El Pentágono está en shock: hackear los sistemas electrónicos de las fuerzas armadas de los Estados Unidos es fácil

24
Según representantes de la Cámara de Cuentas de los Estados Unidos de América, la ciberseguridad de los nuevos sistemas electrónicos que controlan la mayoría de los tipos estratégicos de armas del país se encontraba en un nivel muy bajo. Los especialistas que prueban la complejidad de conectarse o penetrar en dichos sistemas del Pentágono han revelado más de cien puntos débiles y no menos enlaces débiles en los circuitos de protección electrónica.





Usando solo instalaciones informáticas estándar, los auditores de TI de EE. UU. Pudieron conectarse al sistema de seguridad del Pentágono y a otros complejos que controlan, entre otras cosas, el control remoto de satélites y radares de defensa aérea en todo el país.

Al mismo tiempo, estos hackers potenciales pasaron desapercibidos por los administradores de tiempo completo y los operadores militares de estos sistemas, lo que agrava aún más la situación con la ciberseguridad de dichos complejos militares. Además, resultó que la mayoría de los canales de comunicación utilizados por el ejército de los EE. UU. No están encriptados, y al conectarse a ellos, puede obtener información confidencial prácticamente importante.

Lo último que señala el informe de la American Accounting Chamber es el hecho de que lejos de todo fue capaz de probar. Lo más probable es que las fallas encontradas en la seguridad virtual de los sistemas militares electrónicos de los Estados Unidos sean solo una pequeña parte de todos los problemas existentes en este sector del ejército, como norma, información clasificada. El Pentágono últimamente se ha preocupado por este problema, y ​​ahora los de color caqui tienen que trabajar arduamente para que todos los sistemas de combate de los EE. UU. Tengan el nivel adecuado de defensa cibernética.

Por otro lado, estos informes en los Estados Unidos están dirigidos con mayor frecuencia a obtener otra parte de los fondos del presupuesto. Afortunadamente, en este caso, la razón es "relevante": la necesidad de protegerse contra los "hackers rusos".
Nuestros canales de noticias

Suscríbete y mantente al día de las últimas novedades y los eventos más importantes del día.

24 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +5
    10 de octubre 2018 11: 55
    Capitanes obvios ...
    1. +4
      10 de octubre 2018 12: 55
      Si las estrellas están encendidas, alguien lo necesita.
      Si esta información fue divulgada en los medios de comunicación, significa que se está preparando otra falsificación sobre "hackers malvados".
      Solo queda elegir cuáles. Ruso, chino, iraní o norcoreano.
  2. +2
    10 de octubre 2018 11: 58
    Afortunadamente, en este caso, la razón es "real": la necesidad de protegerse contra los "piratas informáticos rusos".

    ¡Aquí está la quintaesencia de esta prueba! Dengi, dale más dengi!
    1. 0
      10 de octubre 2018 16: 50
      Tengo la impresión de que Hollywood formateó específicamente sus cerebros. Viven en un mundo ilusorio.
  3. +2
    10 de octubre 2018 12: 01
    todavía es que nuestros hackers no los han probado ... mientras están ocupados con los Países Bajos, Inglaterra y otros que están más cerca ... si
  4. El comentario ha sido eliminado.
  5. +5
    10 de octubre 2018 12: 04
    El Pentágono está en shock: hackear los sistemas electrónicos de las fuerzas armadas de los Estados Unidos es fácil
    contraseñas 123123 123321 o 12348765 riendo
    1. 0
      10 de octubre 2018 12: 07
      Oh! ¿Cómo sabían la contraseña de "mi" cuenta bancaria en Suiza?
    2. +1
      10 de octubre 2018 12: 11
      sus contraseñas digitales son diferentes, tolerantes. "3-2 carreras" guiñó un ojo Bien, Obama, 3-2 carreras. McCain 3-2 carreras. Nicky Haley, aunque es una mujer, pero todavía 3-2 carreras
  6. +1
    10 de octubre 2018 12: 05
    Para tener especialistas de TI competentes en todos los niveles, ningún presupuesto es suficiente. Incluso el Pentágono. Aquí la vergüenza a través de los agujeros y píos. Esto también se aplica a nuestra región de Moscú.
    1. +3
      10 de octubre 2018 12: 21
      Nuestras redes cerradas están físicamente separadas de las abiertas, y tienen software. Aunque buena inteligencia, y así todo puede desenterrar. Solo el costo de dicha información es mucho más costoso.
      1. +6
        10 de octubre 2018 12: 32
        Camarada bАSHIROV riendo También envían claves para lanzar ICBM por correo; no hay servicio de mensajería. Así que tú y el trabajo de Petrov no tienen fin ...
        1. +4
          10 de octubre 2018 12: 34
          Y aquí se identificaron. riendo
      2. -4
        10 de octubre 2018 12: 42
        Cita: Berber
        Tenemos redes cerradas separadas de las abiertas físicamente

        y muchos otros cuentos


        Según "Fontanka", los usuarios del sitio web del Ministerio de Defensa pueden averiguar el salario, el puesto y el lugar de servicio si indican en su cuenta personal la fecha de nacimiento y el número personal del soldado. Como ejemplo, la publicación utilizó información sobre el piloto Roman Filipov que murió en Siria.
        1. +2
          10 de octubre 2018 12: 44
          Esto no es un cuento de hadas, lo sé con seguridad. Aquí el problema es la separación de información abierta y cerrada.
          1. -1
            10 de octubre 2018 15: 31
            Cita: Berber
            Aquí el problema es la separación de información abierta y cerrada.

            Sobre eso y el discurso.
            Incluso la separación física de las redes no garantiza en absoluto la piratería del sistema y el acceso a información confidencial.
        2. +2
          10 de octubre 2018 12: 47
          Hasta donde recuerdo, las listas de sueldos no clasificadas tienen el sello de la firma de aglomerado (para uso oficial).
        3. +1
          10 de octubre 2018 14: 21
          6,1 + 7 + 95 + 1 = adnaka, se obtiene 146%.
          Ni siquiera me refiero al hecho de que "el sistema operativo en la plataforma es supuestamente": estas son redes de la UE, exclusivamente internas.
          Solaris y Unix requieren su propio hierro. ¿Alguien Herman personalmente subió a Solaris?
          MS DOS, MS BC - estación _ cuarto cuarto_ nivel. ¿Quieres contactar con ellos? Bandera en mano, tambor ...
          Me gustaría ver al personal de Novella ... De $ 1000 a $ 20000 por asiento.
          65% de Windows NT: ¿tenemos tantos 3-5 tocones? 486-5x-x6? ¿Y dónde más va a pegar NT3-NT4? Y sí, esto es solo una oficina. Ahora (ya 10-15 años), incluso 1C no tirará.

          Algo está mal con tu Fontanka ...
          1. -1
            10 de octubre 2018 15: 29
            Cita: Sogdy
            +1
            6,1 + 7 + 95 + 1 = adnaka, se obtiene 146%

            Adnaka en el mismo procesador Elbrus es usado simultáneamente por Windows y Linux. 200% adnaka.
            Cita: Sogdy
            Solaris y Unix requieren su propio hierro.

            extraño, trabajo en silencio en una computadora portátil x86 sin problemas
            Cita: Sogdy
            Windows NT: ¿tenemos tantos 3-5 tocones?

            Windows NT es, por cierto, XP y Vista y 7,8,10. Funcionan silenciosamente en cualquier hardware moderno.
            Chota con su conocimiento de TI no es así.
  7. +1
    10 de octubre 2018 13: 37
    Este es el celo de las franjas, y lo que sucederá si los hackers rusos entran allí, cuelgan las franjas, tienes un khan.
    1. +1
      10 de octubre 2018 14: 29
      Cita: Ros 56
      será si los hackers rusos entran allí

      Sí, no es interesante allí. Las principales listas de suministros de la Guardia Nacional, que, vashcheta, suministrada por la administración de cada estado. Armamento y municiones formados hace 30 años, no han cambiado. Y aquellos que a veces trabajan y estudian (guardabosques y FSB) están ausentes allí. Las bases externas (las mismas fuerzas de despliegue) circulan en el Ministerio de Justicia.
  8. 0
    10 de octubre 2018 15: 03
    Todos los ejércitos principales están creando departamentos de seguridad cibernética. Movilizan a los mejores hackers. A menudo se los saca directamente de las cárceles o "servicio en lugar de encarcelamiento".
  9. 0
    10 de octubre 2018 19: 36
    Hmm Nada ha cambiado en medio siglo. Pero hubo una historia real cuando un compañero tomó los datos de la película. Y he aquí, el teléfono y la contraseña aparecieron.
  10. 0
    11 de octubre 2018 08: 52
    Según tengo entendido, la próxima vez que los secuestradores árabes, o más bien el Pentágono, coloquen el depósito de oro, la Bolsa de Nueva York, al mismo tiempo que apaguen los Radares, para que la defensa aérea no interfiera ... riendo
  11. -1
    11 de octubre 2018 09: 50
    El código binario también es un registro lineal de un código de información. Por lo tanto, siempre es matemáticamente y prácticamente posible acceder al sistema. Es como la pelota que conducirá a la meta. Por el contrario, el código multipolar basado en los números de la serie se basa en el principio de algoritmos y un modelo espacial de grabación. Por lo tanto, el uso intensivo de recursos en las opciones de grabación no permite romper tales sistemas en ningún conjunto de datos. Este es nuestro futuro con los crecientes volúmenes de inflación y todas las propiedades asociadas con ellos.

"Sector Derecho" (prohibido en Rusia), "Ejército Insurgente Ucraniano" (UPA) (prohibido en Rusia), ISIS (prohibido en Rusia), "Jabhat Fatah al-Sham" anteriormente "Jabhat al-Nusra" (prohibido en Rusia) , Talibanes (prohibidos en Rusia), Al-Qaeda (prohibidos en Rusia), Fundación Anticorrupción (prohibidos en Rusia), Sede de Navalny (prohibidos en Rusia), Facebook (prohibidos en Rusia), Instagram (prohibidos en Rusia), Meta (prohibida en Rusia), División Misantrópica (prohibida en Rusia), Azov (prohibida en Rusia), Hermanos Musulmanes (prohibida en Rusia), Aum Shinrikyo (prohibida en Rusia), AUE (prohibida en Rusia), UNA-UNSO (prohibida en Rusia) Rusia), Mejlis del Pueblo Tártaro de Crimea (prohibido en Rusia), Legión “Libertad de Rusia” (formación armada, reconocida como terrorista en la Federación Rusa y prohibida)

“Organizaciones sin fines de lucro, asociaciones públicas no registradas o personas físicas que desempeñen las funciones de un agente extranjero”, así como los medios de comunicación que desempeñen las funciones de un agente extranjero: “Medusa”; "Voz de America"; "Realidades"; "Tiempo presente"; "Radio Libertad"; Ponomarev; Savítskaya; Markélov; Kamalyagin; Apakhonchich; Makarevich; Falso; Gordon; Zhdanov; Medvédev; Fiódorov; "Búho"; "Alianza de Médicos"; "RKK" "Centro Levada"; "Monumento"; "Voz"; "Persona y derecho"; "Lluvia"; "Zona de medios"; "Deutsche Welle"; SGC "Nudo Caucásico"; "Persona enterada"; "Nuevo Periódico"