"El rey desnudo"

61
La situación actual con la seguridad de la información en Rusia, si la observa imparcialmente, corresponde plenamente a la trama del famoso cuento infantil "El rey desnudo".

La situación deplorable, el poder del estado, en la persona de las primeras personas, comenzó a entenderse solo después de que la información secreta fue descargada por el notorio Snowden, él es el muchacho que señaló lo obvio.

Y pronunció las sagradas palabras que finalmente escucharon los líderes del país.

Los profesionales saben lo que está sucediendo ahora en las estructuras estatales relevantes. Como siempre con nosotros, la campaña alcanza el marasmo, pero "tiembla" con frialdad, amenaza con oportunidades de organización y aterrizajes.

No diré nada más sobre temas globales, de lo contrario, seré "llevado" como el inolvidable Ostap. Permítanme pasar a un ejemplo concreto, espero que todos, incluso no profesionales, todo se vuelva obvio.

Negocios en ruso

En una ocasión, me topé con un artículo en Komsomolskaya Pravda, “¿Se entregan las libretas de spyware a Rusia?”, Se trataba de la libreta protegida Getac A790 de la compañía taiwanesa Getac Technology.

Aquí está este "guapo":

"El rey desnudo"


El artículo hablaba sobre la presencia en este equipo del programa preinstalado Computrace LoJack, desarrollado por la firma canadiense Absolute Software. Se argumentó que el programa viene en forma activada e inmediatamente intenta conectarse a servidores en Canadá. Además, el fabricante ha estimulado a los vendedores de equipos en Rusia para que le proporcionen información sobre los clientes de computadoras protegidas con datos.

En conclusión, se llegó a una conclusión inequívoca sobre la acción de un posible adversario y se argumentó que estas computadoras son ampliamente utilizadas en las fuerzas armadas rusas ...

Después de leer el artículo en Komsomolskaya Pravda, inmediatamente recordé un material de tres años dedicado al mismo programa en rom.by: "El troyano BIOS de Absolute Software". Describió en detalle el mecanismo para ubicar y trabajar en la BIOS del módulo de programa de este programa, por lo que el tema no es nuevo.

Interesado en visitar el sitio web del desarrollador y leer, realmente, el programa envía datos de geolocalización a un servidor remoto, tiene la capacidad de bloquear remotamente una computadora y borrar información de los discos mediante comandos de los servidores de Absolute Software. Además, es posible completar un ciclo de administración remota de computadoras portátiles a partir de la actualización del BIOS, la instalación, la eliminación de programas y la finalización de la reinstalación del sistema operativo. El propósito oficial del programa es prevenir la fuga de datos y el uso de una computadora portátil en caso de robo o pérdida.

La parte del software del sistema Computrace LoJack consta de dos módulos, el primero está escrito en el BIOS en la etapa de producción de la computadora y el segundo se carga desde la red en caso de que el propietario de la computadora decida utilizar el programa Computrace LoJack. Y este servicio no es gratuito, debe pagar aproximadamente $ 50 por una suscripción de un año a los servicios de Absolute Software.

El altruismo no es propio de los negocios, la activación gratuita de un servicio pagado sugiere que el beneficio obtenido de esto justifica los costos financieros (no significa gratis de forma gratuita). Quien paga por la información creo que también es comprensible ...

Al mirar la imagen del portátil protegido, Getac А790 recordó de inmediato una caja gris similar que se vio en el sitio de uno de los clientes, fue empujada en una esquina, cubierta de polvo, y no se había utilizado durante mucho tiempo. Quería “tocar” la máquina y en la siguiente visita a este cliente fui inmediatamente a la caja polvorienta que me interesaba.

Abro y no creo que mis ojos, esto no es un portátil Getac A790, a juzgar por la placa de identificación en el panel frontal, esta es la computadora rusa MVK-2, en la etiqueta todos los datos sobre el modelo y el fabricante, donde está escrito que este producto fue fabricado por InfoPro en 2010. Además, la etiqueta holográfica de inspección especial hace alarde de la computadora portátil.

Para aquellos que no saben, explicaré, la inspección especial y las investigaciones especiales son procedimientos necesarios (y muy costosos) para que el equipo aparezca en objetos secretos y en las tropas. Después de estas comprobaciones, el equipo se considera seguro en términos de fuga de información secreta y confidencial y se puede utilizar en objetos secretos y protegidos.

La caja intrigó y no la encendió, simplemente no pude, mis manos extendieron la mano hacia el teclado, se encendieron, apareció la pantalla de inicio de la inicialización y todo encajó en su lugar de inmediato: la versión clásica de "business in Russian".

La empresa rusa, que se hace llamar desarrollador y fabricante de MVK-2 (InfoPro), ni siquiera se molestó en registrar su propio protector de pantalla de inicialización gráfico en BIOS y el nombre Getac А2 aparece con orgullo en la computadora rusa MVK-790.

No fui perezoso y filmé este "milagro" en mi teléfono móvil, aquí está.



Inmediatamente se volvió más interesante, MVK-2 no es un tipo de Getac А790 “izquierdo” para usted. MVK-2 es un complejo de computación móvil, la principal computadora protegida de las Fuerzas Armadas de Rusia, el desarrollo nacional, en el ejército hay miles, si no decenas de miles ...

Bueno, sobre el desarrollo doméstico y la asamblea nacional, todo se me aclaró de inmediato, pero si hay algún programa de Absolute Software después de investigaciones especiales (como lo indica una etiqueta holográfica), me interesó el programa de Absolute Software. Aprovechando el tiempo libre, sin siquiera preguntar al cliente (lo confieso, es un pecador), escaneé el BIOS en busca de la firma del programa Computrace LoJack, que tomé de un artículo en rom.by. Y no me sorprendió cuando los encontré allí. Los ingenieros de InfoPro de la BIOS de sus computadoras no eliminaron nada, y todos los estudios especiales no revelaron la presencia de este "marcador" oficial en MVK-2.

La brusquedad y el descaro del "fabricante" es increíble, existen programas oficiales para ensamblar / desensamblar BIOS, ¿se puede quitar o insertar cualquier módulo de BIOS sin problemas, lo que impidió que los especialistas de InfoPro inserten su propio protector de pantalla y eliminen el módulo escandaloso de BIOS? Este procedimiento fue dominado por todos los coleccionistas nacionales, no es único ...

Chips "cantados"

Desafortunadamente, la máquina no estaba conectada a Internet o a la red local, por lo que no fue posible observar la actividad de la red en las direcciones IP para averiguar el estado del servicio de Absolute Software.

Lo único que hizo fue fotografiar las pantallas del administrador de dispositivos en el programa Sandra para tratar con el equipo dentro de MVK-2 en forma libre. Hubo la sensación de que los $ 50 por la activación del programa Computrace LoJack se pagan por una razón, todavía hay "milagros" en esta cosa.

Aquí hay una foto de la pantalla que me interesó específicamente:



Los chips de red Broadcom instalados en MVK-2 han disfrutado durante mucho tiempo de la fama como sitios potenciales para marcadores. Según los códigos del fabricante salieron en un chip específico Broadcom BCM 5752.

La compañía Broadcom tiene una línea completa de chips de la serie BCM 57xx. Los chips de esta familia se encendieron en muchos sitios de piratas informáticos, incluso nuestra revista doméstica Hacker escribió al menos dos veces el año pasado sobre marcadores en estos chips.

Hubo un artículo "Rootkit en una tarjeta de red: las fantasías de un programador sobre la creación de un rootkit invencible" y una descripción más específica. noticias Con referencia a la explotación exitosa: "Rootkit en el mapa de red". Por lo tanto, los piratas informáticos utilizan los chips VSM 57xx durante mucho tiempo, esto no es un secreto.

Los chips de la serie VSM 57xx tienen su propia memoria flash (también puede conectar una memoria flash externa en una interfaz SPI dedicada), su propia RAM y su propio procesador RISC.

Aquí está el diagrama de bloques oficial del chip BCM 5752 utilizado en el MC-2:



De hecho, esta es una computadora en una computadora, y los programas que se guardan en su memoria flash se ejecutan tanto en su propio procesador RISC incorporado como en el procesador central de la unidad de computación durante la inicialización del sistema (BIOS avanzado en los controladores periféricos).

De acuerdo con la documentación, solo hay 16Kbytes de memoria flash dentro del chip, pero en la interfaz externa puede colocar hasta 8Mbytes adicionales de programas y datos. ¿Imagina cuánto puedes "rellenar" allí?

Conjuntamente con el programa Computrace LoJack, tal chip de red puede hacer cualquier cosa. Puede averiguar el contenido de la memoria flash de este chip solo en el soporte de herramientas, y no es un hecho que funcionará. Nuevamente comencé un ataque de manía de espías, pero no virtual, sino en red.

La severidad de las leyes y la falta de su cumplimiento.

Miro de cerca el diagrama de bloques del chip, puedo decir que lo estoy perforando con los ojos y, finalmente, me parece: ¡TPM Security Core es el mismo módulo de TPM! Miro en la documentación y, exactamente, hay un módulo TPM incorporado en el chip VSM 5752 de esta familia. Estándar 1.2 conectado a la interfaz LPC.

La presencia de un módulo TRM en la computadora protegida rusa no tiene sentido, está legalmente prohibido incluso importar equipo con dichos módulos, y su uso en equipos militares es generalmente una cuestión de jurisdicción. La única opción, el chip puede estar presente en el tablero, pero debe estar físicamente desactivado en la etapa de producción y estar en un estado inoperable (desenergizado).

Formalmente, la prohibición se basa en el uso de algoritmos criptográficos desarrollados en el extranjero en estos módulos TPM. La verdadera razón de la prohibición es que los módulos TPM son un medio para generar y almacenar claves de cifrado y contraseñas con una clave única (PRIVEK) para la raíz de la cadena de confianza, que es la clave de cifrado raíz del algoritmo RSA (su parte secreta).

Los fabricantes de chips conocen esta clave, y en teoría, nadie más. Pero todos los fabricantes de herramientas criptográficas tienen contactos con servicios especiales sin falta. Creo que no es necesario explicar quién mantendrá duplicados de estas claves.

El conocimiento de la clave raíz para un módulo TPM particular permite descifrar el contenido de la memoria del módulo TPM y, además, localizar siempre con precisión la ubicación de una instalación de computación particular en el espacio de la red.

Quería verificar la presencia de la actividad del módulo TPM en MVK-2, fue fácil de hacer, para esto hay dos posibilidades. En las tablas ASPI del sistema hay un objeto especial que describe la presencia de un módulo TPM, pero esto es solo una marca en la memoria. El dispositivo puede estar presente y los registros en las tablas sobre su presencia pueden no estar.

Entonces, este método no es lo suficientemente confiable si no hay registros en las tablas del sistema, el sistema operativo tampoco lo verá.

El segundo método es mucho más confiable, cualquier dispositivo interactúa con otros componentes del sistema de computación a través de registros, si estos registros están activos (puede leerlos y escribir información en ellos), entonces el dispositivo está operativo. En teoría, el módulo que está deshabilitado en las condiciones de producción de la TRM no tiene registros viables. Es fácil de verificar, todos los registros TPM del módulo estándar 1.2 están en el bus del sistema en el espacio de direcciones fijo 0FED4_0000h - 0FED4_FFFFh, no fui yo quien lo inventó, está escrito en la norma.

Una vez más, incluyendo el MVK-2 que se está investigando, ya tenía un programa disponible para ver los registros en el bus del sistema (de mi propia producción, por supuesto), y no me sorprendió en absoluto descubrir la actividad del módulo TPM.

¿Qué pasa si no obedeces las leyes?

El resultado esperado fue confirmado, los registros TPM del módulo estaban en condiciones de funcionamiento, por lo que nadie desconectó el chip del módulo TPM. Solo aquí la información en los registros no cumplía con las especificaciones. En uno de los registros activos, se encontraron códigos de escaneo de pulsaciones de teclas ...

Parecía que la información sobre el código de escaneo de la última tecla presionada estaba almacenada en los registros TPM del módulo, y esto ya se parecía a lo que hay en un lenguaje profesional llamado marcador de hardware, el keylogger.

¿Es posible? Es bastante posible, ya que el controlador del teclado y el módulo TPM están ubicados en la misma interfaz, el LPC, y esta interfaz se realiza de acuerdo con el esquema de la conexión en serie de todos los dispositivos conectados a él. De hecho, el módulo TPM se convirtió en un rastreador, escuchando el bus y almacenando la información en sus registros desde el teclado. Por lo tanto, las tecnologías de piratas informáticos, que han sido discutidas en foros profesionales durante más de un año, ahora están hablando figurativamente al servicio de algún tipo de servicios especiales.

El keylogger de hardware en MVK-2 es "genial", me equivoco, por supuesto, ya que este es un resultado preliminar de una investigación externa. Si puedes entrar en esta máquina, puedes probarlo o refutarlo, en cualquier caso, debes comprenderlo, pero no tengo esa posibilidad.
Una pregunta lógica, y tal vez alguien ya se haya dado cuenta y haya llegado a la conclusión de que todo es normal, ¿puedes trabajar?

Dudo que los expertos que no pueden cambiar el protector de pantalla en la BIOS, que no conocen la pestaña en la BIOS del programa Computrace LoJack, apenas sepan nada acerca de los módulos de TPM, sin mencionar la comprensión de sus especificaciones.

Por lo tanto, este equipo no probado continúa fluyendo hacia Rusia bajo el orgulloso nombre de "Mobile Computing Complex MVK-2" y lleva en su tablero una pestaña obvia en BIOS y un registrador de teclas de hardware en un chip de red. Y estos complejos se completan con objetos y productos muy importantes, este es uno de los ejemplos descargados de Internet:



Secreto de Estado como mercancía

Y en conclusión, todavía no puedo abstenerme de generalizaciones globales, están tristes.

En nuestro país, la seguridad se ha convertido en un producto que se comercializa, nadie lo ha conseguido. Para no ser infundado, le daré una captura de pantalla específica del sitio de uno de los muchos intermediarios que ganan dinero en el secreto de estado:



Especialmente conmovedor es la franqueza de la redacción del texto en el sitio, como "La capacidad de comprar una licencia del FSB para la criptografía", se resalta en rojo en la captura de pantalla. Y esto no es una reserva, una vez más se deslizó la "verdad desnuda" sobre el "rey desnudo".

De lo que se ha hablado durante mucho tiempo en las habitaciones para fumadores (que los empleados del centro FSB 8 convirtieron la emisión de licencias en un "negocio en ruso") encontraron esa confirmación visual, independiente y pública.

Caballeros tristes ...

PD: No piensen solo que las autoridades no conocen esta situación, en absoluto.

Hace más de un año, todo lo que estaba escrito aquí se informó en "gabinetes muy altos", en particular, el Viceprimer Ministro D. Rogozin fue informado sobre esto.

El resultado es cero, pero después de eso tuve problemas, pero como dicen, el mundo no está sin gente honesta y decente, ha pasado.
Nuestros canales de noticias

Suscríbete y mantente al día de las últimas novedades y los eventos más importantes del día.

61 comentario
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +6
    23 diciembre 2013 09: 02
    ejército controlado a distancia
    1. +21
      23 diciembre 2013 09: 11
      Qué estado, tal y ejército ... Agachándose nuevos aviones, buceando nuevos barcos, y luego resulta que todo esto es sin comunicación y control. ¡Nuevo 41!
      1. Vovka Levka
        +4
        23 diciembre 2013 12: 59
        Cita: Orik
        Qué estado, tal y ejército ... Agachándose nuevos aviones, buceando nuevos barcos, y luego resulta que todo esto es sin comunicación y control. ¡Nuevo 41!

        Siempre ha sido así. Los puntos más débiles siempre han sido: estas son las comunicaciones y la logística.
        Y lo que escribe el autor del artículo es una pequeña parte de los problemas que existen en esta área.
    2. +2
      23 diciembre 2013 11: 21
      Si no me equivoco, este es un reenvío de la nota del respetado Dragón Primero.
      Bueno, o R_T_T es el Dragón mismo, o el artículo es solo plagio. No parecía encontrar enlaces al texto fuente.
    3. Aviador
      +15
      23 diciembre 2013 11: 45
      Cita: saag
      ejército controlado a distancia


      Aquí está la respuesta, por qué los cohetes no despegan, los satélites no se ponen en órbita, y Rogozin, en la persona de una comisión "altamente profesional", nombra a "Vasya, un cerrajero". Hasta que tengamos nuestra propia microelectrónica, no podemos escapar de esto.
      1. Aviador
        +3
        23 diciembre 2013 12: 33
        Cita: Povshnik


        Aquí está la respuesta, por qué los cohetes no despegan, los satélites no se ponen en órbita, y Rogozin, en la persona de una comisión "altamente profesional", nombra a "Vasya, un cerrajero". Hasta que tengamos nuestra propia microelectrónica, no podemos escapar de esto.


        A algunos minuser realmente no les gustó que Rusia debería tener su propia industria microelectrónica, de la cual la seguridad ahora depende en gran medida. En el artículo de ayer sobre el quinto elemento, los propios desarrolladores admiten que la proporción de microelectrónica importada en productos militares es del 18%, mientras que otro artículo dice que la proporción de componentes rusos en microelectrónica oscila entre el 30 y el 50%. DEBE SER PROPIO
        1. +2
          23 diciembre 2013 22: 53
          Pido disculpas, no leí tu publicación, escribiste la tuya. ¡Casi todo es igual! Por un lado, no es conveniente, por otro lado, ¡es bueno darse cuenta de que hay personas que piensan de la misma manera!
    4. La horda
      +3
      23 diciembre 2013 19: 48
      ayer en el artículo topvo "Amenaza del quinto elemento. Los avances tecnológicos en el desarrollo de nuevos equipos militares pueden convertirse en una vergüenza"

      http://topwar.ru/37599-ugroza-pyatogo-elementa-tehnologicheskie-proryvy-v-razrab


      otke-novoy-voennoy-tehniki-mogut-obernutsya-konfuzom.html # comment-id-1793782

      putinoids on shit salió demostrando que no puede haber marcadores en Yars y otros nuevos misiles balísticos intercontinentales rusos, que TODOS los componentes son NUESTROS, aunque el artículo trataba sobre eso hasta el 18% de los microcircuitos en instalaciones de guerra electrónica, simplemente NO NUESTROS DEPENDENCIA TECNOLÓGICA TOTAL, ese "reemplazo" del comandante militar con nuevos misiles balísticos intercontinentales solo ganará Rusia ¿CÓMO PUEDE SER ESTO si NO HAY ORDEN en el país?
      1. +4
        23 diciembre 2013 21: 18
        Cita: Horda
        que en Yarsy y otros nuevos ICBM rusos no puede haber marcadores que TODOS NUESTROS componentes


        En YARS, un ordenador de a bordo de 16n bits de la 5ª generación con un elemento base completamente doméstico "Biser-6". En la computadora de a bordo Topol-M "Biser" -3 del mismo SPC AP que lleva el nombre Pilyugin. Suficiente delirio para llevar. Además, nadie te probó nada, sino que asomó con una mueca en la mesa, por densa incompetencia y populismo.
        La evolución del desarrollo de sistemas operativos para computadoras digitales de sistemas de misiles desarrollados por SPC AP
        La arquitectura de la computadora digital en Topol se implementó de la misma manera que en Buran.
        en forma de cuatro canales informáticos independientes paralelos y un comparador, que comparó continuamente los resultados a la salida de los canales. En caso de desviación de los resultados de cualquiera de los canales de los otros tres, se desconectó y la computadora digital continuó funcionando como de costumbre. Del mismo modo, otro canal informático dañado podría desactivarse, logrando así la copia de seguridad automática y la tolerancia a fallas de la computadora. Los canales computacionales (o núcleos, en la terminología moderna) funcionaban a una frecuencia de 4 MHz y tenían 128 KB de RAM y 16 KB de memoria de programa constante. Dicha arquitectura permitió al BCM controlar el proceso de aterrizaje del "Buran" incluso en una guerra nuclear (esto se incluyó en la declaración de trabajo a pedido de los militares).
        Se creó un lenguaje de programación especial en tiempo real orientado a problemas PROL2 y un sistema de automatización para programar y depurar SAPO. El lenguaje PROL2 repetía en gran medida el conocido lenguaje lógico Prolog, pero se construyó sobre la base de palabras oficiales rusas. También en el Prolog estaba escrito el sistema operativo "Prolog-dispatcher", que controlaba el funcionamiento de la computadora.
        El coche se llamaba "Beads-4".
        Beads-6 YARS y computadora digital Bulpava "desconocida" clasificada
        1. La horda
          +1
          23 diciembre 2013 21: 49
          Cita: Ascética
          En YARS, un ordenador de a bordo de 16n bits de la 5ª generación con un elemento base completamente doméstico "Biser-6". En la computadora de a bordo Topol-M "Biser" -3 del mismo SPC AP que lleva el nombre Pilyugin. Suficiente delirio para llevar. Además, nadie te probó nada, sino que asomó con una mueca en la mesa, por densa incompetencia y populismo.


          Escuche al asceta, pero la familia BISER3,4,5,7 sigue siendo un desarrollo de la UNIÓN SOVIÉTICA, ¿no es una pena poner chips antiguos en la TECNOLOGÍA AVANZADA MODERNA de Rusia? Estoy más que seguro de que BEADERS es una TECNOLOGÍA SUPER AVANZADA de los 80 a la tecnología de 20v 6mic, simplemente no teníamos otra.
          no hay bazar, por supuesto, es BISER3 el que se encuentra en los yars, solo ¿cuántos de esos yars? ¿20 piezas? entonces ya se han hecho 20 microcircuitos de cuentas3, no está mal, pero ¿dónde están las computadoras en las cuentas? y sabes por qué, porque en el ICBM no es una cuestión de 20-30 kg adicionales, sino para el hogar ...
          es en primer lugar
          y en segundo lugar, al diablo con nosotros, todo cae y explota de protones, mazas, cenit y todo lo demás que tiene empuje de chorro y dado nuestro NIVEL DE ROBO, PITCH, SÍ CORRUPCIÓN bajo este poder, argumentará que todo es suave, sin sabotaje. ¡¡¡NO LO CREO!!! usted mismo que no lo ve?
          1. Orizonti
            +3
            23 diciembre 2013 22: 51
            Escuche al asceta, pero la familia BISER3,4,5,7 sigue siendo un desarrollo de la UNIÓN SOVIÉTICA, ¿no es una pena poner chips antiguos en la TECNOLOGÍA AVANZADA MODERNA de Rusia?


            No sé cómo son los Beads, pero los procesadores rusos modernos que utilizan equipos militares no tienen nada que ver con los desarrollos soviéticos. Google Divisional, Quark, Elbrus.
            Con respecto a Elbrus, puede encontrar mucha información en el sitio web de ICST.
            1. La horda
              -1
              23 diciembre 2013 23: 16
              Cita: orizonti
              No sé cómo son las cuentas, pero los procesadores rusos modernos


              Cita: orizonti
              Google Divisional, Quark, Elbrus.
              Con respecto a Elbrus, puede encontrar mucha información en el sitio web de ICST.


              no sé, no digas dónde se usa elbrus, mstst? Pero los microcircuitos de Amer, de todos modos, están en NUESTROS PRODUCTOS MILITARES y esto es PELIGROSO para nuestra DEFENSA.
              1. Orizonti
                +2
                24 diciembre 2013 01: 11
                Los Elbrus se usan en el S-300 comenzando con el S-300PMU2, en varios KP y defensa aérea de radar, defensa antimisiles. Las divisiones se utilizan en sistemas aéreos. Al menos esto es lo que se conoce de manera confiable. En general, en todos los sistemas clave están nuestros procesadores.
              2. +1
                24 diciembre 2013 11: 58
                Cita: Horda
                no sé, no digas dónde se usa elbrus, mtsst?

                Elbrus se para en el DON-2H.
          2. +1
            23 diciembre 2013 23: 13
            Esto confirma una vez más que los últimos desarrollos rusos no son tan nuevos. ¿Qué base tenía la ciencia soviética?
            Es bueno si los Yars se hacen para que nuestros amigos jurados no puedan ser contactados.
            ¡Pero sobre el "segundo" estoy completamente de acuerdo!
          3. +4
            24 diciembre 2013 00: 20
            Cita: Horda
            BEADS3,4,5,7 es este desarrollo desde la época de la UNIÓN SOVIÉTICA, ¿no es vergonzoso poner microchips antiguos en el EQUIPO AVANZADO MODERNO del tipo de Rusia?


            Se creó una generación de BCVM en SPC AP
            de la familia Beads. Esta planeado
            continuar?

            - Ahora basamos nuestro SS en base a
            BTsVM "Cuentas-6". Ella es un programa
            pero secuela compatible bien
            BTSVM probado "Beads-3".
            Sin embargo, Bead-6 ha mejorado significativamente
            peso total, características energéticas
            Ristic y fiabilidad.
            Otra característica de esta máquina:
            base elemental exclusivamente doméstica
            producción y mayor durabilidad
            a los efectos de factores especiales
            . Para
            fallas de parada cuando se exponen a especiales
            factores adicionales aplican adicionales
            Equipo de protección funcional.
            La base de "Bead-6" son LSI, que tienen
            Mayor rendimiento. SU en
            la base de esta computadora pasó las pruebas de vuelo
            en 2007 en la RB "Fragata"
            regata ", así como DM-SLB y DM-03.
            Planeamos usar "Beads-6"
            en la SU de vehículos de lanzamiento de la familia Angara.
            Por cierto, el SU para el "Angara" ya está en algunos
            sentido funcionó en los lanzamientos de Corea del Sur
            cohete KSLV-1.
            En el bloque de refuerzo KVTK queremos instalar
            actualizar la nueva computadora digital Biser-7. Del anterior
            el modelo se distinguirá por él: aumentado
            fabricante de informática doble
            una fosa nasal la capacidad de trabajar con números
            presentado en forma flotante
            coma alta velocidad universal
            Interfaz de serie aumentado
            Memoria; masa reducida gaba
            Características generales. Para "Bead-7" ya
            el procesador central está diseñado y
            LSI aún más integrados están disponibles.

            Si miras muy lejos, entonces el hito
            para SPC AP - desarrollo de una computadora digital usando
            utilizando tecnología "sistema en un chip"
            .
            di-
            rector
            Tiya, doctor en tecnología
            ciencia Yefim
            Leonidovich Me-
            Zhiritsky

            enlace
          4. +3
            24 diciembre 2013 00: 39
            Cita: Horda
            ¿20 piezas? entonces ya se han hecho 20 microcircuitos de cuentas3, no está mal, pero ¿dónde están las computadoras en las cuentas? y sabes por qué, porque en el ICBM no es una cuestión de 20-30 kg adicionales, sino para el hogar ...


            En el oeste, los microcircuitos se dividen en categorías comerciales, industriales, militares y espaciales.
            En Rusia, todo se divide de manera algo diferente: los microcircuitos se venden con la aceptación 1 (el llamado departamento de aceptación de control de calidad - el departamento de control técnico, cuando la fábrica prueba los chips), la aceptación 5 (aceptación del cliente, en el caso de los militares, el representante militar controla las pruebas) y la aceptación 9 (cuando solo el personal más calificado está involucrado en el trabajo, para plantas espaciales y nucleares). La aceptación de 5/9 en sí misma no significa que el microcircuito sea resistente a la radiación; la resistencia a factores especiales se indica en la documentación (no pública) del microcircuito.
            Estas pruebas adicionales, la caja de cerámica y la producción a pequeña escala (cuando el costo de desarrollo se divide no por 1 millón de microchips, sino por 100) y conducen al hecho de que un microcircuito militar / espacial cuesta al menos 10 veces más caro que uno civil, y como máximo puede costar $ 100 por pieza.
            Sin embargo, no todos los microcircuitos se pueden poner en el equipo militar ruso. hay una lista de componentes electrónicos domésticos (“domésticos” incluye microcircuitos bielorrusos de Integral) que se pueden usar para crear equipos donde todo se enumera por nombre. Si una fábrica crea un nuevo microcircuito, entonces no se puede usar hasta que llegue a esta lista.
            El uso de microcircuitos importados requiere un permiso individual (con la correspondiente burocracia formal de que no hay análogos nacionales, pero tal como aparecen, definitivamente los usaremos).
            MOS para el año actual no se encuentra aquí para 2011, puede descargar aquí

            La lista de MOP 44.001 es una publicación oficial del Ministerio de Defensa de la Federación Rusa y es obligatoria para todas las organizaciones, empresas e instituciones, independientemente de su propiedad, que llevan a cabo el desarrollo (modernización), producción, operación y reparación de equipos militares por orden del Ministerio de Defensa de la Federación Rusa, para los cuerpos de comando y control militar. , organizaciones de investigación y misiones militares del Ministerio de Defensa de la Federación de Rusia, así como para desarrolladores y fabricantes de productos.
      2. +1
        23 diciembre 2013 22: 58
        Esto ya no parece ser falta de orden, ¡sino LEY!
        En los "argumentos de la semana" había un artículo que decía que el único instituto en el país que investigó equipos, programas y radioelementos para "marcadores" hace dos años ¡estaba cerrado de manera segura! ¡Gloria a nuestros líderes visionarios!
        1. +1
          24 diciembre 2013 00: 42
          Cita: voffchik7691
          Había un artículo en los "argumentos de la semana"


          No lea las manos temblorosas de tales publicaciones en la noche ...

          JSC "Roselectronika" está implementando un proyecto para crear un complejo de investigación y producción de alta tecnología de un centro interdisciplinario para el diseño, catalogación y producción de máscaras fotográficas. El proyecto se está implementando como parte del Programa Federal de objetivos "Desarrollo de la base de componentes electrónicos y electrónica de radio" para 2008-2015.
          El enemigo ya no podrá "marcar" los microcircuitos utilizados en las armas rusas.
          1. 0
            24 diciembre 2013 00: 51
            Cita: Ascética
            Cita: voffchik7691
            Había un artículo en los "argumentos de la semana"


            No lea las manos temblorosas de tales publicaciones en la noche ...


            La tradición es fresca, pero difícil de creer. Por lo que sé y entiendo, veo que no hay suficiente capacidad para "peinar".
          2. 0
            24 diciembre 2013 00: 51
            Cita: Ascética
            Cita: voffchik7691
            Había un artículo en los "argumentos de la semana"


            No lea las manos temblorosas de tales publicaciones en la noche ...


            La tradición es fresca, pero difícil de creer. Por lo que sé y entiendo, veo que no hay suficiente capacidad para "peinar".
    5. AVV
      0
      5 января 2014 12: 42
      ¡Cuándo serán castigados por los disparos en la cabeza de los funcionarios, las estructuras estatales, incluido el poder! ¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡contra para el espionaje legal !!!
  2. +5
    23 diciembre 2013 09: 21
    ¿Cómo es el clásico "¡Esto es una especie de vergüenza!" ...
  3. Makarov
    +10
    23 diciembre 2013 09: 31
    Es amargo leer ese material ... No quiero escupir en desfalcadores y potreros, y esto sucede cuando los niños de 20 años dan su vida por su tierra natal.
  4. +14
    23 diciembre 2013 09: 35
    El autor hizo un buen trabajo, además de exponer todo claramente, incluso para mí, una persona que tenía poco conocimiento en estos asuntos, algo se hizo evidente.
  5. +2
    23 diciembre 2013 09: 37
    Si recordamos que la comunicación por satélite pasa por Iridium con su estación central en los Estados Unidos, es interesante, pero ¿China tiene tanta influencia sobre la electrónica estatal?
    1. +4
      23 diciembre 2013 14: 45
      Cita: saag
      Curiosamente, ¿tiene China una influencia similar sobre la electrónica estatal?

      Sí, aquí, en tu sitio favorito en el artículo del año pasado "Puerta trasera detectada en chip de fabricación china en EE. UU."leer:

      La puerta trasera china (puerta trasera, características indocumentadas) se encontró en un procesador en los Estados Unidos, en el curso de un estudio que se realizó en conexión con declaraciones de algunas agencias de inteligencia, como MI5 y la NSA, que los microchips pueden contener "marcadores" colocados Por los fabricantes.

      Chip: Microsemi / Actel ProASIC3 se usa ampliamente en muchos sistemas, incluidos Estaciones de átomo и transporte público... La diferencia entre la versión ProASIC3 en la versión "militar" está en una mejor resistencia a la radiación y los efectos electromagnéticos, así como a las caídas de temperatura, el diseño es completamente idéntico a la versión "civil".

      Después de verificar el chip para "funciones atípicas", se encontró una puerta trasera que fue colocada allí por el fabricante y capaz de elimine la protección criptográfica del chip, cambie la clave de cifrado AES, obtenga acceso a un flujo de datos sin cifrar o provoque un mal funcionamiento significativo, es decir, se puede utilizar como una especie de "clave maestra", cuyo trabajo no se vio interferido ni siquiera por el hecho de que la configuración estaba protegida por la clave del usuario oficial

      Honestamente, me sorprendería mucho si no hubiera marcadores;) Los chinos deben ser tontos para que, si se les da la oportunidad, no se hagan.
  6. +1
    23 diciembre 2013 09: 55
    ¿Problemas, por ejemplo, recibidos? ¿Y el desarrollador ni siquiera se molestó en cambiar el protector de pantalla?
    Tal vez fue necesario ingresar a Canadá de inmediato para poder demandar una suma de multas. Puede eliminar su porcentaje para la propina.
    Pero si esto es parte de una operación especial para enganchar al próximo gran general, que es "la seguridad del Estado en ruso", entonces habrá más problemas.
    Me gustó la conexión con los volantes. Espero que tenga muchas bombillas multicolores para jefes.
  7. +5
    23 diciembre 2013 10: 07
    Leí este artículo o no este, pero con este material durante mucho tiempo, como si no fuera hace un año. Espero que algo ya haya cambiado. El autor describió la situación en detalle y el problema no es que esta basura se esté usando (usando) en las Fuerzas Armadas, sino que esas personas (funcionarios) que dieron luz verde a esta basura, no solo no sufrieron castigo, sino que siguen "dando" el visto bueno para equipo similar. No hay un caso de alto perfil y ni siquiera los guardametas fueron nombrados, así que me temo que las esperanzas no están justificadas.
  8. Heccrbq.3
    +6
    23 diciembre 2013 10: 11
    El autor del martillo hizo un gran trabajo, y lo que escribe es sobre una serie de cortes de BZHRK, las minas de Satanás explotadas, la eliminación de los centros de inteligencia rusos en Cuba, Vietnam, la base de la OTAN en Ulyanovsk, otorgando en secreto la ciudadanía rusa a decenas de millones de extranjeros de la población indígena, principalmente a los caucásicos, la exportación de diamantes en bruto a Sudáfrica, bueno, el truco más reciente es la condonación de la deuda con África y el dinero para Yanukovych por algún tipo de envoltorio de dulces ucranianos, esto es con nuestras pensiones, prestaciones por hijos, etc., etc. GRACIAS Vovochka !!!
  9. +1
    23 diciembre 2013 10: 12
    Esto no es solo una pena, ¡está completo! ¡El hecho de que nuestro valiente ABVGD se dedica al comercio lo sé hasta tal punto!
  10. +3
    23 diciembre 2013 10: 13
    El legado de la evolución económica del Dr. Serdyukov. Pero tal vez no lo hizo a propósito, sino por la estupidez natural.
    1. 0
      24 diciembre 2013 11: 21
      Pero, ¿qué tiene que ver este nombre con eso? Simplemente estoy familiarizado con los modales y costumbres de la "spetsura" desde finales de los 80. ... (pequeño zorro polar blanco), sin disminuir la presencia отдельных patriotas ideológicos)
  11. +3
    23 diciembre 2013 10: 46
    Sí, sí, qué hay, mientras Medvedev jugaba con el "Oyfon" y así me trajeron.
  12. Rolik2
    -3
    23 diciembre 2013 10: 54
    SO camarada autor de esta obra, ¿tiene alguna idea sobre la organización de las comunicaciones en las fuerzas armadas?
    Me conmueve el hecho de que sin entender cómo funciona todo, comienzas a transmitir a todo el país que "todo se fue".
    Por lo tanto, quiero que abra los ojos al hecho de que este dispositivo, si transfiere información a alguien, es solo a través de Internet, pero aquí está el problema, el uso de Internet en el VS está permitido solo desde computadoras que no están incluidas en la red local general y que no se procesan SIN INFORMACIÓN GENERAL.
    Y las redes internas internas de la unidad militar no tienen acceso a Internet, sin mencionar las computadoras en las que se procesa información secreta.
    Ahora, explícame qué daño puede hacer este programa después de todo lo anterior.
    1. 0
      23 diciembre 2013 17: 42
      Cita: rolik2
      en el que no se procesa ninguna información.

      Disculpe, pero ... ¿Usted mismo entendió lo que escribió? ¿NADA? ¿O nada crítico?
      1. El comentario ha sido eliminado.
      2. Rolik2
        0
        23 diciembre 2013 18: 00
        Raramente incluso les ponen una oficina, por lo que el navegador es suficiente
    2. Cpa
      +2
      23 diciembre 2013 21: 35
      MVK se utiliza como terminal, un panel de control que opera en una red local como Wi-Fi, por lo que solo una estación de encriptación independiente del hardware puede evitar la eliminación de información y claves en el área de recepción, y si la BIOS no los designa con parcelas de marcadores.
    3. +2
      23 diciembre 2013 23: 31
      Trabajé en una empresa conjunta y también tenemos en cada departamento, la máquina conectada a Internet estaba separada. Solo ahora nuestros artesanos en la noche, en ausencia de administradores del sistema, pusieron tornillos de sus computadoras en esta máquina y cargaron todo lo que necesitaban. Luego todo volvió a su lugar. ¿No pensaste en esa opción?
    4. +1
      24 diciembre 2013 11: 36
      Cita: rolik2
      Por lo tanto, quiero que abra los ojos al hecho de que este dispositivo, si transfiere información a alguien, es solo a través de Internet, pero aquí está el problema, el uso de Internet en el VS está permitido solo desde computadoras que no están incluidas en la red local general y que no se procesan SIN INFORMACIÓN GENERAL.
      no conocemos el método específico de eliminación de esta computadora, pero el hecho de que esté preparado para este propósito simplifica enormemente la tarea.
      Pero para transmitir una señal desde un botón presionado en los EE. UU., La señal GPS es suficiente para una señal GPS, lo que significa que es posible paralizar por completo los centros de comunicación en los que está involucrada esta técnica (bueno, si toma un ejemplo específico de una barra de pan anterior).
      Además, a juzgar por la calidad de la verificación de este dispositivo, se puede suponer fácilmente que se puede encontrar cualquier cosa en este cuadro, hasta transmisores independientes.
  13. +5
    23 diciembre 2013 11: 18
    ¡Pero cuánto pathos! Leyes, secretos, protección: todo es como en adultos.
    pero en realidad llevan agua con un tamiz de vacío a vacío.
    En mi humilde opinión, China está ahora en la mejor posición en la industria de la criptografía, al menos al menos algún tipo de control del hardware, y con una burocracia, ya que es más estricto.
  14. Rolik2
    -2
    23 diciembre 2013 11: 20
    Cita: atarix
    China está ahora en una mejor posición en la industria de la criptografía,

    ¿Y con más detalle?
    ¿Tiene datos de descifrado de descifrado?
    ¿O eso es lo que decidiste?
    Ganar ventajas?
  15. ed65b
    +1
    23 diciembre 2013 11: 25
    Ella buscará acceso a Internet mediante la transferencia de un soborno en forma de una burbuja de vodara prapora. riendo
    1. 0
      21 января 2014 23: 34
      no necesita suciedad)))) los pagarés de una burbuja no están a la venta))))) al menos tres ..... y después de tres, qué demonios es Internet para ti, solo en el oído para obtener poder y las palabras no están claras ...
  16. SIT
    +7
    23 diciembre 2013 11: 35
    En general, el secreto basado en la Ley de Secretos de Estado parece ser solo otro método de extorsión que no tiene nada que ver con la seguridad del estado. ¡Las tarjetas de papel M 1: 50000 y más grandes son secretas! Aunque está escrito en negro en ruso, el año de la edición de 1984 actualizado a 1978. Esos puentes que se encuentran en estos mapas han estado en carreteras rurales durante aproximadamente 20 años desde que se descompusieron y colapsaron; ya no hay ríos en el lugar de los vados, cambió su curso. Esa es esa información militar sobre ellos, pero sin la licencia del FSB, ni siquiera podrá mantener estos papiros por usted, y debe hacer una revisión sobre ellos, porque el examen no acepta otros. Pagar. Solo se pueden comprar imágenes satelitales de alta resolución de la tundra desnuda de los satélites estadounidenses a través de distribuidores rusos a través del primer departamento. Pague nuevamente por la privacidad. Alabado sea el Todopoderoso Google, incluso si llega tarde un año, descargará la mayoría de estas imágenes simplemente en Internet. Y por otro lado descrito en este artículo. Entiendo que el general solo debe poder firmar la orden en el lugar que el coronel le mostrará, y que a su vez solo debe conocer este lugar, y que no deben esforzarse por el resto. Pero es hora de presentar el servicio de especialistas en todos los niveles de gestión para garantizar la seguridad real de la información digital y dispersar los primeros departamentos al infierno como un atavismo del siglo pasado. Tal vez con el tiempo, cuando el nivel de conocimientos informáticos del personal de comando se acerca al menos a 1 adolescentes modernos, dicho servicio puede reducirse, pero en cualquier caso es imposible eliminarlo por completo, porque Los generales con solo una voz dominante en sus cabezas en el ejército ruso han sido desde tiempos inmemoriales y lo seguirán siendo.
  17. +7
    23 diciembre 2013 11: 42
    Tengo la suerte de utilizar directamente la criptografía y los sistemas de seguridad de la información, y comunicarme con personas que se hacen llamar "especialistas" y "profesionales" en este campo ... excepto por un par de profesionales realmente serios, quiero estrangular al resto ... no se les debería permitir disparar un cañón sobre este tema. ... Desafortunadamente, la práctica de los últimos años ha llevado al proceso de eliminar a verdaderos profesionales por el plancton sin sentido ... tristeza, sin embargo. Aunque, en mi opinión, no todo está perdido, lo principal es que los servicios relevantes empiezan a sacar toda esa gentuza del proceso al menos a granel.
    1. 0
      21 января 2014 23: 45
      no se retiró, sin embargo, el nepotismo)))) otros especialistas desaparecerán solo con el gobierno, y eso no es un hecho ... el personal decide todo)))) no es competencia, mientras que ni siquiera son tímidos al respecto ... pero después de un tiempo, la gente ya es un especialista importante, fue cuesta arriba))))) fue como en una reunión con los constructores ... allí tía un jefe, tal discurso se movió, ya lloré, recordó el Komsomol ... bueno, al menos no tomaron notas ... ....
  18. -1
    23 diciembre 2013 11: 49
    ¿Es el autor más inteligente que todos y piensa seriamente que el ejército está controlado por Internet? No intimides al hombre promedio. Si entiendes una pieza de hierro, esto no significa que el resto sea estúpido.
    1. +2
      23 diciembre 2013 23: 41
      La conversación no es sobre el control del ejército a través de no-no. ¿Y sobre quién admite todo esto y por qué? ¿De verdad crees que estos marcadores son tan juegos de niños?
  19. +8
    23 diciembre 2013 12: 55
    La situación en el campo de la inteligencia y contrainteligencia nunca ha sido tan deprimente para Rusia ... Y esto a pesar de que el país está encabezado por un "profesional" (la palabra inteligencia en relación a esto es de alguna manera incómoda de pronunciar). Es solo que cuando las personas débiles que no pueden hacer INCLUSO TU trabajo se ponen manos a la obra, el país está condenado a una extinción lenta y la gente no se ha extinguido ... Lo que vemos en la realidad ...
  20. +1
    23 diciembre 2013 12: 58
    Cita: Povshnik
    Hasta que tengamos nuestra propia microelectrónica, no hay forma de escapar de esto.

    Aquí tienes razón, esta es la base de cualquier negocio hoy, me pregunto hoy ¿lo hacen o no?
    1. Aviador
      +1
      23 diciembre 2013 14: 57
      Cita: saag
      Cita: Povshnik
      Hasta que tengamos nuestra propia microelectrónica, no hay forma de escapar de esto.

      Aquí tienes razón, esta es la base de cualquier negocio hoy, me pregunto hoy ¿lo hacen o no?

      Toda la microelectrónica se privatiza y los empresarios privados participan en ella.
    2. +1
      24 diciembre 2013 12: 16
      Cita: saag
      ¿Lo hacen hoy o no?

      si! Una pelirroja bien conocida =)))
  21. +4
    23 diciembre 2013 13: 05
    INFOPRO CJSC es la misma organización fantasma que Rosoboronservis, que lanza dinero presupuestario al suministrar miles de computadoras "protegidas" con sus propias calcomanías a las tropas, sin preocuparse por la seguridad del estado. Es difícil imaginar el exceso de ganancias de las empresas en la seguridad de un gran estado, el tráfico de drogas, armas y petróleo no está cerca. Aunque no es del todo difícil adivinar de quién son los bolsillos en los que fluye el dinero.
  22. +2
    23 diciembre 2013 15: 00
    ¿Quieres esconder un árbol, esconderlo en el bosque? ¿Cómo deshacerse de los marcadores? - Compre computadoras portátiles en Gorbushka. Pero hablando en serio, una computadora es tal que incluso si la montaste por completo, no estarás seguro de su seguridad. Si hubiera un testamento, habrían ensamblado sus máquinas con su software hace mucho tiempo, pero el estado está obstinadamente pensando que las empresas privadas deberían lidiar con esto.
    1. +1
      23 diciembre 2013 23: 49
      Este no es el estado que piensa, les dijeron a ellos (nuestros líderes) los expertos occidentales, quienes ayudaron a Chubais a llevar a cabo la privatización.
  23. +3
    23 diciembre 2013 15: 48
    Las personas responsables de tal racii criminal, 3,14zdystvo - bajo la corte y la torre.
    Mientras la impunidad continúe, prosperaremos de la nada.
  24. -6
    23 diciembre 2013 16: 33
    El articulo es interesante. Pero dudo que tenga algo que ver con la seguridad del ejército. Sí, muchos errores y deficiencias, pero no tanto. Sí, lo admito, la posibilidad de acceder a una zona cerrada con dispositivos prohibidos y portadores flash. Pero, la protección de las empresas secretas, sin mencionar las instalaciones militares, es importante y, créanme, confiable.
    1. wanderer_032
      -1
      24 diciembre 2013 11: 51
      No creeremos hasta que estemos convencidos. si
      1. El comentario ha sido eliminado.
      2. 0
        24 diciembre 2013 13: 27
        Tu estado no es el que te convence de algo. Todos hacen su trabajo. Haga frente a la suya, y solo entonces ponga su nariz en asuntos secretos, si la lista de deseos no desaparece.
    2. +1
      24 diciembre 2013 12: 05
      Cita: montaña
      Pero, la protección de las empresas secretas, sin mencionar las instalaciones militares, es importante y créanme, confiable.

      ¿Serviste? En las nuevas armas de guerra electrónica, no he visto una sola computadora portátil o analizador de espectro fabricado en la Federación Rusa. Sobre la base de Kamaz, por ejemplo, una máquina completamente secreta: prácticamente no hay nada propio en su interior.
      1. -1
        24 diciembre 2013 13: 21
        Si usted, querida amistad, sirviera o trabajara en instalaciones especiales, comprendería el grado de protección, pero en el foro no le explicaré y explicaré qué. Solo piensa como tú. Hoy no son los 90. Sí, y en los años 90, había secretos. No puede encontrar en el foro, fotos de nuevos desarrollos y al menos algunos. descripciones técnicas Entra en redes cerradas, ya que eres tan inteligente y PATRIÓTICO aquí. Pease ... sí ... bols.
        1. +3
          24 diciembre 2013 14: 31
          Si usted, querido amigo, sirvió o trabajó en objetos especiales, comprendería los grados de protección, y en el foro no voy a interpretar ni explicarle cuál es la razón.
          Sí, y no puedes convencerme de nada porque no lo sabes y no has visto un nicho.
          Si hablamos de mí, me gradué de la VKA ellos. A. Mozhaisky en 2004, especialidad EW.
          Sirvió en la unidad militar 03525. grupos rtk.
          Este tema me conviene mejor que cualquier otro especialista.
          No puede encontrar en el foro, fotos de nuevos desarrollos y al menos algunos. descripciones técnicas Vaya a las redes privadas, ya que es muy inteligente y PATRIÓTICO aquí. Pease ... sí ... bolas.
          Lo dejo sin comentarios, porque esta declaración puso todo en su lugar =))
          1. El comentario ha sido eliminado.
            1. +2
              24 diciembre 2013 17: 59
              Eso entendería lo que escribes. Usted y usted deben hacer, por qué, donde sirvió, fue un desastre. Y usted no es responsable por negligencia. En principio, lo explicó todo. Espera una visita. Ciudadano
              maldita sea, muy gracioso, ¿qué es exactamente lo que escribes aquí sobre tontos =)))
              En este foro, no se reunieron tontos, y no, no fue sin ellos, y aquí.


              Espera una visita. Ciudadano
              Balabolov cómo visita no lo espero.

              No tengo miedo de decir la verdad con una visera abierta, parece que eres molesto.
              1. El comentario ha sido eliminado.
  25. +6
    23 diciembre 2013 16: 44
    La actitud de Razdolbaysky hacia la información, lamentablemente, se lleva a cabo en muchos lugares.
    Entonces, por ejemplo, ¿sabía que nuestro auditor del Banco de Rusia es ZAO Price Waterhouse Coopers, una subsidiaria de uno de los mayores auditores extranjeros?
    En su opinión, ¿es posible que una empresa rusa se convierta en auditor de la Reserva Federal de los Estados Unidos?
    Según tengo entendido, no nos dejaron ir a sus documentos con un disparo de cañón.
    Otra pregunta: ¿por qué el Banco de Rusia necesita un informe de auditoría emitido por una empresa creada con participación extranjera?
    Bueno, es comprensible una empresa orientada a la exportación para la celebración de contratos, con la preparación de un informe de auditoría para mostrar a las contrapartes.
    Si esto continúa sucediendo, pronto el gabinete de ministros de Rusia, el ministerio de defensa y la administración presidencial serán examinados cuidadosamente por auditores extranjeros.
    Por cierto, nuestros auditores han sido podridos con éxito por un nativo de este mismo Price Waterhouse Coopers en los últimos años "
  26. +1
    23 diciembre 2013 17: 01
    Artículo divertido. El autor vomitó "escándalos, intrigas, investigaciones", pero no pudo comprobar))
    Desafortunadamente, la máquina no estaba conectada a Internet o a la red local, por lo que no fue posible observar la actividad de la red en las direcciones IP para averiguar el estado del servicio de Absolute Software.

    Bueno, sí. Solo en la pantalla, por alguna razón, los íconos de conexión de red están activados.))) Por wifi, que parece estar en esta pieza de hierro, ¿no había nada a lo que conectarse? )))

    No he visto relaciones públicas tan aburridas y "negras" de competidores en mucho tiempo.
    1. Cpa
      0
      23 diciembre 2013 21: 36
      El autor quería hacer un seguimiento de la actividad en Internet, y MVK está conectado a LAN.
  27. wanderer_032
    +2
    23 diciembre 2013 18: 40
    Si este es realmente el caso, como dice el autor del artículo, no estoy tan sorprendido.
    Como dice el refrán, "Cada defecto tiene un nombre y un apellido", el abuelo de Stalin ahora está de moda para criticar y derramar basura, pero con él para tal lío, habrían puesto un "sello" en la parte posterior de la cabeza para todos los culpables.
    No creo que en nuestro país sea imposible encontrar buenos especialistas en TI que puedan crear SO y otros programas necesarios, tan necesarios para las Fuerzas Armadas rusas.
    En cuanto al hardware, creo, y mucha gente estará de acuerdo conmigo, todo esto se puede producir en Rusia (habría voluntad y ganas).
    PSOne se alegra de que la "computadora" estaba en el polvo, parece que no la usaron correctamente (quizás los que tienen que trabajar con ella tienen cerebro en la cabeza y no la usaron, entendiendo a qué huele el uso de un dispositivo sim).
  28. +4
    23 diciembre 2013 19: 11
    El problema de los marcadores y el espionaje existe y se agravará cada año. En Rusia no hay producción de computadoras y componentes electrónicos propios. Esto también significa que los productos extranjeros no pueden ser verificados completamente por la presencia de módulos y programas de spyware. No existe tal equipo y tal servicio. Especialistas no hay suficiente, y no los respetan en nuestra sociedad, esa es la mentalidad. Si una persona no cava la tierra con una pala y no lleva troncos en la espalda, entonces no está muy ocupado y es el primer candidato para la reducción. en el extranjero, deben enviarse de inmediato a la alteración. En primer lugar, debe escribir su BIOS y eliminar el que estaba en la computadora. No hay nada complicado, el BIOS es el sistema de E / S básico. Este es un programa que determina el orden en que se cargan los módulos, controladores y servicios. Los módulos TPM deben eliminarse de inmediato, lo mismo debe hacerse con un controlador de red. Si alguien necesita acceso a Internet (y no todos), la aplicación para activar el controlador de red. Las redes locales también son buenas. Pero si una computadora portátil de origen desconocido con una conexión a Internet activada (o incluso con un módem USB conectado) yace junto a la computadora local, esto ya es malo.
  29. +3
    23 diciembre 2013 20: 25
    ¡Y esto es en un país que posee todo el complejo necesario en el campo de las altas tecnologías!
    La conclusión es muy valiosa y correcta: todos lo saben. Esto es traición, traición, llámalo como quieras. Según la ley, esto no es poco tiempo. ¿Cuánto está en manos de la población de electrónica?
    Es la producción de base elemental. no rentable? Sin embargo, dar la industria estratégica en manos de propietarios privados no es el caso.
  30. Docklishin
    +5
    23 diciembre 2013 20: 47
    Gracias al autor por el artículo. Me gusto mucho. Escribiría algo similar, pero no soy un experto en este campo. Solo un amante de los gadgets. Sobre los marcadores, todo está claro y hace mucho que lo sabemos. Por lo tanto, el hecho descrito, como descuido y traición, no se puede llamar de otra manera. Para llegar lejos, los mismos estadounidenses se movieron ... cuando compraron computadoras en la base de elementos chinos. DESEO al autor: si tiene tiempo, escriba una reseña sobre NUESTRA industria electrónica rusa. Que yo sepa, tenemos empresas como ANGSTREM, MCST. Ambos son parte de la Russian Electronics Corporation (parece que así se llama). Normalmente nos quedamos atrás, pero para las necesidades del ejército podemos liberar toda la línea. En 2010, compramos una fábrica usada a los alemanes (AMD), cambiaremos a 90 nm. Ahora 130 nm. El mundo se está moviendo a 32, y algunos camaradas a 20 nm.
  31. Docklishin
    +7
    23 diciembre 2013 20: 54
    Este año, los procesadores Multiclet comenzaron a ser lanzados. Es una pena que los estén haciendo en Asia. Desde mi punto de vista, el desarrollo de la industria electrónica es un tema político. Nah ... Olimpiada, Universiada, Copa del Mundo de fútbol (en absoluto tan risas). Y deja que el dinero desarrolle alta tecnología. Al menos para empezar, cree su propia computadora de calidad configurada completamente en la base de elementos domésticos. Podemos desarrollar el software nosotros mismos; de esto no tengo ninguna duda. Y vender voluntariamente por la fuerza a escuelas, clínicas, hospitales. Nuestros hermanos en la CEI. Solo en este caso puede suceder algo. En cuanto a mí personalmente, me encantaría tomar un producto doméstico. Y entonces China China China ... Nos estamos moviendo en la dirección correcta, pero lentamente. Y luego ... que es imposible grabar tecnología al final ...
    1. +4
      23 diciembre 2013 21: 58
      Creo que no nos estamos moviendo. El negocio hace algunos intentos ... con fines de lucro.
      Conjunto de destornillador, sin desperdicio de energía de base (para intereses estatales). pero que la pregunta es política, eres tú al grano.
      Solo aquí, que no es una pregunta, es política.
      Y la política está un poco podrida.
  32. Docklishin
    0
    23 diciembre 2013 21: 02

    Un video corto de la exposición New Electronics 2013.
  33. Docklishin
    0
    23 diciembre 2013 21: 17

    O aquí hay otro video
  34. +7
    23 diciembre 2013 22: 37
    Ayer, en el marco del artículo "Amenaza del Quinto Elemento", la gente argumentó durante mucho tiempo (hasta insultos) que es malo que nuestros últimos desarrollos contengan radioelementos extranjeros.
    Este artículo es una confirmación directa de esto, solo que en mi opinión es aún peor. No solo alguien puede apagar el "producto", sino que antes de eso, ¡este alguien sabrá todo lo que necesita!
    Aquí todo encaja: la Maza cae más a menudo que las moscas, ¡y los satélites no quieren seguir en órbita!
    Por cierto, ¿por qué si nuestro refuerzo comienza con los satélites estadounidenses, todo está bien! Pero si solo fuera nuestro, entonces ...
  35. El comentario ha sido eliminado.
  36. El comentario ha sido eliminado.
  37. +3
    24 diciembre 2013 12: 22
    Cita: KPA
    El autor quería hacer un seguimiento de la actividad en Internet, y MVK está conectado a LAN.

    La mera presencia de Wi-Fi indica la falta de una inspección adecuada de la máquina.
    O 010 en el ejército cancelado por completo.
    1. Cpa
      +1
      26 diciembre 2013 00: 26
      Bueno, el sistema de control automatizado en el Wi-Fi y construido, el papel de los pedidos especiales puede ser juzgado por los teléfonos móviles autorizados para los reclutas. negativas
  38. -1
    24 diciembre 2013 13: 34
    Por un lado, parece que dónde, dónde, pero en este foro, no se reunieron tontos, pero no, no podrían haberlo hecho sin ellos, y aquí. Sí, la esencia misma de los nuevos desarrollos, sin un secreto, no puede existir por sí misma. Y primero, esto es seguridad, y solo entonces todo lo demás.
  39. 0
    24 diciembre 2013 18: 31
    "Para los que no lo sepan, les explicaré que los controles especiales y las investigaciones especiales son procedimientos necesarios (y muy costosos) para que el equipo aparezca en instalaciones secretas y en el ejército. Después de estos controles, el equipo se considera seguro desde el punto de vista de la filtración de información secreta y confidencial y se puede utilizar en secreto y protegido objetos. "

    Una vez vi cómo funcionaban las máquinas de escribir (versión de los años 60). Largo relinchando para sí mismo.

    Y cómo aún no te han tomado por un zugunder, porque eres una máquina súper secreta :) :) :):

    Mi pregunta surgió, y si compro una computadora con un chip TRM para uso personal, ¿la computadora se recogerá en la aduana o la gente de negro vendrá a mí y soldará la fecha límite?
    1. 0
      25 diciembre 2013 00: 13
      Cita: Takashi
      Mi pregunta surgió, y si compro una computadora con un chip TRM para uso personal, ¿la computadora se recogerá en la aduana o la gente de negro vendrá a mí y soldará la fecha límite?


      ¡Nunca subestimes el lado opuesto! ¡Todo se importa y se vende y se usa a gran escala! Incluyendo tecnología TRM! Por el bien de Rusia.
    2. El comentario ha sido eliminado.

"Sector Derecho" (prohibido en Rusia), "Ejército Insurgente Ucraniano" (UPA) (prohibido en Rusia), ISIS (prohibido en Rusia), "Jabhat Fatah al-Sham" anteriormente "Jabhat al-Nusra" (prohibido en Rusia) , Talibanes (prohibidos en Rusia), Al-Qaeda (prohibidos en Rusia), Fundación Anticorrupción (prohibidos en Rusia), Sede de Navalny (prohibidos en Rusia), Facebook (prohibidos en Rusia), Instagram (prohibidos en Rusia), Meta (prohibida en Rusia), División Misantrópica (prohibida en Rusia), Azov (prohibida en Rusia), Hermanos Musulmanes (prohibida en Rusia), Aum Shinrikyo (prohibida en Rusia), AUE (prohibida en Rusia), UNA-UNSO (prohibida en Rusia) Rusia), Mejlis del Pueblo Tártaro de Crimea (prohibido en Rusia), Legión “Libertad de Rusia” (formación armada, reconocida como terrorista en la Federación Rusa y prohibida)

“Organizaciones sin fines de lucro, asociaciones públicas no registradas o personas físicas que desempeñen las funciones de un agente extranjero”, así como los medios de comunicación que desempeñen las funciones de un agente extranjero: “Medusa”; "Voz de America"; "Realidades"; "Tiempo presente"; "Radio Libertad"; Ponomarev; Savítskaya; Markélov; Kamalyagin; Apakhonchich; Makarevich; Falso; Gordon; Zhdanov; Medvédev; Fiódorov; "Búho"; "Alianza de Médicos"; "RKK" "Centro Levada"; "Monumento"; "Voz"; "Persona y derecho"; "Lluvia"; "Zona de medios"; "Deutsche Welle"; SGC "Nudo Caucásico"; "Persona enterada"; "Nuevo Periódico"