WP: la bomba digital de Obama para Rusia y Trump listo para explotar

77
La edición estadounidense de The Washington Post informa que se ha publicado una investigación, que se refiere a una de las decisiones de Barack Obama en los últimos meses de su mandato. Estamos hablando de la aprobación por parte del anterior presidente de Estados Unidos del despliegue de armas cibernéticas estadounidenses en los sistemas de infraestructura rusos. En The Washington Post El término "bomba digital" se utiliza para describir las armas cibernéticas estadounidenses.

WP: la bomba digital de Obama para Rusia y Trump listo para explotar


Al mismo tiempo, queda claro por qué Estados Unidos se ha desentrañado y continúa desenvolviendo el entusiasmo por la supuesta interferencia de Rusia en el proceso electoral de Estados Unidos. Resulta que el tema se desenredó, de hecho, solo para justificar la declaración real de la guerra cibernética de Rusia, en cuyo umbral se encuentra Washington.

Se observa que la decisión final sobre el despliegue de armas cibernéticas en el sistema de infraestructura de la Federación Rusa será tomada por el actual presidente de los Estados Unidos, Donald Trump. Así, la decisión de Obama se convierte en un gancho para Trump. Después de todo, si Trump bloquea la iniciativa de su antecesor (y, de hecho, los servicios secretos de los EE. UU.), Sus oponentes tendrán una oportunidad adicional de declarar a Trump en las relaciones con el Kremlin e iniciar el juicio político al presidente. Si bloquea el despliegue de las armas cibernéticas, Trump no lo hará, entonces esto significa solo una cosa: los Estados Unidos declaran una guerra real en el espacio digital a Rusia.

Recordemos que en un momento Estados Unidos introdujo una especie de ciberarmas en las instalaciones nucleares iraníes. Luego, utilizando el virus, los Estados lograron destruir las centrífugas de enriquecimiento de uranio en la República Islámica.

El paso antirruso de los Estados Unidos se posiciona como una "respuesta a la intervención de Putin en la democracia estadounidense". La evidencia en los Estados Unidos no requiere ...
77 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +15
    Junio ​​23 2017 15: 37
    Termine los colchones que nuestros piratas informáticos los reemplazarán con todo el estado de los demócratas en el partido pro-ruso ... wassat
    1. +27
      Junio ​​23 2017 15: 49
      Termine los colchones que nuestros piratas informáticos los reemplazarán con todo el estado de los demócratas en el partido pro-ruso ...


      poco gracioso todo el equipo de red, bueno, el 90% se produce con tanta precisión en el oeste.

      No estoy hablando de software. pueden irse para que comencemos a escupir sangre.

      Las centrifugadoras en Irán recuerdan. Y tenemos su software en plantas de energía nuclear, centrales hidroeléctricas y otros sitios críticos. Están llegando actualizaciones, se están descargando actualizaciones. El nuestro hizo su sistema operativo, pero creo que está lejos de todas partes. Incluso escuché el eje de Kaspersky.

      probablemente solo los militares están protegidos de este gato. Y luego, creo, no es un hecho
      1. +10
        Junio ​​23 2017 15: 58
        La infraestructura crítica que tenemos en Internet, por regla general, no está conectada, como los Yankees. En este momento, el tío Vasya, un electricista, apagará el disyuntor y lo encenderá a través de Internet.
        1. +5
          Junio ​​23 2017 16: 52
          Bienaventurado el que cree. Allí, la planta de Honda se metió en un charco, pero parece, ¿por qué las máquinas en Internet?
          https://m.geektimes.ru/post/290333/
          1. +10
            Junio ​​23 2017 17: 22
            Las propias máquinas no necesitan Internet, pero necesitan una red tecnológica a través de la cual las máquinas y los robots intercambian información. Esta red está vinculada a los servidores que la sirven, pero estos servidores podrían tener un canal de acceso a Internet. El virus podría pasar a través del sistema de automatización y control de procesos ...
        2. +2
          Junio ​​23 2017 17: 40
          Cita: Zibelew
          La infraestructura crítica que tenemos en Internet, por regla general, no está conectada, como los Yankees. En este momento, el tío Vasya, un electricista, apagará el disyuntor y lo encenderá a través de Internet.

          No todo es tan simple ..... puedes poner una red cerrada ... todo depende de cuán claramente se sigan las instrucciones ..... y tenemos suficientes vagabundos. Por lo tanto, NO hay confianza en la protección confiable de las redes cerradas.
          1. +1
            Junio ​​23 2017 19: 38
            Cita: negro
            Puede poner una red cerrada ... todo depende de la cantidad de instrucciones que se sigan estrictamente ... y tenemos suficientes slobs

            Lo que nuestras babas podían poner, ya lo pusieron, y las babas organizaron una "selección natural".
            El artículo trata sobre un ataque externo. Si la red está aislada, entonces no debería ser nada. Solo un espía con una unidad flash (cuenta principal con un informe de una computadora doméstica) puede dañarla.
            1. +3
              Junio ​​23 2017 22: 36
              Aquí, en este caso, debería haber redes y computadoras domésticas. ¿Cuántos g.v..na vertieron recientemente algunos "usuarios del foro patriótico" sobre el artículo sobre el procesador doméstico?
            2. +1
              Junio ​​23 2017 23: 00
              Así que seguro ... pero es a través del contador principal con unidades flash que esas redes se establecen ... con unidades flash, con teléfonos, etc ......... Escribí sobre esto arriba .....
      2. +2
        Junio ​​23 2017 15: 59
        Cita: sir Petro
        poco gracioso todo el equipo de red, bueno, el 90% se produce con tanta precisión en el oeste.

        Realmente chtol?
        Camarada X pintado en una triste mañana sobre vidrio
      3. +11
        Junio ​​23 2017 16: 09
        Cita: s-t Petrov
        Tenemos su software en centrales nucleares, centrales hidroeléctricas y otros nodos críticos.

        En sitios críticos, el software debe tener un certificado de seguridad, es un delito instalar otro solo. Las principales vulnerabilidades se encuentran en la base del elemento. Reemplazarlo con un ruso en el futuro cercano no funcionará. En principio, cualquier objeto de este tipo puede desconectarse de forma segura de las redes de Internet abiertas y controlar estrictamente la admisión del personal, de modo que tal "mantenimiento técnico" como Siemens no se llevó a cabo en las instalaciones nucleares iraníes, infectandolos con el virus de batalla Stuxnet.
        La principal vulnerabilidad ahora radica en los sistemas financieros y bancarios que no pueden desconectarse de Internet.
      4. +5
        Junio ​​23 2017 16: 09
        Incluso escuché el eje de Kaspersky.
        pero Kaspersky y Maykrosovtom en carrete, así que Casper de eso. no reconocerá actualizaciones, y aquí será inútil solicita
      5. +1
        Junio ​​23 2017 16: 40
        Puede proteger las máquinas que funcionan en su software, Casper y Weber para ayudar (creo especialmente a Casper). Lo único que, en mi opinión, debería hacerse en respuesta es que los piratas informáticos implementen programas que deshabiliten sus máquinas desde el nivel físico. Creo que esta guerra ya está en marcha y tenemos que responder realmente a estos desafíos ... y retirar nuestro dinero de su jurisdicción.
      6. 0
        Junio ​​23 2017 16: 52
        recuerdas el discurso de la esposa de Kaspersky en el programa de entrevistas de Solovyov, ella es una experta en seguridad, por lo que dijo que Estados Unidos puede reducir nuestras comunicaciones digitales sin ningún problema. Tenemos nuestro propio software, pero llevará años recordarlo. y el artículo no decía que Obama llamó personalmente a Putin y advirtió sobre las graves consecuencias para Rusia si no deteníamos el intento de piratería, después de lo cual se detuvieron los ataques.
        1. +4
          Junio ​​23 2017 17: 10
          Obama llamó personalmente a Putin y advirtió sobre las graves consecuencias para Rusia si no detuvimos los intentos de piratería después de lo cual se detuvieron los ataques.

          Pero aquí con más detalle, por favor
          ¿De dónde viene este infa, fuente ...
          En cuanto al trabajo, estoy lo suficientemente cerca de este problema y no he oído nada sobre Obama.
          1. 0
            Junio ​​23 2017 19: 04
            Washington periódico, correo, rbc, periódico ru, etc.
            1. 0
              Junio ​​24 2017 10: 30
              Cita: art030765
              Washington periódico, correo, rbc, periódico ru, etc.

              Una magnífica selección de publicaciones que imprimen falsificaciones de moda. Cuando los leas, siempre enciende la criticidad al cien por cien.
            2. 0
              Junio ​​24 2017 16: 29
              Al final agregaría lluvia, un eco de Moscú
      7. +1
        Junio ​​23 2017 17: 12
        El APCS (sistema de control automático de procesos) no está conectado a Internet en ninguna estación para inyectarle un virus; es necesario conectarse físicamente a él, y esto debe hacerlo los espías ...
      8. 0
        Junio ​​23 2017 17: 16
        Pero también hay sistemas operativos domésticos basados ​​en Linux: "ROSA", "Astra", "Elbrus" ... todavía hay un sistema operativo puramente militar "Dawn". Entonces hay una opción.
        1. +1
          Junio ​​23 2017 18: 09
          ¿Y los procesadores de quién? Módulos de memoria, placa base, tarjeta de video, etc., etc. Aquí no se puede hacer con un sistema operativo.
      9. +2
        Junio ​​23 2017 19: 43
        Cita: s-t Petrov
        Hicimos nuestro sistema operativo ...

        Y eso sobre la base de "pingüino" qué
      10. 0
        Junio ​​23 2017 22: 19
        Kaspersky ya ha lanzado un eje. Pero, por desgracia, no es para equipos de escritorio, ni siquiera para servidores, sino para hardware de red.
        1. 0
          Junio ​​24 2017 16: 00
          Sobre eso y el discurso: el equipo de red debe protegerse de s.
    2. +15
      Junio ​​23 2017 16: 02
      Cita: Coco
      Termine los colchones que nuestros piratas informáticos los reemplazarán con todo el estado de los demócratas en el partido pro-ruso ...

      Y mejor reemplacemos el bloque económico de su gabinete con el nuestro. Danos tu gratis. Y ganaremos otros nuevos.
      1. +10
        Junio ​​23 2017 16: 10
        Cita: Zoldat_A
        Y mejor reemplacemos el bloque económico de su gabinete con el nuestro. Danos tu gratis. Y ganaremos otros nuevos.

        Sí, tal diversión sería suficiente para destruir a Estados Unidos por completo.
        1. +20
          Junio ​​23 2017 16: 14
          Cita: Pirogov
          Cita: Zoldat_A
          Y mejor reemplacemos el bloque económico de su gabinete con el nuestro. Danos tu gratis. Y ganaremos otros nuevos.

          Sí, tal diversión sería suficiente para destruir a Estados Unidos por completo.

          ¿Porque? ¡Les desean paz a todos!
        2. +8
          Junio ​​23 2017 16: 18
          Cita: Pirogov
          Cita: Zoldat_A
          Y mejor reemplacemos el bloque económico de su gabinete con el nuestro. Danos tu gratis. Y ganaremos otros nuevos.

          tal desviación sería suficiente para destruir a Estados Unidos por completo.

          Sin sangre Tranquilo Rentable para nosotros Sí, y para Estados Unidos es útil: ¿te imaginas cuánto obeso perderás peso? riendo
  2. +10
    Junio ​​23 2017 15: 38
    Bien hecho Barak Husseinich, trabajó fructíferamente durante los últimos meses ... Ahora todos tendrán que rastrillar durante mucho tiempo ...
    1. +9
      Junio ​​23 2017 16: 22
      A diferencia de las rayas estelares, nuestra gente no está particularmente malcriada por las "conquistas de la tecnología digital". Como dicen: sobrevivimos a la pobreza, sobreviviremos y la abundancia ...
      De principio a fin: el caso del "colapso digital" tendrá sus propias hipotecas +++ y los préstamos se anularán .....
      1. +1
        Junio ​​23 2017 16: 39
        "Chicos hipotecas y préstamos anulados .."
        Bueno, esto es poco probable, las copias de seguridad con bases de datos se estampan en los bancos como hot cakes, bueno, si solo el enemigo tiene la capacidad de grabar / formatear todos los discos duros.
        1. +7
          Junio ​​23 2017 16: 49
          Y, maldita sea, estaba feliz por mí y mi vecino ... Aquí están los Demonios ...
          1. +1
            Junio ​​23 2017 16: 55
            Sí, no son los noventa, cuando mi suegro pagó por un departamento cooperativo de 3 habitaciones, finalmente pudo pagarle la mayor parte del salario de dos meses.
            A veces algunos tienen suerte. )
            1. +6
              Junio ​​23 2017 17: 00
              Entonces digo: ¡Demonios!
  3. +10
    Junio ​​23 2017 15: 39
    Bueno, ¿piensan los estadounidenses que NO hay minas en sus redes? Y en respuesta a un intento de iniciar una guerra cibernética, recibirán un golpe masivo, por ejemplo, en el sistema bancario. ¿Imagina las consecuencias para la economía?
    1. +1
      Junio ​​23 2017 15: 47
      y si los colchones están cortados de electricidad? ... dada la presencia de armas en sus manos ... hmm, incluso da miedo imaginar qué puede comenzar am Los demócratas comenzarán a transmitir republicanos y viceversa ... horror (bueno, eso no es nuestro) matón
    2. El comentario ha sido eliminado.
    3. +15
      Junio ​​23 2017 16: 15
      Cita: Mountain Shooter
      recibirá un golpe masivo, por ejemplo, en el sistema bancario. ¿Imagina las consecuencias para la economía?

      Pero, por ejemplo, ¿mañana la prohibición de la circulación del dólar en el territorio de la Federación de Rusia? Bueno, o, al menos, la tasa en dólares determina los valores de acciones únicas y publica el curso diariamente en la Gazeta Rossiyskaya? Bueno, como antes ...

      Y al día siguiente, todo el pueblo ruso, desde aquellos que tienen dinero 20 en un lopatnik hasta aquellos que tienen medio millón en una cuenta en moneda extranjera en un banco, moverán los dólares juntos para deshacerse ... Ni un solo país en el mundo, incluso en Estados Unidos, tiene tantos dólares en efectivo . .
      En 3 del día, el dólar costará menos que el cartón que recogemos de la tienda y entrega el papel de desecho. ¿Y cómo sobrevivirá América tanto papel? En la trituradora deja?
      Pero estar aislado del sistema bancario estadounidense, esto es algo muy sagrado. Es asqueroso pensar que cuando compro una botella de coñac Kizlyar en una tienda y pago con Visa o MasterCard, luego de mi patín, una especie de pequeño centavo se destina a apoyar la economía estadounidense que estaba engordada en hamburguesas ... negativas
      1. +6
        Junio ​​23 2017 16: 32
        Y no digas ... Nuestro brandy, y un centavo gotea a la burguesía. Entonces, en cada pila vertida: 10 gotas para la salud de Estados Unidos. Aquí tienes que dejar la bebida o pagar a simple vista.
    4. +1
      Junio ​​23 2017 16: 58
      Además de la "preocupación" no recibirá nada. La mitad de los altos funcionarios de la Federación de Rusia tienen niños que estudian allí y propiedades / cuentas. La segunda mitad tiene solo propiedades y cuentas. No tendrán suficiente, regatearán y se rendirán un poco. Y la gente es como una rana en agua hirviendo.
  4. +8
    Junio ​​23 2017 15: 50
    Ya es hora de separar la Internet rusa de la occidental. Todo para prohibir y dejar solo sitios como Wikipedia. Una empresa necesitada puede acceder a Internet del mundo solo desde computadoras individuales, aisladas y no conectadas a la red, etc., etc. De todos modos, la gente común no va a las páginas enemigas.
    1. +7
      Junio ​​23 2017 15: 59
      Cita: zurbagan63
      Ya es hora de separar la Internet rusa de la occidental. Todo para prohibir y dejar solo sitios como Wikipedia. .

      ... ¿Pero qué hay de TopWar? solicita
      1. 0
        Junio ​​23 2017 16: 02
        es el occidental
        1. +7
          Junio ​​23 2017 16: 05
          Cita: zurbagan63
          es el occidental

          ... hay elementos
        2. +9
          Junio ​​23 2017 16: 12
          él no es solo occidental
          Código de país: EE. UU.
          País: Estados Unidos
          Región: Arizona
          Ciudad: Fénix
          Latitud: 33.44838
          Longitud: -112.07404
          Código postal: 85001
          Hora local: 06:11 (-07:00)
          1. 0
            Junio ​​23 2017 16: 14
            lee atentamente y aprende material, tu madre
            1. +7
              Junio ​​23 2017 16: 15
              que madre disculpe?
    2. +1
      Junio ​​23 2017 17: 01
      ¡Solo santas runas! ¿Por qué darle una Wikipedia malvada a un simple esclavo? De repente aprende cómo obtener un Premio Darwin o un cóctel ...
  5. +8
    Junio ​​23 2017 16: 00
    Llegó a la globalización! ¡A nivel estatal, se vieron obligados a comprar software importado con licencia! Bueno ... pasemos a su software más rápido
    1. +1
      Junio ​​23 2017 17: 03
      En BolgenOS, ¡sí!
      1. 0
        Junio ​​24 2017 10: 41
        Cita: Antídoto
        En BolgenOS, ¡sí!

        ¿Crees que eres más inteligente que ese chico?
  6. +5
    Junio ​​23 2017 16: 00
    Si sucede algo como esto, entonces probablemente la acción más correcta y decisiva, para evitar repeticiones, será hackear una docena o dos de sus dispositivos y desconectarlo accidentalmente. No es muy importante, pero duele "golpe en la nariz", por lo que no sería más común. Parece que los descendientes de bandidos y piratas no se calmarán de otra manera.
    1. +5
      Junio ​​23 2017 16: 22
      para colapsar el sitio web del Departamento de Estado para empezar, para que entiendan que no hay necesidad enojado
  7. vch
    +16
    Junio ​​23 2017 16: 11
    Cita: c-petrov
    Termine los colchones que nuestros piratas informáticos los reemplazarán con todo el estado de los demócratas en el partido pro-ruso ...

    poco gracioso todo el equipo de red, bueno, el 90% se produce con tanta precisión en el oeste.
    No estoy hablando de software. pueden irse para que comencemos a escupir sangre.
    Las centrifugadoras en Irán recuerdan. Y tenemos su software en plantas de energía nuclear, centrales hidroeléctricas y otros sitios críticos. Están llegando actualizaciones, se están descargando actualizaciones. El nuestro hizo su sistema operativo, pero creo que está lejos de todas partes. Incluso escuché el eje de Kaspersky.
    probablemente solo los militares están protegidos de este gato. Y luego, creo, no es un hecho

    Bueno, si hablamos de Irán, entonces la infección no pasó a través de Internet, sino a través de una unidad flash USB, que el empleado sobornado trajo y conectó ..... Sobre todo lo demás. Desde mediados de los 90, los nuestros han comenzado a tomar medidas para proteger las redes de información de las agencias gubernamentales. No voy a entrar en detalles sobre lo que se hizo y cómo, pero incluso entonces el trabajo comenzó en serio, primero que nada en el ejército ... Bueno, aquí debes entender una verdad simple. A fines de los años 80, P. Norton dijo: "Desconecte la computadora de todas las redes (incluidas las eléctricas), ciérrela en una caja fuerte, ponga la seguridad armada, y luego no le daré una garantía del 100% de la seguridad de la información en esta computadora" ... Por cierto, como referencia, el primer delito informático se registró en la Unión Soviética, a mediados de los años 70, en la chispa de las cajas registradoras, que luego se instalaron en las cajas de ahorro. El virus del salami fue lanzado ... Alrededor de 300 mil rublos fueron robados incluso con ese dinero .....
    1. +4
      Junio ​​23 2017 17: 04
      Primer comentario adecuado
    2. 0
      Junio ​​24 2017 11: 12
      ¿Podría contarnos más sobre este virus de los años 70? ¿Cómo trabajó él? ¿Cómo se llevó a cabo el robo? ¿Se conectaron estos dispositivos a una determinada red electrónica?
      1. vch
        +2
        Junio ​​24 2017 11: 35
        Cita: zarya
        ¿Podría contarnos más sobre este virus de los años 70? ¿Cómo trabajó él? ¿Cómo se llevó a cabo el robo? ¿Se conectaron estos dispositivos a una determinada red electrónica?

        El virus del salami era en realidad muy común en las instituciones bancarias y financieras antes. De hecho, es difícil llamarlo un virus en nuestro entendimiento. No sé cómo es ahora, pero antes de redondear las cantidades a fracciones de kopeks, luego a kopeks enteros y luego a rublos (ya a principios de los 90). Entonces, este es un programa simple que le permitió transferir estas cantidades aparentemente miserables a una cuenta de tránsito especialmente abierta, desde la cual ya se transfirieron a una cuenta de ahorros. Con millones de transacciones en grandes bancos, en un tiempo relativamente corto para acumular cantidades decentes. Las chispas en ese momento eran terminales conectadas ya con ESkami. Honestamente, no tengo información más detallada, leí este incidente en el libro "Fundamentos de seguridad informática", que fue bastante popular a principios de los 90 ... No puedo responder por la precisión del nombre, fue hace mucho tiempo. Pero en 1994, él mismo encontró este virus en la sucursal de Rostov del Banco Vostok. Mi compañía instaló una red de computadoras allí, y después de medio año el gerente me llamó y me dijo que tenían un problema: el saldo no era muy alto para el banco, pero aún era una cantidad decente para un ciudadano individual. Mis ingenieros se quedaron en el banco durante tres días e identificaron a dos personas que podían ejecutar este programa. Su servicio de seguridad ya estaba funcionando ... Por cierto, el villano también fue identificado y sentenciado a dinero real en Sberbank ... En conclusión, puedo decir que la seguridad informática es 90% un "factor humano" ... A veces el gerente, quien navega por Internet en una computadora o se sienta en sitios pornográficos o una niña que trajo una unidad flash personal para imprimir fotos puede hacer más daño que una docena de los hackers más avanzados ...
        1. 0
          17 Agosto 2017 01: 29
          Gracias, interesante.

          Cita: vch
          En conclusión, puedo decir que la seguridad informática es 90% un "factor humano" ...


          Sí.

          Cita: vch
          A veces, el gerente que navega por Internet en una computadora o en sitios de pornografía está sentado o una niña que trajo una unidad flash personal para imprimir fotos puede hacer más daño que una docena de los hackers más avanzados ...


          No estoy de acuerdo, en el sentido de que este problema podría resolverse para un mayor control sobre el software.
  8. +1
    Junio ​​23 2017 16: 15
    Por supuesto, pido disculpas, pero sobre las centrifugadoras iraníes, el pequeño se inclinó (por supuesto, puedo estar equivocado, hace mucho tiempo). Allí, es como si se descubriera Flame (su tipo), con un código específico y un "hilo" que "se extendió" a la compañía Siemens (si la memoria no cambia, eso está conectado con los algoritmos de control del equipo de esta compañía, que solo se puede obtener de esta compañía). Perdón si me equivoco.
    1. +5
      Junio ​​23 2017 16: 25
      puede ser así, puede escribir cualquier cosa en el BIOS, y ningún antivirus encontrará
    2. +8
      Junio ​​23 2017 19: 39
      ... Así es, el ataque cibernético estaba dirigido a los servos de los amortiguadores.
  9. 0
    Junio ​​23 2017 16: 26
    Yo creía, sí, de forma inmediata e incondicional. Trabajadores invitados de Kenia y Washington poste. Están gritando como Poroshenko.
    1. +4
      Junio ​​23 2017 16: 32
      Cita: iliitch
      Yo creía, sí, de forma inmediata e incondicional. Trabajadores invitados de Kenia y Washington poste. Están gritando como Poroshenko.

      Breshet: no violan, entienden estos monstruos, pero aún tienes que temer y predecir lo peor. triste
  10. +1
    Junio ​​23 2017 17: 00
    Vuelva a leer a Dan Brown o algo así ... ya no es divertido leer esas tonterías ...
  11. +3
    Junio ​​23 2017 17: 11
    espada de doble filo. Conocemos su software mejor que ellos mismos. La red se ha convertido en un campo de batalla durante mucho tiempo. Cifrado de virus y troyanos, los gusanos están siendo escritos constantemente por escolares y otros especialistas con la esperanza de ganar dinero a través de la bola blanca.

    Una pregunta en software de los sistemas cerrados sin acceso a una red. Por ejemplo, ¿qué se cose en Siemens PLC, que regula la puerta en la planta de energía nuclear? No hay certeza de que en la hora de X, este PLC no comenzará a volverse loco. El mismo Siemens y otros proveedores de software mantienen el acceso al código fuente. No sé cómo el comprador (es decir, la Federación de Rusia) está de acuerdo con el proveedor sobre el uso del software y sobre el acceso para verificar las "vísceras". Pero ahora todos los gabinetes de control en PLC extranjeros .....
    Los sistemas de control en plantas de energía nuclear y otros objetos serios se ensamblan en la Federación de Rusia (casi en un relé, pero propio)

    Esperemos que los guardias no coman su pan por una buena razón y se detengan los intentos del enemigo.
  12. +8
    Junio ​​23 2017 17: 52
    Nah si. Lee WP. No estamos hablando de los sistemas de control de centrales nucleares o ferroviarias o, especialmente, de las fuerzas estratégicas de misiles.
    El golpe será indicativo: comunicación, medios, finanzas.
    Créame, durante una semana el país dejará de funcionar, las pérdidas serán de billones de rublos y el PIB caerá en un 10%.
    Incluso calculamos un modelo financiero en nuestra empresa.

    Pero aquí todo es exactamente igual que con las armas nucleares. La infraestructura de los Estados Unidos depende mucho más de los ataques cibernéticos. Y tienen más agujeros que los nuestros. La respuesta será aplastante.
    1. 0
      Junio ​​25 2017 00: 29
      Cita: bk316
      El golpe será indicativo: comunicación, medios, finanzas.

      algo me recuerda el escenario "hard nut 4.0"
      1. +2
        Junio ​​25 2017 10: 18
        nuez fuerte 4.0 "

        no miró ni olvidó .....
        Puede que no estés en el tema, pero hubo ataques y éxito precisamente en estos sectores.
        Era solo que el daño planeado era mínimo, porque era inteligencia.
  13. +3
    Junio ​​23 2017 17: 54
    Yelstone debe despertarse para que el mono se divierta. El macaco es nigeriano.
  14. +3
    Junio ​​23 2017 18: 34
    El hecho de que los estadounidenses se anuncien al público y de lo que están haciendo es real, en muchos aspectos son cosas diferentes. Donde podían, probablemente ya habían establecido los marcadores, y no podían llegar a ellos, ninguna orden de Barack Obama les permitiría ir allí. Dependemos mucho menos de la automatización de los procesos tecnológicos que en los Estados Unidos, y su vulnerabilidad a los contraataques, incluso si son menos poderosos, es mucho mayor. Y los ataques a equipos que apoyan las operaciones financieras de un boomerang los golpearán, en vista de la globalización del sistema financiero global. Por lo tanto, creo que el peligro para Rusia aquí es claramente algo exagerado. Tenemos amenazas mucho más serias.
    1. +1
      Junio ​​23 2017 20: 35
      Y gadgets innecesariamente amersky para comprar, un espía en tu bolsillo
  15. 0
    Junio ​​23 2017 18: 42
    Y como algunos medios occidentales describieron qué horror emana de Rusia desde la transición al 2000, habrá un mal funcionamiento en las computadoras del departamento de defensa, energía, y esto dará como resultado el lanzamiento espontáneo de misiles con carga nuclear, un problema con los reactores en las centrales nucleares. También escribieron tales tonterías que los expertos en informática de los servicios de inteligencia estadounidenses para evitar tal horror podrían "entrar" en las computadoras del departamento de defensa ruso para apagarlas a través de la red global.
    1. 0
      Junio ​​25 2017 00: 31
      Cita: NARIZ
      habrá un mal funcionamiento en las computadoras del departamento de defensa, el sector energético, y esto dará como resultado el lanzamiento espontáneo de misiles con carga nuclear, un problema con los reactores en las centrales nucleares.

      entonces SKYNET llega al poder y raskharyachit todo ... triste
  16. +1
    Junio ​​23 2017 19: 38
    Se utiliza el término "bomba digital". Eso es solo con los "números" que los muchachos tienen un desastre completo. Incluso a nivel de aritmética. Y cuando Putin habla de un "avance digital", esto es serio.
    1. El comentario ha sido eliminado.
  17. +1
    Junio ​​23 2017 20: 31
    Cita: Coco
    Termine los colchones que nuestros piratas informáticos los reemplazarán con todo el estado de los demócratas en el partido pro-ruso ...

    ¡Cable! Cable con tierra firme y sin problemas riendo
  18. +2
    Junio ​​24 2017 09: 25
    Cita: art030765
    Washington periódico, correo, rbc, periódico ru, etc.

    eco de Moscú y otra basura ... amarrar
  19. 0
    Junio ​​24 2017 11: 15
    Cita: JonnyT
    La pregunta es el software para sistemas cerrados sin acceso a la red.


    Sí lo es. Además, la pregunta también está en el hardware. Por ejemplo, ¿está seguro de que su computadora no contiene otra unidad que usted no controla?
  20. 0
    Junio ​​24 2017 11: 32
    ¿"Destrucción de centrifugadoras"? ¿Qué tipo de absurdo?
    El virus destruyó el software de la centrífuga, mientras que el metal y los motores permanecieron intactos.
    En realidad, el artículo es muy analfabeto.
    Los marcadores de espionaje y sabotaje pueden estar en microchips, que compramos a cualquiera sin tocarlos.
    Esta es una seria amenaza para la Federación Rusa.