собой самые разрушительные и дорогостоящие кибератаки в истории», - заявил прокурор США Скотт Брэди. Западный округ Пенсильвании. «Преступления, совершенные представителями правительства России, были совершены против реальных жертв, которым был причинен реальный ущерб. Мы обязаны привлекать к ответственности тех, кто совершает преступления - независимо от того, где они проживают и на кого работают, - чтобы добиться справедливости от имени этих жертв ».

«Исключительный талант и самоотверженность наших команд в Питтсбурге, Атланте и Оклахома-Сити, которые годами отслеживали этих членов ГРУ, не имеют себе равных, - сказал специальный агент ФБР в Питтсбурге Майкл А. Кристман. «Эти преступники недооценили силу обмена разведданными, ресурсами и опытом через правоохранительные органы, частный сектор и международные партнерства».

Подсудимые - Андриенко Юрий Сергеевич (Юрий Сергеевич Андриенко), 32 года; Детистов Сергей Владимирович (Сергей Владимирович Детистов), 35 лет; Павел Валерьевич Фролов (Павел Валерьевич Фролов), 28; Анатолий Сергеевич Ковалев (Анатолий Сергеевич Ковалев), 29 лет; Артем Валерьевич Очиченко (Артем Валерьевич Очиченко), 27 лет; и 32-летний Петр Николаевич Плискин (Петр Николаевич Плискин) обвиняются по семи пунктам: сговор с целью проведения компьютерного мошенничества и злоупотреблений, сговор с целью совершения мошенничества с использованием электронных средств, мошенничество с использованием электронных средств, повреждение защищенных компьютеров и кража личных данных при отягчающих обстоятельствах. Каждый подсудимый обвиняется по всем пунктам. Однако обвинения, содержащиеся в обвинительном заключении, являются просто обвинениями, и обвиняемые считаются невиновными, если и пока их вина не будет доказана вне разумных сомнений.



В обвинительном заключении каждый подсудимый обвиняется в совершении следующих явных действий в поддержку обвиняемых преступлений: Обвиняемые и их сообщники нанесли ущерб компьютерным сетям по всему миру, в том числе во Франции, Грузии, Нидерландах, Республике Корея, Украине, Великобритании и США.

Вредоносное ПО NotPetya, например, распространилось по всему миру, повредило компьютеры, используемые в критически важной инфраструктуре, и привело к огромным финансовым потерям. Однако эти потери были только частью ущерба. Например, вредоносная программа NotPetya помешала Heritage Valley предоставлять критически важные медицинские услуги гражданам Западного округа Пенсильвании через две больницы, 60 офисов и 18 общественных вспомогательных учреждений. Атака вызвала недоступность списков пациентов, истории болезни, файлов медицинского осмотра и лабораторных записей. Долина Наследия потеряла доступ к своим критически важным компьютерным системам (например, относящимся к кардиологии, ядерной медицине, радиологии и хирургии) примерно на одну неделю и административным компьютерным системам почти на месяц, тем самым создав угрозу для здоровья и безопасности населения.

Заговор с целью совершения компьютерного мошенничества и злоупотреблений карается максимальным наказанием в виде пяти лет лишения свободы; сговор с целью мошенничества с использованием электронных средств карается максимальным наказанием в виде тюремного заключения на срок до 20 лет; максимальное наказание в виде лишения свободы по двум пунктам обвинения в мошенничестве с использованием электронных средств составляет 20 лет; умышленное повреждение защищенного компьютера наказывается лишением свободы на срок до 10 лет; и два пункта обвинения в краже личных данных при отягчающих обстоятельствах влекут за собой обязательное наказание в виде двух лет лишения свободы. В обвинительном заключении также указывается на ложную регистрацию доменных имен, что увеличивает максимальный срок тюремного заключения за мошенничество с использованием электронных средств связи до 27 лет тюрьмы; максимальное наказание в виде тюремного заключения за умышленное повреждение защищенного компьютера до 17 лет лишения свободы; и обязательное наказание в виде тюремного заключения за кражу личных данных при отягчающих обстоятельствах до четырех лет лишения свободы.

Обвиняемый Ковалев ранее был обвинен в федеральном обвинительном заключении № CR 18-215 в округе Колумбия в сговоре с целью получения несанкционированного доступа к компьютерам американских физических и юридических лиц, участвовавших в проведении выборов в США в 2016 году.

Судебный прокурор Хизер Альпино и заместитель начальника отдела контрразведки и экспортного контроля Управления национальной безопасности Шон Ньюэлл и помощники прокуроров США Чарльз Эберли и Джессика Смолар из прокуратуры США в Западном округе Пенсильвании ведут судебное преследование по этому делу. Полевые отделения ФБР в Атланте, Оклахома-Сити и Питтсбурге провели расследование при содействии киберотдела ФБР.

Решающую помощь в этом деле оказало Управление по международным делам уголовного отдела. Департамент также ценит значительное сотрудничество и помощь, оказываемую украинскими властями, правительствами Республики Корея и Новой Зеландии, властями Грузии и разведывательными службами Соединенного Королевства, а также многими атташе по правовым вопросам ФБР и другими иностранными властями. Многочисленные потерпевшие сотрудничали и оказали ценную помощь в расследовании.

Отдел также благодарен Google, в том числе его Группе анализа угроз (TAG); Cisco, включая ее Talos Intelligence Group; Facebook; и Twitter за помощь в расследовании. Некоторые компании частного сектора самостоятельно отключили многочисленные аккаунты за нарушение условий обслуживания компаний.

@

Русский Крым

Северокорейские хакеры атакуют предприятия российского ОПК.

Как сообщила газета «Коммерсантъ» в материале Юлии Степановой «Kimsuky позорные. Северокорейские хакеры атакуют российскую оборонку», хакерская группировка Kimsuky из Северной Кореи атакует военные и промышленные организации в России, предупреждают компании по кибербезопасности. Весной она в попытке сбора конфиденциальной информации из аэрокосмических и оборонных компаний использовала тематику пандемии и рассылала мошеннические письма с данными о вакансиях. В «Ростехе», чьи структуры тоже могли подвергнуться атакам, подтвердили рост кибератак в последние полгода, но большинство из них были некачественно подготовлены.

Военный парад  в столице КНДР Пхеньяне в честь 75-летия Трудовой партии Кореи, 10.10.2020 (с) ЦТАК

Северокорейская хакерская группировка Kimsuky заинтересовалась военными и промышленными организациями в России, рассказали “Ъ” эксперты по кибербезопасности. Весной хакеры воспользовались пандемией и проводили вредоносные рассылки, в том числе через социальные сети, для получения конфиденциальной информации из аэрокосмических и оборонных компаний, говорит руководитель отдела исследования сложных угроз Group-IB Анастасия Тихонова.

По данным Telegram-канала SecAtor, в апреле 2020 года Kimsuky атаковали «Ростех».

Collapse )
Русский Крым

"Обвини русского".



Про операцию "Обвини русского" в контексте недавних "шпионских скандалов" связанных с Чехией и сносом памятника Коневу.

Одна из наиболее резонансных спецопераций «ОБВИНИ РУССКОГО» – это приписывание русским хакерам атак на чешские медучреждения, совершённых в период с декабря 2019 года по март 2020 года. Казалось бы, ряд мелких и локальных киберинцидентов без серьёзных последствий. И это так, но ровно до той поры, пока не было решено использовать их для формирования антироссийских настроений в контексте сноса памятника маршалу Коневу в Праге 3 апреля 2020 года.

Ключевым моментом, а точнее, поводом к таким безосновательным обвинениям послужило опубликованное 9 апреля 2020 года письмо министра обороны РФ генерала армии Сергея Шойгу с требованием вернуть памятник России. Через три дня после письма российского военачальника президент Чехии Милош Земан назвал демонтаж памятника «глупой и смешной акцией», затем озабоченность нашего министра поддержал его чешский коллега, пошло общественное движение против сноса памятника.

Однако уже 16 апреля в ряде чешских и западных СМИ появляются первые обвинения против России в хакерских атаках на мед­учреждения Чехии. Национальное издание Seznam Zprаvy вышло с заголовком «Источник кибератак на чешские больницы раскрыт». Обвинения строятся на неких IP-адресах, находящихся в аренде у компании, офис которой зарегистрирован в Москве.

По такому же сценарию были разыграны карты с кибератаками на британские медучреждения. 22 апреля посол Великобритании в РФ Д. Бронер поблагодарил МИД России и «Аэрофлот» за помощь в возвращении граждан Великобритании на Родину в связи с коронакризисом. А уже 3 мая Британский национальный центр кибербез­опасности обвинил Россию в попытках кражи разработок английских вирусологов, занимающихся поиском вакцины против коронавируса, проведённых в начале марта 2020 года. Поводы для критики России на геополитической арене разнообразны, вместе с тем технологии крайне однообразны

Параллельно с этим и в Германии развернулась антироссийская пропагандистская кампания по обвинению русских хакеров, работающих на военную разведку России, во взломе серверов бундестага и личной почты федерального канцлера А. Меркель летом 2015 года. Нагнетая антироссийскую истерию в немецком обществе, геополитические конкуренты Москвы ставили своей целью подорвать инициативы влиятельных представителей местной элиты по отмене санкционного режима в отношении РФ, не допустить сотрудничества двух стран в борьбе с пандемией, заблокировать ввод в эксплуатацию газопровода «Северный поток – 2», а также обратить вспять наметившуюся оттепель в российско-германских отношениях.

Известно, что западные спецслужбы давно научились имитировать особый хакерский почерк различных IT-специалистов. В некоторых случаях Запад может создавать ложную хакерскую группировку, которая используется для организации провокаций. Для грамотных специалистов не представляет труда воспроизвести уникальный стиль работы любой хакерской группировки, в том числе и пресловутых русских хакеров, – т.н. TTPs (Tactics, Techniques, and Procedures – «тактика, методы и технологии»). И такую методику имитации кибернападений под чужим флагом США и союзники активно используют уже на протяжении нескольких лет.

Миф о вездесущих российских хакерах, способных залезть куда угодно и отключить что угодно, стал такой же страшилкой для западных политиков, как «Бугимэн» для американских детей. Удивительно, как до сих пор ещё не обнаружены и не попали в печать добытые доблестными джеймсами бондами фото клавиатур компов русских хакеров, на которых случайно и небрежно валяются окурки папирос «Беломорканал», бутылки из-под водки «Столичная», а также паспорта и удостоверения личности российских офицеров. Мы же, русские, даже в туалет ходим, лишь предъявив паспорт представителю тоталитарного режима, иначе никак нельзя…
Треть западных пользователей Twitter связывает образ России с силовыми структурами (армия, ФСБ, СВР, ГРУ, спецслужба, спецназ).

Главной целью подобных антироссийских провокаций в киберпространстве является формирование в западном общественном сознании своеобразной киберофобии в отношении России для подрыва усилий Москвы по выстраиванию стратегического баланса сил на международной арене, восстановлению доверительных отношений с зарубежными партнёрами, а также успешной борьбе с коронавирусной пандемией.
При этом, если коронакризис сходит на нет, то нагнетание обстановки продолжается.

Вот фрагмент публикации The New York Times от 28 мая 2020 года: «В соответствии с президентским приказом, изданным в 2018 году, генерал Пол Накасоне, командующий киберкомандованием США, может действовать самостоятельно в операциях, не связанных с войной, в том числе таких, которые предполагают отпор Москве… Они приступили к операции по внедрению вредоносного программного обеспечения в российские энергосистемы, намекнув на то, какой ответный удар может ожидать Россию в том случае, если Москва попытается атаковать американскую инфраструктуру».

А. Ильницкий

Можно дополнить, что практика использования "русских ботов" внедрена не только в практику американских спецслужб за рубежом, но и вполне себе используется внутри США.
Например:

Демократические боевики создали тысячи аккаунтов в Твиттере, выдавая себя за русских ботов, чтобы поддержать сенатора-демократа от штата Алабама Дуга Джонса на специальных выборах в октябре 2017 года, связав своего республиканского оппонента Роя Мура с кампаниями российского влияния.
Оперативники, которые финансировались либеральным миллиардером Рейдом Хоффманом независимо от кампании Джонса, создали более тысячи русскоязычных аккаунтов, которые постоянно следили за аккаунтом Мура в Твиттере сообщила The New York Times в среду вечером .

Хоффман дал оперативникам 100 000 долларов на их проект, который включал создание фальшивых консервативных учетных записей Facebook, чтобы отговорить избирателей от поддержки Мура, сообщает Times.
«Мы организовали тщательно продуманную операцию под «фальшивый флагом», которая привела к мысли, что кампания Мура была усилена в социальных сетях русским ботнетом», - рассказали оперативники во внутреннем отчете, полученном «Таймс».
Средства массовой информации - как в Алабаме, так и на национальном уровне - попались на уловку и усиленно поддерживали ложное повествование в октябре 2017 года.

Рекламодатель Монтгомери , филиал USA Today в Алабаме, был первым, кто запустил эту историю. Брайан Лайман, репортер этой истории, не сразу ответил на запрос The Daily Caller News Foundation. Национальные СМИ быстро ухватились за историю Лаймана.
«Рой Мур наводнен фальшивыми русскими подписчиками в Твиттере», - гласил заголовок статьи в « Нью-Йорк пост» , в которой цитировался рекламодатель.
Левое издание Mother Jones цитировало тот же отчет в статье под названием «Российские пропагандисты стремятся к победе Роя Мура». Этот отчет опирался исключительно на фальшивые аккаунты и Твиттера, ссылаясь на благоприятное освещение Мура в "российских СМИ"
The Washington Post сфокусировала свою историю на том факте, что Мур обвинил демократов в фальшивых сообщениях.

Знаете как это назвали - "секретный эксперимент с незначительными последствиями". Причем этим там занимаются даже не гос.структуры, а частные лица.
Ну а если эту практику применять за рубежом против других государств на уровне спецслужб, то там вообще нормами законности можно вообще не заморачиваться.
О том, что на территории Германии действует центр АНБ осуществляющий хакерские операции под фальшивым флагом рассказывал еще Эдвард Сноуден. И с тех пор в этом вопросе ничего не поменялось. Из всей "чешской истории" отчетливо торчат уши американских спецслужб, которые изрядно постарались (довольно успешно, хотя чешская разведка в итоге села в лужу, когда была вынуждена признать, что обвинения в адрес МИД РФ базировались на ложной информации), дабы раскрутить историю с сносом памятника до уровня охлаждения российско-чешских отношений.

@

Русский Крым

Операция влияния Украины против Европы. Ч.2-1.

Большой интерес для исследования представляют тайные операции влияния, которое украинское государство проводило самостоятельно или под руководством своих кураторов с Запада.

Крушение малазийского «Боинга-777» над Донбассом можно назвать наиболее крупной, вероятно, успешной и самой циничной кампанией украинских и британских спецслужб по воздействию на международное сообщество и лидеров зарубежных государств.

В своем фильме-расследовании я подробно рассказал, как долго и тщательно готовилась эта провокация. Несмотря на применение собственной боевой авиации на Донбассе и явную угрозу гражданским самолетам, власти страны намеренно оставили открытым воздушное пространство в зоне конфликта.

Совет национальной безопасности и обороны Украины заблаговременно начал публиковать искаженные карты обстановки на Донбассе, намеренно преуменьшая подконтрольные ВСУ территории. Служба безопасности Украины заранее подготовила сфабрикованные аудиозаписи телефонных разговоров ополченцев.

Британские спецслужбы направили в зону конфликта двух своих агентов, которые на месте контролировали подготовку операции. Их сопровождали сотрудники СБУ генерал Кондратюк и подполковник Василий Бурба.

Вооруженные силы Украины сняли с боевого дежурства в Мариуполе и скрытно переправили в зону поражения «Боинга» 2 дивизион 156-го зенитно-ракетного полка, который, по моим данным, и осуществил непосредственный пуск ракеты.

Collapse )
Русский Крым

Искусственный интеллект будет имитировать Российскую армию.

Как сообщает американский веб-ресурс "Military & Aerospace Electronics" в материале John Keller "Researchers eye embedding artificial intelligence (AI) into war games simulation to beef-up challenges", американские военные разработчики из DARPA просят промышленность разработать алгоритмы искусственного интеллекта (ИИ), способные имитировать активное поведение противника во время военных игр, и которые будут выдавать реакцию, трудно воспроизводимую  людьми, участвующими в таких играх.

Кадр-скриншот из игры Call of Duty Modern Warfare 2 (с) Activision

Официальные представители Агентства перспективных исследовательских оборонных проектов министерства обороны США (US Defense Advanced Research Projects Agency - DARPA) в Арлингтоне, штат Вирджиния, на прошлой неделе выпустили (уведомление DARPA-PA-19-03-08) запрос по проекту «Создание сражения в машинном боевом обучении с тактикой противника» (COnstructive Machine-learning Battles with Adversary Tactics - COMBAT).

В рамках COMBAT должны быть разработаны алгоритмы искусственного интеллекта (ИИ) для генерации моделей поведения соединений противника бригадного уровня, которые будут атаковать и реагировать на действия "дружественных сил" в симуляционных экспериментах.

Collapse )
Русский Крым

Силы специальных операций армии США и искусственный интеллект.

Как пишет Patrick Tucker в статье «How AI Will Soon Change Special Operations», опубликованной американским ресурсом "Defense One" , новый штаб Сил специальных операций (ССО) США будет работать над развитием средств по лучшему пониманию и влиянию на местное население, проверке помещений при помощи роботов, а также отслеживания новых средств радиоэлектронной борьбы.
Автор отмечает, что когда генерал Ричард Кларк командовал ССО США в Афганистане, 90% его мыслительного времени уходило на передвижение и стрельбу – «рейд, боевая задача, задача по ликвидации-захвату, разрушение вражеских сил». Об этом сообщил сам Кларк на конференции, проходившей на прошлой неделе. Но когда в прошлом году он прибыл к Афганистан уже в качестве командующего ССО, он обнаружил, что американские командиры тратят большую часть своей умственной энергии на информацию.

Военнослужащие американских Сил специальных операций в Афганистане (с) sofrep.com

Collapse )
Русский Крым

Программное обеспечение MRO будет обновлено.

В период с 17 по 29 февраля находящийся на ареоцентрической орбите аппарат MRO (Mars Reconnaissance Orbiter) прекратит выполнение научных операций, а также ретрансляцию на Землю данных, собираемых марсоходом Curiosity и зондом InSight. Последняя задача будет временно возложена на другие марсианские миссии NASA — Mars Odyssey и MAVEN.


MRO в представлении художника. Источник: NASA/JPL-Caltech

Инженеры используют эту паузу для того, чтобы обновить программное обеспечение MRO. В частности, аппарат получит специальный патч, который должен увеличить эффективность зарядки его батарей. Кроме того, специалисты загрузят в память бортового компьютера обновленные данные о взаимном положении планет.

Операция будет выполнена следующим образом. Автоматический разведчик переведут под управление запасного компьютера, после чего обновления загрузят в его основной компьютер. Когда инженеры удостоверятся, что все прошло успешно, они снова переключат компьютеры и обновят запасную систему.

MRO находится на орбите вокруг Марса с 2006 г. За это время он передал на Землю 371 терабит данных. Аппарат используется для съемки поверхности Красной планеты, оказания поддержки другим марсианским миссиям и поиска мест для посадки следующих зондов. По словам специалистов группы сопровождения, обновление ПО позволит ему продолжать работу в течение следующего десятилетия.

@

Русский Крым

Huawei встроила в свои процессоры бэкдоры.

Как сообщает веб-ресурс СNews.ru в материале Эльяса Касми "Российский эксперт: Huawei встроила в свои процессоры бэкдоры и не собирается их закрывать" , в процессорах HiSilicon (бренд Huawei) содержится набор уязвимостей, позволяющих получить права суперпользователя на устройствах с ними. Впервые о такой проблеме стало известно семь лет назад, но компания пока не выпустила необходимые патчи. Российский эксперт Владислав Ярмак, обнаруживший проблему, полагает, что все найденные бэкдоры Huawei встроила намеренно. По его подсчетам, уязвимость присутствует в миллионах устройств по всему миру.

Процессор Huawei HiSilicon (с) safe.cnews.ru

Инструменты слежки от Huawei

В процессорах HiSilicon, используемых в цифровых рекордерах, сетевых камерах наблюдения, веб-камерах и т. д., обнаружен бэкдор. Выявил его россиянин Владислав Ярмак, работающий, по его заявлению, в Mail.ru Group системным архитектором. По его словам, данная брешь напрямую связана с четырьмя уязвимостями в чипах этого бренда, раскрытыми в 2013 и 2017 гг.

Как отметил Владислав Ярмак, он не стал сообщать компании о своей находке, так как посчитал ее неспособной закрыть уязвимость. В своем блоге на ресурсе Habr он заявил, что HiSilicon «на протяжении всех этих лет не могла или не желала выпустить необходимые исправления для одного и того же бэкдора, который, к тому же, был реализован намеренно».

Collapse )