Military Review

Cyber ​​front: las tranquilas batallas del futuro

73

Sal de tu zona de confort



Para empezar, una pequeña crónica moderna de acciones de "guerra" en el ciberespacio. El 7 de mayo de 2021, en diecisiete estados, las autoridades estadounidenses introdujeron un estado de emergencia. Se trata de 100 GB de información crítica de la compañía petrolera Colonial Pipeline, que los piratas informáticos cifraron de forma remota y exigieron un rescate de $ 5 millones en bitcoins. Los trabajadores petroleros han detenido las obras de los oleoductos a través de los cuales se suministra hasta el 45% de los productos derivados del petróleo a la costa este de Estados Unidos. Al final resultó que, el sistema de seguridad de la empresa y las agencias gubernamentales de los Estados Unidos no estaban preparados para tal giro de los acontecimientos. Fue necesario, con el consentimiento del gobierno, pagar millones a los extorsionistas, y recién el 13 de mayo se restableció el trabajo de las terminales petroleras. Con toda probabilidad, fue el mayor historias ciberataque al sector energético. El grupo de hackers DarkSide, responsable de la disrupción masiva del operador petrolero, lleva a cabo ataques a una estructura de información crítica cada dos o tres días. Por supuesto, no todos acaban con tanta grasa, pero la intensidad del trabajo y la escala son impresionantes. Entonces, solo DarkSide terminó con los petroleros estadounidenses, que robaron más de 740 GB de información confidencial de la oficina francesa de Toshiba para pedir un rescate. Vale la pena recordar que una pequeña parte de los escándalos de piratas informáticos nos llega. Las víctimas del ciberdelito no siempre están dispuestas a compartir con la prensa los detalles de las fallas de sus propios servicios de seguridad. Según la empresa de análisis de blockchain Elliptic:

"En total, se han pagado poco más de $ 90 millones en Bitcoin solo a DarkSide de 47 billeteras diferentes".


¿Qué te dice esta historia? En primer lugar, sobre la vulnerabilidad del mundo civil moderno y las posibilidades ilimitadas de los ciberdelincuentes. Y si alguien cree que los piratas informáticos solo pueden sacar a una persona de su zona de confort apagando el agua, la electricidad y la calefacción, está profundamente equivocado. En febrero y abril de este año, en Pensilvania y Florida, los atacantes se conectaron a plantas de tratamiento de agua locales en un intento de envenenar el agua. En Florida, en el condado de Pinellas, una persona desconocida intentó de forma remota aumentar 100 veces la concentración de álcali en el agua potable. El operador notó que el cursor deambulaba por la interfaz a tiempo (el pirata informático ingresó al sistema a través de TeamViewer) y devolvió todos los cambios a su lugar. Incluso en el caso de un ataque exitoso, los servicios públicos tendrían tiempo para detener los efectos de la alcalinización del agua a tiempo. Pero el mismo hecho de que los piratas informáticos tengan acceso a recursos tan importantes nos hace pensar.

Pensamos en las perspectivas de vulnerabilidad global y estructuras gubernamentales. Potencialmente, la guerra cibernética no solo puede provocar accidentes masivos de infraestructura, sino que también puede causar la muerte de personas. Hace un par de años, los piratas informáticos demostraron piratear el sistema de control de los vehículos eléctricos Tesla. Asumiendo las funciones del piloto automático, los programadores llevaron el automóvil al carril contrario. Ahora imagine el caos que se produciría en el país si los grupos de piratas informáticos lanzaran un ataque masivo en todos los frentes. Comenzará una verdadera guerra mundial.

Componente no militar


Como saben, los generales siempre se están preparando para la última guerra. Pero, sin embargo, intentan lo mejor que pueden prever el futuro. Para ello se han creado academias militares e institutos de investigación especializados. A veces, los analistas militares logran predecir correctamente los detalles de las guerras futuras. Una de las ideas clave de todo un grupo de científicos militares rusos (recordemos que hay títulos académicos especiales en Rusia - candidato y doctor en ciencias militares) es una transformación seria de los conflictos armados en el presente y el futuro. Y el lugar más importante en la hipotética Tercera Guerra Mundial puede estar ocupado por el frente cibernético. Esta opinión ha sido confirmada por varios expertos extranjeros. Gunther Oettinger, ex comisario europeo de Economía Digital y ex primer ministro del estado federal alemán de Baden-Württemberg, cree que se llevará a cabo una nueva guerra total sin armas e incluso sin armas nucleares. armas... Todo será reemplazado por batallas silenciosas en los campos del ciberespacio.

Los analistas nacionales no son tan categóricos. Según los autores de la revista Military Thought, en el siglo XXI, hasta el 80-90% de los enfrentamientos interestatales tendrán lugar en forma de componente no militar. En este segmento, se da un gran lugar a las tropas cibernéticas. El 10-20% restante recae en misiles hipersónicos, guerra electrónica, drones, sistemas láser, tecnología sigilosa, defensa antimisiles y armas basadas en nuevos principios físicos. Curiosamente, en el siglo pasado, la proporción de amenazas fue la opuesta: hasta un 90% para las armas "tangibles" y aproximadamente un 10% para el componente no militar. En 2021, se publicó un artículo en uno de los números de la publicación Military Thought, en el que la amenaza informativa de Occidente para Rusia se convierte en una de las claves para el período 2030-2040. Es decir, tenemos muchas más posibilidades de convertirnos en víctimas de un colapso de infraestructura gigante causado por un ataque cibernético que de morir a causa de armas nucleares o convencionales. Y se trata de la integración en el espacio de la información. Cada día ampliamos nuestra presencia en el entorno virtual, volviéndonos cada vez más vulnerables.


La historia del sistema GPS estadounidense puede ser una ilustración de este problema. No el que utilizan nuestros teléfonos inteligentes y navegadores, sino uno militar de alta precisión. El Pentágono ha acostumbrado tanto a sus cazas y equipos a un sistema de posicionamiento conveniente y de alta velocidad que la desactivación del GPS provocará el caos en las formaciones de batalla de los estadounidenses. De ahí la oposición dirigida de Rusia y China, destinada a destruir la constelación de satélites GPS y la supresión local de las señales de navegación. La única diferencia en las amenazas cibernéticas es que Rusia, China y todos los países con una estructura de información desarrollada están en lugar de Estados Unidos.

Dificultades de identificación


Todavía no hay consenso sobre la definición precisa de ciberguerra. En esto, la situación es similar al término "inteligencia artificial". Los científicos e ingenieros ofrecen docenas, si no cientos, de diferentes interpretaciones de este fenómeno. Por ejemplo, Alan Turing (el hombre que pirateó el Enigma alemán) generalmente creía que

"Una máquina debe considerarse inteligente si puede hacer todo lo que una persona hace con su mente".

Es decir, una simple calculadora, según la teoría de Turing, puede considerarse un ejemplo de "inteligencia artificial".

Ahora existen al menos tres definiciones del término ciberguerra. La versión del Departamento de Investigación de Seguridad Nacional de la Corporación RAND establece que es

"Impacto en los sistemas de comunicación, inteligencia, control automatizado, redes de información con el objetivo de destruirlas, interrumpir y distorsionar la información".

Los autores del libro Cyberwar. Una nueva amenaza para la seguridad nacional y formas de superarla "Clark y Kneik:

"Las acciones de un estado nacional para infiltrarse en las computadoras o redes de otro país para causar daños o destrucción".

Y, finalmente, el Instituto Ruso de Estudios Estratégicos escribe que

"La guerra cibernética implica el logro de la superioridad sobre el enemigo mediante la introducción generalizada de nuevas tecnologías en los sistemas de mando y control de combate y, lo que es más importante, la mejora de la organización y el mando y control de las tropas".

Tal inconsistencia en términos habla sin ambigüedades de cierta confusión de los servicios estatales frente a una nueva amenaza. Después de todo, si no entendemos completamente con qué luchar, es muy difícil encontrar un antídoto eficaz. A pesar de esto, poco a poco nos estamos deslizando hacia una verdadera guerra cibernética con consecuencias absolutamente impredecibles.

Las principales amenazas


La llegada del Internet de las cosas y las redes 5G hace que todas las personas del planeta sean potencialmente vulnerables. Las armas cibernéticas se están convirtiendo en verdaderas armas de destrucción masiva. La conexión ubicua de todo y todos con la World Wide Web teóricamente permite a los piratas informáticos influir incluso en los procesos metabólicos del cuerpo. Ahora, en la medicina, los marcapasos y las bombas de insulina con una interfaz remota se están generalizando. La posibilidad de piratear estos dispositivos y el control malicioso (apagado o liberación de una dosis letal de insulina) se discutió en 2012 en McAffee. Un ejemplo menos sanguinario: detectores de humo y hervidores de agua están integrados en el concepto de "hogar inteligente" en una única red con acceso a Internet. Teóricamente, es posible reducir de forma remota la sensibilidad de los sensores, encender el hervidor e iniciar un incendio.


Fuente: wikimedia.org

No es raro que los grupos de piratas informáticos gasten millones de dólares y meses de trabajo continuo en sus ataques. Los virus deben implantarse en sistemas vulnerables y ponerse en modo de hibernación durante un período prolongado. Estas "bombas durmientes" ahora se pueden encontrar en cualquier dispositivo conectado a Internet al menos una vez.

Los ejemplos de guerra cibernética doméstica no deben considerarse como la gran cantidad de piratas informáticos autodidactas. En el caso de una agravación grave, un ataque total a la población civil por las unidades cibernéticas "combatientes" de los estados enemigos es bastante posible. Vale la pena recordar la experiencia de la Segunda Guerra Mundial, en la que la destrucción de la infraestructura civil y la población civil por parte de los países occidentales se consideró una condición esencial para la victoria.

A nivel estratégico, la guerra cibernética es aún más impredecible. Primero, la tecnología cibernética es muy difícil de restringir. No se trata de un arma nuclear ni química; después de su uso, casi no quedan pruebas. Es aún más difícil atrapar a un país agresor en el desarrollo de un nuevo medio de ataque. En segundo lugar, los países del tercer mundo pueden crear competencia con los estados de primera línea. El ejemplo de Irán con sus efectivas tropas cibernéticas es indicativo en este caso. En tercer lugar, en términos de rentabilidad, la guerra cibernética está simplemente más allá de la competencia. Los costos de Penny en todo el estado se pueden multiplicar por una o dos operaciones cibernéticas exitosas. Y finalmente, la propiedad más importante y peligrosa de un arma cibernética es su capacidad para provocar una guerra completamente real de acuerdo con las viejas reglas. Es muy difícil determinar con qué propósito se ha pirateado un sistema de defensa aérea convencional, únicamente por espionaje o destrucción de la línea de defensa antes de una invasión inminente. Solo los de sangre fría podrán abstenerse de conclusiones de largo alcance. Y luego las tranquilas batallas estallarán en cañonazos de artillería.
autor:
73 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. Per se
    Per se 31 Mayo 2021 07: 01
    + 13
    Curiosamente, en el siglo pasado, la proporción de amenazas fue la opuesta: hasta un 90% para las armas "tangibles" y aproximadamente un 10% para el componente no militar.
    La Unión Soviética cayó, no por "armas tangibles" ni por ciberataques. Fuimos golpeados por estafadores políticos, fuimos hipnotizados por Hollywood, sobornados por el brillo publicitario de Occidente. En mezquindad, duplicidad e hipocresía "señores" no tienen igual.

    Los anglosajones no se convirtieron simplemente en los líderes y amos del sistema capitalista mundial. Fueron a esto durante mucho tiempo, y hace mucho tiempo dominaron que es muy posible arrastrar el calor con las manos de otra persona, poner enemigos en rivales y eliminar líderes. Gran Bretaña nos "cabra", en la vida, en Asia Central, el Cáucaso, el Mar Negro y el Lejano Oriente, siempre y en todas partes. Pero cuando fue necesario, estos zorros llevaron a Rusia a una alianza contra Napoleón, o a la Entente, contra el "tío William". El mismo Nicolás II se avergonzó de Tsushima, donde Japón fue utilizado activamente por los anglosajones, y subió para enjaezarlos a la Entente. Y, el punto no está en Nikola Princip, no en Serbia, hubo una lucha por el trono mundial del capitalismo, Alemania era un contendiente, la guerra era inevitable, no encontraron esta otra razón.

    Poder disfrazarse de lobos con pieles de oveja de la "democracia", patrocinar a Hitler, crear una anti-URSS a partir de la derrotada Alemania, sacar provecho de la guerra, esto es un talento. Luego crean el terrorismo mundial, y ellos mismos, como pelear, lanzan COVID-19, y nuevamente los chinos tienen la culpa, no ellos. Esta es la principal amenaza que los anglosajones son maestros en hacer. Hasta que entendamos esto, seremos un juguete en sus manos, donde ya obtendremos un arma "tangible" o cibernética, como resultado.

    Sin una idea nacional, sin una fuerte agitación y propaganda, sin un poderoso servicio de seguridad nacional, podemos ser derrotados sin ninguna "guerra caliente", los traidores entregarán el país, exprimiendo los restos de la grandeza soviética como un limón y la moral podrida de los consumidores y el culto al dinero completarán la degradación.
    1. Lech de Android.
      Lech de Android. 31 Mayo 2021 07: 05
      + 13
      Fuimos golpeados por estafadores políticos, fuimos hipnotizados por Hollywood, sobornados por el brillo publicitario de Occidente.

      ¿Y qué hizo nuestra gerencia para crear su propio Hollywood, promover su publicidad ... por supuesto, puede culpar a Hollywood y a los anunciantes por el colapso de la URSS ... pero esto fundamentalmente no es cierto?
      La dirección de la URSS comenzó a pudrirse, comenzando por el Politburó ... y luego la descomposición fue de arriba abajo hasta que comenzó la gangrena de todo el estado.
      1. Per se
        Per se 31 Mayo 2021 07: 19
        +8
        Cita: Lech de Android.
        El liderazgo de la URSS comenzó a pudrirse, comenzando por el Politburó ...
        También hay gente en el Politburó, el mismo querido Leonid Ilich estaba ávido de regalos, y nuestras fiesteras que visitaban Estados Unidos lloraban tras sus lujosas tiendas. Hijos de diplomáticos con ropas de occidente, pedos, doble rasero, raciones especiales, putos "Abedules", Moscú, donde todo el país iba "por salchicha".
        El trato de la Luna con los estadounidenses, que dio origen al fetiche de Occidente, fue una de las principales razones del debilitamiento de la moral soviética.

        Crearon la Unión Soviética con sudor y sangre, el principal potencial se colocó bajo Stalin, después de lo cual, de hecho, comenzó la degradación. Khrushchev comenzó, Gorbachev completó. Era imposible ser un antagonista, un enemigo mortal, era imposible verlo como un "socio", era imposible esperar alguna cooperación amable con Occidente. Solo fuerza, contención. Las consecuencias de coquetear con los lobos son bien conocidas, sobre todo porque Occidente nunca necesita una Rusia fuerte, ni siquiera con el zar, ni siquiera con los demócratas, especialmente con el socialismo independiente, como nuevo polo del poder mundial.
        1. Lech de Android.
          Lech de Android. 31 Mayo 2021 07: 23
          +5
          También hay gente en el Politburó, el mismo querido Leonid Ilich estaba ávido de regalos, y nuestras fiesteras que visitaban Estados Unidos lloraban tras sus lujosas tiendas. Hijos de diplomáticos con ropas de occidente, pedos, doble rasero, raciones especiales, putos "Abedules", Moscú, donde todo el país iba "por salchicha".

          Un problema sistémico ... contra el que no se encontró ningún antídoto ... no había un segundo camarada Stalin para limpiar la tapa podrida.
          En la película The Diamond Arm, se dijo alegóricamente sobre esto ... sonreír
          ¡Después de regresar de allí, su esposo se ha vuelto diferente! La perniciosa influencia de Occidente ... ¡Estos juguetes son idiotas! Y esta extraña frase: "Un perro es amigo del hombre". Extraño, por decir lo menos ...
          1. knn54
            knn54 31 Mayo 2021 08: 48
            +5
            Eugene-François Vidocq, exconvicto con experiencia, encabezó la Dirección General de Seguridad Nacional de Francia y, de hecho, es el fundador de la investigación criminal mundial.
            La chatarra es un truco: los piratas informáticos pueden y deben participar en la garantía de la seguridad del país.
            Y como bien señaló Sergei, el dinero y los beneficios no serán suficientes, se necesita una idea, se necesita un estímulo ideológico.
            Un ejemplo reciente de un especialista chino que "se quemó en el trabajo", y no fue el dinero lo que guió sus acciones.
            Da mucho miedo cuando el amor por la Patria se percibe como una anécdota.
        2. Chaqueta en stock
          Chaqueta en stock 31 Mayo 2021 09: 36
          -4
          Cita: Per se.
          Crearon la Unión Soviética con sudor y sangre, el principal potencial se colocó bajo Stalin, después de eso, de hecho, comenzó la degradación ...
          No puedes ser un antagonista, un enemigo mortal, debía ser visto como un "socio".

          Pero estas mintiendo.
          Fue Stalin quien negoció activamente con Occidente, atrajo a especialistas, exportó oro y valores culturales.
          Y fue bajo Stalin que florecieron en el país la arbitrariedad, la arbitrariedad, la anarquía y la mentira total en los medios de comunicación.
          Fue bajo Stalin que todo tipo de Lysenko, Jruschov y otras figuras que eran incompetentes en cualquier cosa, excepto en las intrigas del aparato, fueron promovidos a puestos de liderazgo. Eventualmente se apoderaron del país, llevándolo a la decadencia.
          1. Per se
            Per se 31 Mayo 2021 10: 32
            +8
            Cita: Chaqueta en stock
            Pero estas mintiendo.
            Fue Stalin quien negoció activamente con Occidente
            La forma en que Stalin comerciaba con Occidente se puede caracterizar por la frase común atribuida a V. I. Lenin: "Si ofreces un buen precio, los capitalistas venderán la cuerda en sí, de la que se colgarán.".
            Bajo Stalin, compraron mucho a la burguesía, incluso a los Estados Unidos, pero esto se hizo por el bien del país, todo el pueblo soviético, creó su propia economía, personal, experiencia.

            La Unión Soviética, el primer país socialista del mundo, con un nuevo sistema social, mucho, si no todo, se hizo desde cero, por primera vez, de ahí los inevitables errores y pérdidas. Pero, en 40 años, se creó una superpotencia nuclear y espacial, además, en un entorno hostil, con un gran potencial, que siguió desarrollándose.

            Ahora, durante 30 años en nuestra burguesía, solo básicamente se está consumiendo la reserva de fuerza soviética y, como dice esa frase, nuestros capitalistas locales ya están listos para vender no solo la "cuerda", sino también a su madre, si están en tal "exportación" pagan bien.
    2. Doccor18
      Doccor18 31 Mayo 2021 07: 50
      +5
      Cita: Per se.
      Sin una idea nacional, sin una fuerte agitación y propaganda, sin un poderoso servicio de seguridad nacional, podemos ser derrotados sin ninguna "guerra caliente", los traidores entregarán el país, exprimiendo los restos de la grandeza soviética como un limón y la moral podrida de los consumidores y el culto al dinero completarán la degradación.

      ¡Bravo hi
      Excelente comentario.

      En mi propio nombre, solo quiero agregar que a pesar de la tecnología, la cuestión de la calidad del personal vuelve a surgir como nunca antes. Después de todo, un especialista en ciberdefensa es, al menos, una persona inteligente, con una mentalidad analítica y la capacidad de encontrar soluciones no estándar, en estrecha conjunción.
    3. lucul
      lucul 31 Mayo 2021 12: 37
      -2
      Fuimos golpeados por estafadores políticos, fuimos hipnotizados por Hollywood, sobornados por el brillo publicitario de Occidente. En mezquindad, duplicidad e hipocresía "señores" no tienen igual.

      Estupidez
      Los anglosajones no solo se convirtieron en los líderes y amos del sistema capitalista mundial. Estuvieron en esto durante mucho tiempo, y hace mucho tiempo dominaron que es muy posible arrastrar el calor con las manos de otra persona, poner enemigos en rivales y eliminar líderes.

      Desde 1640, cuando los usureros llegaron al poder allí.
      Todo el secreto del éxito de los anglosajones está en la aplicación de la matriz de comportamiento femenino (manipulación). Como una mujer manipula a un hombre, los anglosajones manipulan a otros países.
      Te sintonizas y tratas de predecir el tren de pensamientos del hombre del enemigo, pero él no está allí, hay una mentalidad de mujer, y siempre pierdes.))))
      1. Per se
        Per se 31 Mayo 2021 12: 47
        +5
        Cita: lucul
        Como una mujer manipula a un hombre, los anglosajones manipulan a otros países.
        Manipulación, no propiedad de la mujer, y "según Freud", las concesiones del mismo Gorbachov a Occidente no se pueden explicar. Por el contrario, el "Fabergé" en esto en Occidente resultó ser más fuerte que el del marido de Raisa Maksimovna.
        Además de la manipulación, también hubo sobornos, chantajes, asesinatos políticos, diversos sabotajes, intervenciones, agresiones directas (por ejemplo, desde la última Yugoslavia, Irak).
        1. lucul
          lucul 31 Mayo 2021 12: 56
          -1
          Manipulación, no propiedad de la mujer,

          Precisamente lo que es propiedad de las mujeres))))
          La mentalidad masculina es romper y destruir todo lo que suponga al menos algún tipo de peligro para el propio hombre y su familia))))
          1. Per se
            Per se 31 Mayo 2021 13: 56
            +3
            Cita: lucul
            Mentalidad masculina: desgarra y destruye todo
            Vitaly, estás sustituyendo conceptos. Inglaterra saqueó sus colonias (para qué destruirlas), Estados Unidos saquea el mundo entero de una forma u otra, con la mayor deuda nacional.

            Abajo, respetado por mi ccsr, expresó la opinión de que "la destrucción de nosotros con armas de destrucción masiva será el objetivo principal". ¿Para qué? Quizás la excepción sean los virus, las armas biológicas. Rusia es un trofeo, un trofeo codiciado y un rico botín, en primer lugar, en términos de recursos naturales (los intelectuales los compraron o los robaron después del colapso de la URSS). Además, miles de millones ya están saliendo de Rusia por la colina, es un pecado para la burguesía quejarse de una "vaca de efectivo" rusa como esta. Los sueños se hacen realidad.

            Occidente consiguió la imagen de un enemigo después de Crimea, de nuevo superbeneficios en esto, y nuestras mejillas se están hinchando, para subir los índices de audiencia, después del fallido Yeltsin. Todos están felices.

            Nadie necesita tirar agua dulce limpia, suelo fértil y otras materias primas con basura radiactiva. Podríamos hacer una zona de exclusión fuera de los Estados Unidos, nuestros recursos serán suficientes para nosotros. Habrá chantaje, presión. Aquí, desde la "mentalidad masculina", no me gustaría terminar la canción de Pugacheva, - "¡Oh, qué hombre era - un verdadero coronel!" ... En esto, "quién es quién (huː'es huː) ", el tiempo lo dirá ...
            1. lucul
              lucul 31 Mayo 2021 14: 17
              -1
              Vitaly, estás sustituyendo conceptos. Inglaterra saqueó sus colonias (para qué destruirlas), Estados Unidos saquea el mundo entero de una forma u otra, con la mayor deuda nacional.

              Esto se llama parasitismo))))
              Como una mujer, en la mayoría de los casos, parasita el cuello de un hombre, extrae recursos y dinero para sí misma (e idealmente debería haber simbiosis), así los naglo-sajones (sionistas) parasitan y manipulan a otros pueblos.
              Todo está estrictamente de acuerdo con los preceptos de la manipulación femenina.
  2. Chaqueta en stock
    Chaqueta en stock 31 Mayo 2021 09: 27
    0
    Sin idea nacional, sin fuerte agitación y propaganda

    ¿Está bien que la idea nacional esté prohibida directamente por la Constitución?
    Aunque no, todavía hay uno. Proclamada en 1991, recibió un amplio apoyo y no ha cambiado desde entonces.
    Y nuestros poderes fácticos lo están promoviendo activamente en la vida.
    "¡ENRIQUECER!"
  3. Intruso
    Intruso 31 Mayo 2021 09: 39
    0
    Ahora, en la medicina, los marcapasos y las bombas de insulina con una interfaz remota se están generalizando.
    No puedo juzgar por un marcapasos, Dios tuvo misericordia ..., sobre mi hombro tres veces ... guiño Pero las bombas de insulina portátiles, e incluso con una interfaz inalámbrica, no tomarían .., es mejor balarse inmediatamente en la sien que por hipoglucemia, sufren perdiendo lentamente el conocimiento ... ¡al mismo tiempo !!! Tin ... ¡y nada más!
    1. depresivo
      depresivo 31 Mayo 2021 14: 15
      +2
      ¡Buenas tardes, colega Intruso! hi )))
      ¿¡¿Realmente hay tal cosa?!?
      Me lo perdí ... Es decir, tienes que matar a una persona, solo presioné una tecla en alguna parte, y aquí tienes un cadáver por orden. ¡Estoy de acuerdo, estaño!
      1. Intruso
        Intruso 31 Mayo 2021 17: 05
        -1
        ¿¡¿Realmente hay tal cosa?!?
        Me lo perdí ... Es decir, tienes que matar a una persona, solo presioné una tecla en alguna parte, y aquí tienes un cadáver por orden. ¡Estoy de acuerdo, estaño!
        Saludos señora !!! bebidas
        Existe y no solo, esto generalmente es todo el IoT, no es muy seguro, y si todo tipo de módulos de telemetría remota son utilizados incluso por el propio fabricante, y alguien resistió y vendió vulnerabilidades en el mercado negro, entonces el suyo, un automóvil con un "piloto automático inteligente", o incluso es cursi con una caja robótica, por ejemplo: puede imaginar cambiar al modo de estacionamiento, a una velocidad de 100 km / h, con la válvula del acelerador apagada o viceversa con otros modos de operación, y tiene control digital ya en muchas marcas y modelos de autos desde hace 10 años 12 ya en los mercados de países desarrollados y su propio controlador, mi esposa tiene un flap en el camino acá, por lo que apenas llegó al servicio 20 km!
        1. depresivo
          depresivo 31 Mayo 2021 17: 45
          0
          La única palabra que me viene a la mente son las palabras de Hamlet: "¡Oh, horror, horror, horror!" Si a 100 km / h, ¿"aparcar" es como chocar contra una pared? Simpatizo contigo en la situación con tu cónyuge. En los últimos días, he estado pensando cada vez más en la digitalización. La circulación de documentos electrónicos no reduce el número de instancias preliminares, se hacen fotocopias en cada una de ellas, en algún lugar para esto, los árboles también se talan. Y lo más importante, sus datos pueden terminar fácilmente en estafadores. Llegó al punto en que el gobierno, sin saber cómo lidiar con las filtraciones de datos personales, emitió una ley según la cual una persona puede escribir una declaración según la cual se niega a solicitar préstamos de por vida. Como si alguien lo intentara, entonces yo no soy él. wassat
          1. Intruso
            Intruso 31 Mayo 2021 17: 50
            -1
            Llegó al punto en que el gobierno, sin saber cómo lidiar con las filtraciones de datos personales, emitió una ley según la cual una persona puede escribir una declaración según la cual se niega a solicitar préstamos de por vida. Como si alguien lo intentara, entonces yo no estaba sentado.
            ¿O tal vez consentir inmediatamente en una cadena perpetua, luego ... a través de la confesión voluntaria en el primer interrogatorio? Esto es locura y estupidez ... algunos, negarse en su derecho y aceptar personalmente un compromiso de por vida - incluso el derecho romano no lo sabía ... en sus mejores años !!! ¿Qué está pasando en este planeta, una pandemia del cerebro ...
            Mi esposa comenzó a llamarme en la carretera, especialmente triste fue el fuerte aumento de la velocidad del motor cuando se lanzó el pedal en el tráfico, varios segundos inolvidables para ella y una presión convulsiva en el freno ... no hubo accidentes, y yo no. Quedé viudo, aunque mi barba se volvió un poco gris .. ...
            1. depresivo
              depresivo 31 Mayo 2021 18: 06
              +3
              Sí ... ¡Qué puedo decir! La civilización claramente va en la dirección equivocada.
              1. Intruso
                Intruso 31 Mayo 2021 18: 14
                -1
                Sí ... ¡Qué puedo decir! La civilización claramente va en la dirección equivocada.
                ¿O tal vez ella (esto es una civilización) ya ha llegado ... simplemente - no allí? Bueno, eso es, en la carrera, para la comodidad y la globalización de todo y para todos, acceso instantáneo a cualquier información desde cualquier parte del mundo, con seguimiento mundial por el bien de: marketing y ventas de productos producidos en masa que son poco necesarios. en la vida, con un período de garantía de 0,5 o 1 año ... ???
                1. depresivo
                  depresivo 31 Mayo 2021 19: 44
                  +1
                  Colega, sí, en el lugar equivocado, y sí, llegué.
                  Ver por ti mismo.
                  Se ofrece una gran cantidad de aplicaciones de recordatorio para su uso en Internet: una lista de amigos, cumpleaños, ¡donde sea que vaya! Pero ahí se propone marcar todos los contactos, por ejemplo, con Petya, y contra cada uno marcar con color, que son buenos, que no salieron muy bien, y la aplicación concluye: habría que mejorar, de lo contrario todo es azul, las relaciones están marcadas con un color frío. No es el dueño del teléfono quien piensa, siente que su relación con Petya no es muy buena, y sería necesario arreglarlo, ¡pero el teléfono se lo dice! Y, por lo tanto, no es necesario recordar a Petya, recuerda el teléfono. Y esta es solo una de las muchas características de esta aplicación. Como resultado, una persona se convierte en un ser controlado, desprovisto de memoria y capacidad de análisis. Quítenle el teléfono y no sabrá cómo vivir, ¡porque todo está en el teléfono!
                  1. Intruso
                    Intruso 31 Mayo 2021 20: 05
                    -1
                    Pero ahí se propone marcar todos los contactos, por ejemplo, con Petya, y contra cada uno marcar con color, que son buenos, que no salieron muy bien, y la aplicación concluye: habría que mejorar, de lo contrario todo es azul, las relaciones están marcadas con un color frío. No es el dueño del teléfono quien piensa, siente que su relación con Petya no es muy buena, y sería necesario arreglarlo, ¡pero el teléfono se lo dice!
                    Madame, bueno, esto es ... ¿¡para los completamente perezosos y estúpidos en sus vidas personales !? No sabía que tal basura es, honestamente ... la idiotez se hizo más fuerte ... en 2021! ??? El asistente ya incita e invade la esfera humana de la comunicación, como los primates "inteligentes", de los cuales hay 8 mil millones en este planeta ??? Llévame lejos ... maldita sea, sin palabras, de verdad ... recurso
                    Y, por lo tanto, no es necesario recordar a Petya, recuerda el teléfono. Y esta es solo una de las muchas características de esta aplicación. Como resultado, una persona se convierte en un ser controlado, desprovisto de memoria y capacidad de análisis. Quítenle el teléfono y no sabrá cómo vivir, ¡porque todo está en el teléfono!
                    Bueno, no sé, un teléfono, una tableta o una computadora portátil, me lo pueden quitar, y los higos en ellos ..., excepto el cuchillo y el barril, esto es solo de mis manos frías, honestamente ... buena la última vez, ya en el pasado, en un país pequeño pero orgulloso, lo intentaron y después se lo digo a todos, ¡¡¡siempre !!! ... sí
                    1. depresivo
                      depresivo 31 Mayo 2021 20: 38
                      +1
                      El caso es que este tipo de aplicaciones se empezaron a realizar en los años 90 como corporativas. De hecho, si tienes, digamos, una gran empresa, bueno, qué grande: 100 empleados de oficina, y cada uno trabaja con dos o tres clientes, y luego, según los resultados del trabajo, en un día marca: este tiene vendido, con este está en la etapa de un contrato, y este se negó, pero existe la esperanza de que sea posible persuadir, y tales resultados de todos los empleados acuden al propietario de la empresa; esto es comprensible, tal un material extenso y sistematizado le permite rápidamente, es decir, por delante de sus competidores, realizar el análisis final y sacar conclusiones sobre cómo seguir construyendo el trabajo. Pero los usuarios individuales también se acercaron a la aplicación. Sintiendo la oportunidad de ganar dinero, cientos de programadores eventualmente comenzaron a desarrollarlos, y la cantidad de copias vendidas varía para cada desarrollador de varios miles a decenas de millones. ¡Y las ventas están creciendo! El número de simplificar su vida y vivir su vida sin pensarlo aumenta constantemente. Pasará una década y toda la nueva generación se sentará en estas aplicaciones, la que "nació con un dispositivo en la mano". Y sí, ya se ha señalado que la parte civilizada de la humanidad obviamente se ha vuelto estúpida, y la tendencia, apoyada por tales "facilitadores", acelerará el proceso.
                      1. Intruso
                        Intruso 31 Mayo 2021 21: 59
                        -1
                        Pasará una década y toda la nueva generación se sentará en estas aplicaciones, la que "nació con un dispositivo en la mano". Y sí, ya se ha señalado que la parte civilizada de la humanidad obviamente se ha vuelto estúpida, y la tendencia, apoyada por tales "facilitadores", acelerará el proceso.
                        Señora, me está asustando hoy, con el alcance de esta información, honestamente !!! Voy a volver a empacar mi preocupante mochila ... ¡¡¡por si acaso !!! Buena idea, a la luz de este tema, y ​​luego, de repente, este "día del juicio", ¿¡vendrá mañana ...!?  solicitar
                      2. depresivo
                        depresivo 31 Mayo 2021 22: 02
                        +1
                        ¿Está bromeando, colega? ¡Es bueno! Los chistes alivian el estrés wassat ))))
                      3. Intruso
                        Intruso 31 Mayo 2021 22: 09
                        -1
                        ¿Está bromeando, colega?
                        Sinceramente, ni siquiera pensé ... Siempre tengo listo ... un "turista extremo" de 80 litros, con un sistema de suspensión casero, con elementos de un "producto" interesante, que ya no está conmigo, pero cuánto pasamos juntos momentos inolvidables en la vida al borde ... no hay margen para el error, eh ... Compañero , como recuerdo de practicar todo tipo de deportes no muy "seguros" en una juventud loca, ya ... matón
                        Precisamente, cuando terminé con todo tipo de alcohol (para quitarme ese mismo desperdicio de andrenalina ...), solo había humor ... y bromas, pero a veces negras, con un sentido lúgubre en mis labios !!! sí
                      4. depresivo
                        depresivo 31 Mayo 2021 22: 46
                        0
                        En general, estoy hablando con una persona que ha estado en puntos calientes. De ahí su previsión y disposición para avanzar a toda velocidad ante una señal aguda de peligro, de modo que la descarga premontada, la mochila, sobre usted, el arma, en el hombro, el cuchillo de la bota, en la espinilla, así, ¿derecho? wassat )))
                      5. Intruso
                        Intruso 31 Mayo 2021 22: 59
                        -1
                        En general, estoy hablando con una persona que ha estado en puntos calientes. De ahí su previsión y disposición para avanzar a toda velocidad ante una señal aguda de peligro, de modo que la descarga premontada, la mochila, sobre usted, el arma, en el hombro, el cuchillo de la bota, en la espinilla, así, ¿derecho? wassat)))
                        Nuuuu, en algún lugar cercano, la geografía del turismo, es tan compleja y multifacética guiño , porque nos comunicamos en público, señora!? bebidas Por tanto, todo esto ... e incluso apariciones y contraseñas pasadas, omitiremos matón para que todos puedan dormir tranquilos en el futuro!?
                        De ahí su prudencia y disposición para avanzar a toda velocidad ante una señal aguda de peligro.
                        La vida, ¿no es una buena maestra? y ella cortó el "archivo", así que ... durante muchos años de una actividad tan tormentosa, digamos, en diferentes sentidos ... recurso
                        Bueno, no, no sobre la base de "señales afiladas" (esto ya es, todas las tuzas han llegado, recolectan dinero para un tablón de madera de abedul, el último "refugio" riendo ), héroes normales (en vivo): ¡siempre andan por ahí! sí Y siempre tengo un cuchillo en una bolsita, como: EDC, o en un cinturón, ... pero esto depende del largo de la hoja y del modelo, para diferentes tareas ... y botines, hmm ... Preferí, pero con la experiencia llegué a una opinión personal increíble, y ahora uso diferentes zapatos ligeros y duraderos, porque hay muchos modelos y tipos diferentes, para cualquier hemisferio de viaje y condiciones climáticas / terreno ...
                      6. Intruso
                        Intruso 31 Mayo 2021 23: 04
                        -1
                        moverse a toda velocidad, de modo que la descarga premontada, la mochila - sobre uno mismo, las armas - en el hombro
                        Es solo que soy una criatura bastante astuta que quiere vivir, un poco más que los demás ..., en diferentes condiciones desagradables, eso es tan autocrítico !!! hi
  4. Intruso
    Intruso 31 Mayo 2021 17: 55
    -1
    Si a 100 km / h, ¿"aparcar" es como chocar contra una pared?
    en casa de mi amigo, en una camioneta pesada, la caja en un bache cambió a neutral, luego no pudo conducir durante dos días, el servicio no encontró nada y al tercer día vendió este automóvil y respiró libremente. y así ... si el servo se hubiera convertido en un estacionamiento, 2,5 toneladas se habrían arruinado ... e incluso colgarme de un cinturón con una lesión en el pecho, enterrar mi cara en la almohada, es un entretenimiento regular por la noche, en un camino rural donde no hay conexión celular en esa área forestal, incluso para los EE. UU., ¡Un estado del norte en la frontera con Canadá!
  • Nadie75
    Nadie75 31 Mayo 2021 16: 57
    -1
    ¡Saludos! ¿Qué pasa con las bombas? En mi opinión, funcionan vía bluetooth desde un smartphone ... Y ya va a la red ... ¿Qué hay para romper?
    Sinceramente
    1. Intruso
      Intruso 31 Mayo 2021 17: 12
      -1
      ¿Qué pasa con las bombas?
      y si hay una opción para el ajuste manual, según el estado, de la carga de glucosa, es decir, para aumentar o disminuir una dosis única y controlarlo a través de su teléfono inteligente o reloj, también por bluetooth, lo cual no es muy bueno para nada, entonces un protocolo seguro de hecho !!! 25-30 unidades de insulina corta una vez, dentro de 30-60 minutos y ya se enfermará si no ingirió carbohidratos normalmente o, cuando practicaba deportes, una bicicleta o simplemente un trote ligero en el parque, no tomaba una barra o refresco con azúcar y un kirdyk, hasta que alguien llame a una ambulancia y descubra que se necesita un sacerdote.
      1. Nadie75
        Nadie75 31 Mayo 2021 17: 50
        0
        La versión actual de bluetooth está bien protegida y el acceso a la configuración manual se puede proteger mediante datos biométricos.
        Sinceramente
        1. Intruso
          Intruso 31 Mayo 2021 18: 02
          -1
          La versión actual de bluetooth está bien protegida
          "No está mal", no es el nivel adecuado para confiar en su vida y su salud, especialmente si una enfermedad como la diabetes mellitus tipo I es insulinodependiente ... y hay muchas restricciones y el riesgo es constante en cualquier momento de la vida. , como en "bailar sobre un barril de pólvora con un cordón detonante", no solo escribí sobre un marcapasos y una bomba de insulina arriba ...
          1. Nadie75
            Nadie75 31 Mayo 2021 18: 15
            0
            Bueno, alguien rompió el canal entre la bomba y el teléfono inteligente ... ¿Podrá emitir comandos? ¡Por supuesto que no! ¡No tiene nada con qué firmarlos!
            Sinceramente
            1. Intruso
              Intruso 31 Mayo 2021 18: 25
              -2
              ¡No tiene nada con qué firmarlos!
              Lo primero que me vino a la mente recientemente: la vulnerabilidad recibió el identificador CVE-2020-0022, es típica para todos los dispositivos que ejecutan Android 8 Oreo o Android 9 Pie (posiblemente en versiones anteriores del sistema operativo). En Android 10, un intento de fuga hace que Bluetooth se cuelgue. Google ya lanzó la actualización de febrero de Android que corrige la vulnerabilidad CVE-2020-0022. Sin embargo, el problema es que la mayoría de los usuarios no reciben los últimos parches de seguridad, por lo que siguen en riesgo.
              Lo peor es que los propietarios de teléfonos inteligentes Android usan constantemente accesorios Bluetooth y es posible que ni siquiera sean conscientes del problema de la piratería, un atacante solo necesita saber la dirección MAC de Bluetooth del dispositivo. Los expertos de ERNW recomiendan activar Bluetooth en lugares públicos solo cuando sea necesario, no hacer que su dispositivo sea visible para otros y no buscar accesorios Bluetooth cercanos.
              1. Nadie75
                Nadie75 31 Mayo 2021 18: 31
                -1
                CVE-2020-0022
                ¡Sí, esto es un consuelo! No te dará un error que ocurre cuando la fragmentación de paquetes, ejecuta el código con derechos de root, ¡especialmente si no los recibiste a propósito! ¿Y dónde se ejecutará este código? ¿En la bomba, en los auriculares? Con Respeto
                1. Intruso
                  Intruso 31 Mayo 2021 18: 38
                  -2
                  derechos de root, ¡especialmente si no los obtuvo a propósito!
                  raíz curva, en manos del chico Vasya, a quien papá inteligente decidió llevar a jugar en PUBG, con todo tipo de generadores y optimizadores de trampas "izquierdas". ¡Qué simple, la posibilidad ... de comprometer el sistema objetivo ... por el propio usuario!
                  1. Nadie75
                    Nadie75 31 Mayo 2021 18: 42
                    0
                    ¿Papá diabético le dará a Vasya su teléfono para jugar? ¿Podrá el chico Vasya obtener los derechos de root? Y luego, un hacker malvado resultará estar en el vecindario épsilon, que cambiará la dirección mac y ejecutará el código con derechos de root en el teléfono de Vasya y cargará la puerta trasera. Y el antivirus incorporado se verá melancólico ante todo esto ...
                    ¿No crees que hay demasiadas coincidencias?
                    Sinceramente
                    1. Intruso
                      Intruso 31 Mayo 2021 19: 07
                      -1
                      ¿No crees que hay demasiadas coincidencias?
                      más de tres - ¡ya es un patrón!? guiño
                      ¿Papá diabético le dará a Vasya su teléfono para jugar?
                      Es un político con una pompa usable, menor de 60 años (por ejemplo ... solo), pero no le dio un teléfono a su hijo, el joven hacker trató de practicar con la tubería de la carpeta o los enemigos de la carpeta se pusieron ¿acostumbrado? a un montón (herencia y otras cosas pecaminosas (la venganza habitual ... de un puto niño, y el joven dorado no ve las costas, ... después de todo, hay tales, en las familias de los ricos y gente famosa y respetada ... sí ) ???
                      Y el antivirus incorporado se verá melancólico ante todo esto ...
                      ¿Casper o Dr.Web? o tal vez NOD32 con McAfee ??? guiño Te darán una garantía, seguro, sobre todo si se trata de una pipa corporativa ... con algunas "cosas" que otras personas necesitan tan "sabrosas" ...
                    2. Nadie75
                      Nadie75 31 Mayo 2021 20: 36
                      0
                      Con una probabilidad del 60%, Vasya convertirá el teléfono en un ladrillo cuando intente tomar posesión del teléfono con los derechos de root. McAfee no vende los secretos de los políticos, y ¿qué podría ser importante para un político de 60 años en una pipa corporativa? Toda la correspondencia en mensajeros a otras personas, si se desea, está disponible, porque está en los servidores. Las personas de peso, si lo desean, incluso establecerán las llamadas y la ubicación del teléfono inteligente sin acceso al dispositivo ...
                      Sinceramente
                    3. Intruso
                      Intruso 31 Mayo 2021 21: 54
                      -1
                      Con una probabilidad del 60%, Vasya convertirá el teléfono en un ladrillo cuando intente tomar posesión del teléfono con los derechos de root.
                      Si otros "camaradas inteligentes" lo ayudaron, entonces con una probabilidad del 90% podrá hacerlo de la noche a la mañana e incluso con la pipa corporativa de su carpeta, bajo la guía de "manos hábiles", ¡por supuesto!
                      McAfee no vende los secretos de los políticos, y ¿qué podría ser importante para un político de 60 años en una pipa corporativa?
                      y quien, dijo que exactamente vendía secretos .., ¡no existía tal cosa! Pero confiando en todos los productos "antivirus" de incluso marcas conocidas, ¡así que usted mismo tiene una idea ...!? Garantía del 100%, solo el Señor Dios da y luego no a todos y no siempre ... guiñó un ojo
                      Y lo que tal vez ... tuve en el pasado ... una cosa interesante, de un cliente anterior (pero esto es ... tan "fantasía" sobre el tema de nuestra comunicación ... simplemente ... "fantasía" guiño ) así que allí en el BlackBerry Passport, en una sección encriptada, se descubrió mucha información muy interesante, claro que tuve que borrar todo y olvidar la forma de obtener sí ... con los métodos que se utilizaron ..., por su propia seguridad personal, en primer lugar y en aras de los principios de la ética profesional del trabajo con los clientes ... Y dices que las personas de 60 años respetan aspectos de seguridad de la información al trabajar con dispositivos móviles de uso corporativo ... riendo ¿O vivimos en universos diferentes?  solicitar
                      Toda la correspondencia en mensajeros a otras personas, si se desea, está disponible, porque está en los servidores. Las personas de peso, si lo desean, incluso establecerán las llamadas y la ubicación del teléfono inteligente sin acceso al dispositivo ...

                      Miente, luego miente .., pero no todo y es posible, solo una persona usó almacenamiento local, sin sincronización a través de la red, simplemente estúpido .., como notas con criptografía estable, y luego borró la información antigua manualmente .. y cambió el dispositivo a otro, escriba: cayó / quemado o robado en una tienda, o en un café de un bolsillo de ropa, y nuevamente situaciones primitivas, discutimos en público ...
        2. Intruso
          Intruso 31 Mayo 2021 18: 31
          -1
          ¡Por supuesto que no! ¡No tiene nada con qué firmarlos!
          1. La dirección de Bluetooth también se puede recuperar durante el proceso de conexión, ya que la dirección en sí no está cifrada, incluso si el usuario elige cifrar la conexión. Este es el problema más importante con la especificación Bluetooth actual. El salto de frecuencia (1600 saltos / seg) proporciona protección básica para los dispositivos BT cuando funcionan en modo no cifrado. Sea como fuere, el salto de frecuencia utilizado en el TT es pseudoaleatorio, lo que significa que con el equipo necesario, es posible sincronizar con el modelo de salto utilizado por los dos TT durante una llamada. Además, la secuencia de saltos se aplica a todos los dispositivos de la piconet, lo que también puede ayudar a un atacante, los dispositivos ya están disponibles en el mercado hoy que les permiten interceptar conexiones BT y analizarlas (el precio aproximado de tal dispositivo es de $ 9500), hasta ahora solo el precio, por lo que la adquisición masiva es un dispositivo un poco embarazoso para la mayoría de los "salvajes" (perdón por la jerga profesional) y los sombreros negros ...

          2. El proceso de emparejamiento se implementa en la mayoría de los teléfonos de tal manera que conduce a otro peligro. La lista de dispositivos BT encontrados en el teléfono móvil se muestra solo como nombres, ¡pero no muestra una dirección BT válida!
    2. Intruso
      Intruso 31 Mayo 2021 18: 19
      -1
      y el acceso a la configuración manual se puede proteger mediante datos biométricos.
      Y usted, en su teléfono inteligente, tiene en la configuración del sistema, es esta opción: bloqueo o acceso a las interfaces de red (conexiones inalámbricas por defecto ..), a través de ID (dedo o cara del usuario autorizado). Puede modelar, luego la versión de software de este ... dispositivo, en el estudio ... plizzz! ??? sí
      1. Nadie75
        Nadie75 31 Mayo 2021 18: 23
        0
        Android 10 Y yo mismo escribí el candado en Java ... ¿Cuál es el problema ahí? ¿Es difícil agregar control biométrico a una aplicación móvil? Pero no escribí sobre interfaces de red, sino sobre control de bombas. Es fácil agregarle datos biométricos.
        Sinceramente
        1. Intruso
          Intruso 31 Mayo 2021 18: 35
          -1
          ¿Es difícil agregar control biométrico a una aplicación móvil?
          No es difícil, pero si el desarrollador del contrato no hizo esto desde la palabra en absoluto, o esto no estaba en la versión final del TK, y la producción ya se fue. guiño !? Hoy, mientras no haya primeras víctimas y juicios, ¡¡¡nadie se inmutará !!!
          1. Nadie75
            Nadie75 31 Mayo 2021 18: 38
            0
            ¿Conoce a los desarrolladores que trabajan en los conocimientos tradicionales? Personalmente, ¡rara vez lo leo! Ihmo, soy más inteligente que un gerente de proyectos ... Ok, piratearán bluetooth, ¡pero eso es solo transporte! Y los comandos lo siguen y están firmados ...
            Sinceramente
            1. Intruso
              Intruso 31 Mayo 2021 18: 59
              -1
              ¿Conoce a los desarrolladores que trabajan en los conocimientos tradicionales?
              Bueno, hay algunos, también miro un poco, pero a veces miro con un ojo en proyectos complejos con todo tipo de piezas de hierro ... ¡pasa! llanto
              Ihmo, soy más inteligente que un gerente de proyecto ...
              Bueno, llevamos el nuestro en nuestros brazos, mientras que él ha estado arando por segundo año sin jambas, es un tipo inteligente y agarrador, incluso para su edad no joven ...
              Y los comandos lo siguen y están firmados ...
              Eh, aparentemente no te encontraste con un genio chino, una vez agarré, casi de un golpe, bajo un contrato gordo ... hubo tal lío que la etiqueta de precio del producto se ajustó, y el producto en sí estaba con muy ¡Condiciones de trabajo difíciles en un modo complejo protegido contra el ruido y compatibilidad con otros productos! Todavía no puedo escribir exactamente con los parámetros en público, ¡espero por razones comprensibles para cualquier especialista ...! sentir
              1. Nadie75
                Nadie75 31 Mayo 2021 20: 39
                0
                Hicieron un desastre para ajustar el precio del producto.

                Interesante ...
                Sinceramente
                1. Intruso
                  Intruso 31 Mayo 2021 23: 19
                  -1
                  Interesante ...
                  Bueno, sí ... "interesante", solo que podría costar, mucho dinero - para diferentes personas, se llama: "hay cosas interesantes, pero hay oportunidades interesantes para estas cosas" !!! guiñó un ojo
                2. Nadie75
                  Nadie75 Junio ​​1 2021 08: 30
                  0
                  ¿No crees que hemos convertido el sitio en un ciberforum? Un poco más, ¿y comenzaremos a intercambiar enlaces a git?
                  Sinceramente
                3. Intruso
                  Intruso Junio ​​1 2021 10: 46
                  -1
                  ¿No crees que hemos convertido el sitio en un ciberforum? Un poco más, ¿y comenzaremos a intercambiar enlaces a git?
                  Bueno ... espero que los moderadores entiendan que nos estamos comunicando sobre el tema de este artículo ... sí Enlaces a git, pero ¿por qué caer en un área estrecha ... y quién estará interesado aquí? guiño
                  Mutuamente ... hi
                  Sinceramente bebidas
                4. Nadie75
                  Nadie75 Junio ​​1 2021 11: 26
                  -1
                  Disculpe, ¿su desarrollador escribe para controladores en C ++?
                  Sinceramente
                5. Intruso
                  Intruso Junio ​​1 2021 14: 29
                  -1
                  escribe bajo los controladores?
                  ¿¡bajo qué exactamente!? C y C ++, dependiendo de qué proyectos y arquitecturas para sistemas embebidos. Quizás también Verilog (e), para FPGA-shki ... guiño
                6. Nadie75
                  Nadie75 Junio ​​1 2021 18: 26
                  0
                  Estoy hablando de controladores ... tuve que escribir para ellos antes, cuando era joven y rizado ...
                  Sinceramente
                7. Intruso
                  Intruso Junio ​​1 2021 19: 50
                  0
                  Tuve que escribir para ellos antes, cuando era joven y rizado ...
                  Hmm, ¿y bajo qué? Si no es un secreto ... guiño
                8. Nadie75
                  Nadie75 Junio ​​1 2021 20: 54
                  0
                  Bajo avr .... A principios de 2000 era ... Ahora me dedico a los robots infantiles pi ...
                  Sinceramente
  • Vladimir Mashkov
    Vladimir Mashkov 31 Mayo 2021 10: 07
    +4
    El artículo es interesante y útil. ¡Muchas gracias a Eugene por ella!

    En el frente cibernético, todos los que nos conectamos a Internet somos luchadores y defendemos el lado claro u oscuro. La mayoría son soldados rasos y algunos son oficiales. No estoy hablando de esos divertidos títulos altos que algunos tienen en la VO (muchos de ellos simplemente se joden entre amigos por conocerse con la aprobación del santo patrón), sino de valido la importancia de cada luchador del frente informativo. Después de todo, algunos salen sólo para obtener publicidad, otros - para pelear, deshacerse del descontento con sus vidas y otros más - están luchando contra "molinos de viento". De real los luchadores adecuados que luchan por la verdad, desafortunadamente, no es suficiente. Sí y no, muchos de ellos no tienen tiempo libre: están ocupados de hecho.
  • ccsr
    ccsr 31 Mayo 2021 12: 26
    0
    En 2021, se publicó un artículo en uno de los números de la publicación Military Thought, en el que la amenaza informativa de Occidente para Rusia se convierte en una de las claves para el período 2030-2040. Es decir, tenemos muchas más posibilidades de convertirnos en víctimas de un colapso de infraestructura gigante causado por un ataque cibernético que de morir a causa de armas nucleares o convencionales.

    Los autores del artículo aparentemente no pensaron que este colapso sería causado especialmente para luego destruir nuestro país con armas nucleares, o al menos destruir todos los centros de gobierno, incluido nuestro gobierno central, para destruir la integridad del país. y su economía ...
    De lo contrario, no lograrán nada, es posible que nuestro pueblo no soporte esos ataques y las sanciones actuales contra nosotros no nos han llevado a ninguna parte. Entonces, aquellos que piensan que la principal amenaza para nosotros vendrá de los ciberataques están equivocados; por el contrario, la destrucción de nosotros con armas de destrucción masiva será el objetivo principal, cuyo logro será el ciberataque anterior.
    Extraño, pero se asumió en el siglo pasado, los autores del artículo aparentemente no están al tanto de la analítica militar de algunas estructuras del Ministerio de Defensa.
    1. Nadie75
      Nadie75 31 Mayo 2021 14: 49
      0
      Los autores del artículo aparentemente no pensaron que este colapso sería causado especialmente para luego destruir nuestro país con armas nucleares, o al menos destruir todos los centros de gobierno, incluido nuestro gobierno central, para destruir la integridad del país. y su economía ...

      Sí, sí ... Hoy se eliminó mi publicación en uno de los canales de ZAO 1c ... Les escribí que el cifrador mencionado en el artículo no cifra las copias de seguridad de las infobases realizadas a través del configurador ... ¿economía?
      Sinceramente
      1. Nadie75
        Nadie75 31 Mayo 2021 15: 13
        0
        Permítanme recordarles una vez más: este cifrador viene de las afueras ... ¡les encantan las bases de datos de archivos allí!
        Sinceramente
  • Radikal
    Radikal 31 Mayo 2021 14: 46
    0
    Solo los de sangre muy fría podrán contenerse ...
    O muy cobarde ... triste
    1. Nadie75
      Nadie75 31 Mayo 2021 14: 59
      +1
      La cobardía y la mezquindad por la guerra cibernética son cualidades positivas ... Como dice el refrán "Mata y vete"
      Sinceramente
  • boni592807
    boni592807 31 Mayo 2021 17: 04
    0
    Estoy de acuerdo con el autor. Pero... hi . Colegas, ¿cuál es el futuro.?!.. Ni siquiera es gracioso! no Intentaré sobreapreciar el "tiempo" establecido por el autor, a través del aforismo de Chernomyrdin " "... nebylo, nebylo .. y OTRA VEZ !!! ..." amarrar Nosotros recordamos Al menos una planta de energía nuclear en Irán (¡¿recuerdas CUÁNDO?!), Y cuántas veces nuestros sitios estatales, al menos, colgaron - incl. Ministerio del Interior, Adm. El presidente y ... tal vez alguien sepa más ... Por qué asustarte con una "broma" de "sus" hackers en Estados Unidos, cuando las luces estaban apagadas en una de las principales ciudades (al menos 8 años). ТFuimos a pogromos y organizamos tiendas y ... Luego estaba Moscú, en la televisión "elogiaron" la comprensión de los rusos. "Ellos (EE.UU.) robaron, y los nuestros (RF) se dedicaron a la demografía ...". El proceso ha estado sucediendo durante mucho tiempo, la pregunta está en su aplicación masiva. ... Pero, a juzgar por el desarrollo de la situación con los "socios" occidentales y el uso "inequívoco" de hardware y software sólo de socios occidentales en todos engañar , excepto (con suerte) el FSB y el Ministerio de Defensa (mayor protección y propia) soldado . Nos esperan tiempos "interesantes". hi R.S. Incluso es un inconveniente recordar las "pequeñas cosas" de los resultados actuales de la digitalización: consulte las opciones para el fraude, las ballenas azules y las opciones (Kazán) ...
  • Radikal
    Radikal 31 Mayo 2021 17: 47
    0
    Cita: nobody75
    La cobardía y la mezquindad por la guerra cibernética son cualidades positivas ... Como dice el refrán "Mata y vete"
    Sinceramente

    Estoy de acuerdo, siempre que el golpe se dé primero. matón hi
    1. Nadie75
      Nadie75 31 Mayo 2021 17: 56
      +1
      ¡Para hacer esto, necesita tratar sistemáticamente con software y hardware!
      Sinceramente
      1. Intruso
        Intruso 31 Mayo 2021 18: 06
        -1
        ¡Para hacer esto, necesita tratar sistemáticamente con software y hardware!
        Siempre hay más sombreros negros en el contrato que WhiteHats éticos, y ambos están sistemáticamente involucrados en ... ¡¡¡phreaking y astuto !!! hi
        1. Nadie75
          Nadie75 31 Mayo 2021 18: 11
          0
          Perdóname, pero ¿a qué categoría perteneces?
          Sinceramente
  • Radikal
    Radikal 31 Mayo 2021 17: 57
    +1
    Cita: nobody75
    ¡Para hacer esto, necesita tratar sistemáticamente con software y hardware!
    Sinceramente

    Quién discutiría ... soldado
  • Victor Tsenin
    Victor Tsenin 31 Mayo 2021 21: 52
    +1
    > Es decir, una simple calculadora, según la teoría de Turing, puede considerarse un ejemplo de "inteligencia artificial".

    El habla es todo lo que puede hacer el cerebro, por lo que, sin embargo, esta tesis está extremadamente simplificada.

    De hecho, las amenazas cibernéticas son un punto importante en el que se presta una atención absolutamente insuficiente a la seguridad (sin actualizaciones, pares de inicio de sesión estándar banales, etc.). En esta ocasión, se ha realizado durante mucho tiempo un maravilloso estudio sobre 3dnews, donde, utilizando los ejemplos de la flota oceánica, se demostró el total descuido de los transportistas en términos de una interceptación completamente simple de los sistemas de navegación y el control de enormes barcos. Dudo que algo haya cambiado desde entonces, por lo que el caso de Suez se puede ver desde un nuevo ángulo)
    Lo que quiero decir es que en una gran cantidad de casos, los piratas informáticos llegan a su propia casa, sin más preámbulos con la introducción, la espera, las puertas traseras y momentos similares.
    1. Nadie75
      Nadie75 Junio ​​1 2021 11: 28
      -1
      Turing habló sobre el hecho de que es imposible adivinar con quién se está comunicando, con una persona o con una máquina.
      Sinceramente
  • Mikhail3
    Mikhail3 Junio ​​2 2021 10: 17
    0
    En primer lugar, sobre la vulnerabilidad del mundo civil moderno y las posibilidades ilimitadas de los ciberdelincuentes.
    ¡Es imposible, bueno, es simplemente imposible no reírse de la situación que ha surgido! ¿Y qué esperaban los creadores y, lo más importante, los beneficiarios del "mundo digital"? ¿Qué es esta "economía digital" de todos modos? Bueno, si no prestas atención a las mentiras, y especialmente al analfabetismo y la total incapacidad para pensar en los cantantes de esta misma digitalización, entonces el panorama es el siguiente.
    Primero, la "economía digital" es mendicidad profesional. Las personas que no producen nada y no hacen nada en absoluto, piden diligentemente de diversas maneras dinero a quienes trabajan. Poco a poco. Pero como todavía hay muchos trabajadores, y no están hartos de bloggers, streamers, maquilladores remotos y sexo virtual de diversos grados de abominación, el escape es bastante decente.
    Y en segundo lugar. Aquí el perro está cavando con todas sus fuerzas. Básicamente, el beneficio se obtuvo con la oportunidad de reducir drásticamente el número de especialistas reales empleados en la economía. Se las arreglaron para arrojar a la calle a millones y millones de profesionales, y el resto de ellos consiguieron bajos salarios. ¡Victoria!
    Después de todo, ¿por qué mantener al personal técnico y de ingeniería en la propia empresa? ¿En muchas empresas? ¡Es suficiente tener una oficina central, en la que se ubicará un equipo de especialistas, que controlará parcialmente el equipo de forma remota y parcialmente dará instrucciones a los técnicos (que reciben decenas de veces menos) en el lugar! Los empleados de la oficina central también lograron rebajar sus salarios, con el argumento de que ahora "no hay necesidad de ensuciarse las manos".
    Una imagen así está en todas partes, alrededor, en todas partes. Pero este modelo de gestión depende fundamentalmente de las líneas de comunicación y la disponibilidad del software. Al principio, los piratas informáticos modificaron pequeñas cosas. Pero cuanto más lejos, más alcance adquiere el proceso. ¿Por qué trabajar para una persona, o incluso más para un grupo de personas, si pueden robar fácilmente todo lo que quieran? Y así empezó ... El proceso crecerá. El costo de las medidas de seguridad ya se está acercando a los ahorros logrados a través de los despidos. Pero esto es solo el principio))