Military Review

La Fuerza Aérea de los Estados Unidos lanza el más nuevo sistema de ataque cibernético

57
La Fuerza Aérea de los EE. UU. Comenzó a utilizar un nuevo sistema que protege a los departamentos de computadoras de ataques de piratas informáticos. TASS El mensaje "The Wall Street Journal".




El Pentágono anuncia el nuevo producto como "arsenal sistema ", uno de los más potentes de su clase, capaz de proteger hasta un millón de usuarios.

"En términos simples, esta es una barrera muy sólida", el periódico cita las palabras del Coronel VVS Pamela Vuli. "Le permite verificar el flujo de información entrante para detectar la presencia de virus informáticos y bloquearlos". El sistema se actualiza constantemente.

"Se está volviendo más complejo cada día", agregó Vuli. - La nueva herramienta en el arsenal digital del Pentágono está destinada solo a la protección y no puede usarse para atacar las computadoras de otras personas. Actualmente no estamos tratando de utilizar la esfera cibernética con fines militares ".

"Definitivamente no estamos tratando de operar fuera de la red de la Fuerza Aérea", dijo.

Según el periódico, cada semana se comprometieron "varios miles de millones de intentos por establecer una conexión no autorizada con las computadoras de la Fuerza Aérea de los Estados Unidos". Según los militares, sus "redes están constantemente bajo ataque en la ciberesfera".

Debido a los ataques de piratas informáticos, el Pentágono actualmente está buscando una opción adecuada para crear unidades cibernéticas adicionales, con personal de oficiales.

“Junto con la Guardia Nacional y las fuerzas de reserva, estamos buscando una forma de reclutarlos y movilizarlos, cómo gestionarlos. Muchos incidentes suceden. No es que se necesiten durante un año, generalmente se necesitan durante aproximadamente diez días ", dijo Edward Cardon, jefe del Comando de Comando Cibernético de los Estados Unidos.

Ahora en la estructura del Pentágono, 133 de la función de ciber escuadrón, en la que 9 mil militares sirven. Este año se planea que su número aumente a 41 mil.
Fotos utilizadas:
http://www.globallookpress.com/
57 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe para registrarse.

Уже зарегистрированы? iniciar la sesión

  1. aszzz888
    aszzz888 30 января 2016 10: 59
    +22
    Me pregunto cuánto tardará el próximo estudiante en piratear este "sistema más nuevo". riendo
    1. bort4145
      bort4145 30 января 2016 11: 03
      +8
      Se complica cada día, - agregó Vuli.
      Se "pondrá al día" por sí mismo, pero habrá "ayudantes"
    2. Astuto
      Astuto 30 января 2016 11: 05
      +12
      el sistema se actualiza constantemente desde los servidores de Kaspersky)))
      1. tornado24
        tornado24 30 января 2016 17: 11
        +1
        ¿Y qué? Avast Free los ayudará riendo riendo riendo
    3. Mikhan
      Mikhan 30 января 2016 11: 06
      +43
      La broma fue recordada:
      Hackers chinos ...
      Después de que simultáneamente 20 de piratas informáticos chinos escribieran constantemente el nombre de usuario y la contraseña "Mao Zedong" en el servidor de la OTAN ... ¡El servidor de la OTAN estuvo de acuerdo y dio acceso! riendo
      1. dr.Bo
        dr.Bo 30 января 2016 11: 43
        +4
        "Definitivamente no estamos tratando de operar fuera de la red de la Fuerza Aérea", dijo.
        ¡Si él lo dice, el 100% del sistema se usará para atacar a otros! I.M.Kh.O. hi
    4. oldseaman1957
      oldseaman1957 30 января 2016 11: 12
      +3
      Cita: aszzz888
      Me pregunto cuánto tardará el próximo estudiante en piratear este "sistema más nuevo".
      - Izya y Motya se rascaron los nabos ... John se puso nervioso: ¡Kaspersky pide demasiado por los antivirus! Kaspersky pensó: ¿y por qué le doy la mitad de grasa a estas revoluciones?
    5. yushch
      yushch 30 января 2016 11: 12
      0
      No es lógico, ¿por qué todos deberían ser advertidos sobre esto? ¿Quizás sería más fácil para alguien sortear este sistema? Prevenido matón significa armado.
      1. SRC P-15
        SRC P-15 30 января 2016 11: 21
        +12
        Le permite verificar el flujo de información entrante para detectar cualquier virus informático y bloquearlos ".

        Estados Unidos todavía no ha entendido a Rusia: ¡debemos ser revisados ​​en la salida! riendo
      2. Vita vko
        Vita vko 30 января 2016 11: 33
        +1
        Cita: yushch
        No es lógico, ¿por qué todos deberían ser advertidos sobre esto?

        Esto es como un informe de los miles de millones de dólares gastados en fondos de los contribuyentes estadounidenses y, al mismo tiempo, una forma de "dejar que el ardor y los ojos" de los tenedores de la deuda pública estadounidense antes de las elecciones.
        La tecnología de la información ha sido durante mucho tiempo el medio más eficaz de blanquear fondos presupuestarios en todo el mundo.
      3. Darkoff
        Darkoff 30 января 2016 20: 31
        +3
        Cita: yushch
        No es lógico, ¿por qué todos deberían ser advertidos sobre esto? ¿Quizás sería más fácil para alguien sortear este sistema? Prevenido matón significa armado.

        ¡Correcto! Estoy seguro de que hay tipos inteligentes que percibirán esta noticia como un desafío ...
        Por cada quinto punto complicado, tarde o temprano hay ... con un tornillo.
        Y otra ley de la dialéctica: la evolución de las defensas siempre está detrás de la evolución de los medios de destrucción.
        1. avdkrd
          avdkrd 1 archivo 2016 00: 16
          0
          Cita: DarkOFF
          ¡Correcto! Estoy seguro de que hay tipos inteligentes que percibirán esta noticia como un desafío ...
          Por cada quinto punto complicado, tarde o temprano hay ... con un tornillo.
          Y otra ley de la dialéctica: la evolución de las defensas siempre está detrás de la evolución de los medios de destrucción.

          Entonces, los Yankees anuncian constantemente el próximo súper sistema, y ​​no importa en qué área. Tienen un súper avión F35, hay un súper destructor Zumwalt, ahora aquí hay una súper defensa cibernética))))
          Aparentemente, no saben que cualquier superioridad dentro del sistema de "coraza" es temporal.
      4. aunque
        aunque 30 января 2016 20: 34
        +1
        Cita: yushch
        No es lógico, ¿por qué advertir a todos sobre esto? ¿Quizás sería más fácil para alguien sortear este sistema? Prevenido vale por dos.

        Es simplemente lógico, de lo contrario, ¿cómo organizar las pruebas de este sistema? para invertir un poco más de manteca de cerdo, solo en los probadores? y aquí los "más inteligentes" harán todo el trabajo gratis, solo tendrán que evaluar los resultados y hacer cambios.
    6. region58
      region58 30 января 2016 12: 59
      +2
      Cita: aszzz888
      Me pregunto cuánto tardará el próximo estudiante en piratear este "sistema más nuevo".

      Sí, Windows7 fue pirateado unas horas después de la presentación, que solo decía que era súper confiable, hasta donde recuerdo a nuestros hijos.
      1. despellejar
        despellejar 30 января 2016 16: 24
        +1
        Lamentablemente no la nuestra. Los chinos abrieron la falla primero, cómo activar los siete.
        Bueno, la nuestra un poco más tarde, los activadores también escribieron
    7. Señor de los sith
      Señor de los sith 30 января 2016 13: 02
      +4
      Ahora en la estructura del Pentágono hay 133 escuadrones cibernéticos, en los que 9 mil militares están sirviendo. Este año su número está previsto que aumente a 41.

      9 mil "hijas de un oficial ruso" y todo tipo de trolls wassat
    8. xenod55
      xenod55 30 января 2016 14: 23
      +1
      Aparentemente, esperar por intentos de entrar en un nuevo sistema cibernético de amers no es mucho. Anunciado, luego atrajo la atención. Y todos los hackers son tipos MUY curiosos. Estamos esperando.
    9. Saburov
      Saburov 30 января 2016 14: 40
      +2
      La mejor defensa contra los ciberataques!
  2. NIKNN
    NIKNN 30 января 2016 10: 59
    +7
    Kaspersky para ayudarlos. lol
  3. SRC P-15
    SRC P-15 30 января 2016 10: 59
    +5
    "Hay un perno roscado en cada trasero complicado".
  4. avvg
    avvg 30 января 2016 10: 59
    +1
    No hay duda de que los hackers omniscientes encontrarán una manera de hackear la cuenta del Pentágono. Esta es solo una forma de recortar el presupuesto militar de Estados Unidos.
  5. Rassamaha
    Rassamaha 30 января 2016 10: 59
    +1
    informe de génesis inversa fue
  6. Sinekot
    Sinekot 30 января 2016 11: 01
    +2
    Según el periódico, cada semana se comprometieron "varios miles de millones de intentos por establecer una conexión no autorizada con las computadoras de la Fuerza Aérea de los Estados Unidos".
    ¡Si! De la Fuerza Aérea de los Estados Unidos.
    1. Tatiana
      Tatiana 30 января 2016 11: 37
      0
      Sinekot
      Ajá ¿Y de la Fuerza Aérea de los Estados Unidos?

      Y por parte de la Fuerza Aérea de los Estados Unidos, intentar establecer una conexión no autorizada con las computadoras de las Fuerzas Aéreas de otros países, en principio, no está prohibido en absoluto, ¡porque ellos, los estadounidenses, son los "elegidos"! Pueden, ya se han permitido esto hace mucho tiempo. ¡Ni lo dudes!
      Por lo tanto, el sistema informático de la USAF funcionará tanto para la defensa como para el ataque. ¿Y por qué la gente cuelga fideos en sus orejas? Mantendrían a mamá mejor.
  7. Siroco
    Siroco 30 января 2016 11: 01
    +7
    ¿Bien? por un tiempo, los salvará, pero dado que la mente humana es muy curiosa, y lo que es creado por el hombre, lo mismo puede ser destruido o pirateado por él. La lucha de los cerebros, por lo que comenzamos con la educación y la financiación, para que estos cerebros funcionen para nuestro beneficio, y el adversario esté celoso)))))
    1. GRIS
      GRIS 30 января 2016 11: 08
      +6
      Cita: Sirocco
      y lo que es creado por el hombre, lo mismo por él, puede ser destruido o pirateado.

    2. Pijama
      Pijama 30 января 2016 12: 13
      +5
      Cita: Sirocco
      ¿Bien? por un tiempo, los salvará, pero dado que la mente humana es muy curiosa, y lo que es creado por el hombre, lo mismo puede ser destruido o pirateado por él. La lucha de los cerebros, por lo que comenzamos con la educación y la financiación, para que estos cerebros funcionen para nuestro beneficio, y el adversario esté celoso)))))

      No sé si te está molestando, pero los cifrados ya existen, piratearlos requerirá tantos recursos y tiempo que simplemente no hay información real para tal valor, en particular, solo imaginando un sistema donde la clave es varias veces más larga que el mensaje en sí.

      Según los comentarios leídos, los camaradas débiles preparados confunden los sistemas de piratería con la escritura de malware, la búsqueda de vulnerabilidades del sistema y la creación de vulnerabilidades son dos cosas diferentes.

      Según sabzh, el eslabón más débil no es una máquina, sino una persona, a menudo es mucho más fácil "piratearlo": ingeniería social, programación neurolingüística, negligencia.
      Entonces, un millón de usuarios "protegidos" lo arreglarán ellos mismos))
      1. Siroco
        Siroco 30 января 2016 15: 23
        0
        Cita: pijama
        No sé si te está molestando, pero ya hay cifras, romperlas requerirá tantos recursos y tiempo

        ¿Cómo me molestas? No soy una programación especial, soy un usuario simple. Entonces los sobornos son suaves)))
        Estoy hablando de lo que, en los años 80, una máquina de rectificado circular de Siemens llegó a la planta, por lo que nuestros ingenieros, para no molestarse con el aire acondicionado, la filtración de aire y el posicionamiento. Unos días rompieron sus cabezas y circuitos, y pusieron en marcha la máquina.
        Algo como esto.
        1. Zapato viejo
          Zapato viejo 30 января 2016 17: 58
          +1
          así que aquí están nuestros ingenieros, para no molestarnos con el aire acondicionado, la filtración de aire y el posicionamiento
          Bueno, no es necesario moverse bloqueando una gran mente. ¿Y qué, el posicionamiento también está deshabilitado? riendo Bueno ... Pero en serio, ¿cómo afectó la precisión del procesamiento y el aumento en el flujo de fallas del equipo? Toda mi vida trabajé en la reparación de máquinas CNC y sé de lo que estoy hablando (aunque no hice esas cosas yo mismo, pero sé cómo sucedió en otras empresas). Parecería: obana! ¡Funciona sin filtrar y sin enfriar! Es solo después de un par de meses que resulta que la precisión no da y que la electrónica comenzó a fluir. Eso ahorró en aires acondicionados ...
        2. Pijama
          Pijama 31 января 2016 00: 31
          0
          No tengo nada en contra, solo que no todo puede ser pirateado.
    3. gorra
      gorra 31 января 2016 05: 17
      0
      Cita: Sirocco
      ¿Bien? por un tiempo, los salvará, pero dado que la mente humana es muy curiosa, y lo que es creado por el hombre, lo mismo puede ser destruido o pirateado por él. La lucha de los cerebros, por lo que comenzamos con la educación y la financiación, para que estos cerebros funcionen para nuestro beneficio, y el adversario esté celoso)))))


      Niño ofendido hackeó el sitio de examen de San Petersburgo (1 captura de pantalla)
      Publicado por: TriniBot
      17-06-2012, 21:46


      "El sitio web oficial del Examen Estatal Unificado de San Petersburgo (ege.spb.ru), que publicó los resultados del examen estatal,
      fue hackeado por un hacker desconocido que no aprobó el examen :)
      En la tarde del 15 de junio, apareció un mensaje en el sitio: “Después de aprobar el examen, no tengo suficientes puntos para ingresar a la facultad de seguridad informática. Tendrán que proporcionar trabajo a quienes hayan ingresado ".
      También en el sitio web del examen se publicaron imágenes de un hombre con una máscara de Guy Fawkes,
      característica del movimiento de piratería denominado Anonymous ".

      Información antigua sobre "seguridad" pero actual. No hay finales verdaderos en el estilo de "todos están felices y satisfechos". Y no está claro cómo es el tipo del examen. Y si imagina que ya se graduó de la universidad, es demasiado pronto para que los estadounidenses se regocijen hi .
  8. Primus pilus
    Primus pilus 30 января 2016 11: 02
    +3
    Curiosamente, ¿Snowden nos fue útil o no?
  9. Arquero magico
    Arquero magico 30 января 2016 11: 02
    +2
    ¡Es curioso que tan pronto un pirata informático romperá la protección de algunos F-35 y lo secuestrará?
  10. hartlend
    hartlend 30 января 2016 11: 07
    0
    Me pregunto por qué solo en la Fuerza Aérea de EE. UU. Aparentemente todos los secretos están solo en la Fuerza Aérea.
  11. Spech
    Spech 30 января 2016 11: 08
    +5
    Mejor no decir riendo
  12. Masya masya
    Masya masya 30 января 2016 11: 12
    +4
    La Fuerza Aérea de los EE. UU. Anunció una competencia: "quién rápidamente hackeará el último sistema que bloquea los ataques cibernéticos"
  13. Anchonsha
    Anchonsha 30 января 2016 11: 15
    +1
    Es bueno si puedes ganar dinero gratis y no hay nada para ti. Entonces, Estados Unidos usa su folleto verde sin valor para ellos, liberando sumas de dinero fabulosas para la guerra en todo el mundo, para golpes de estado, sobornando a los descarados pro-vendedores, incluso de Rusia, para que trabajen para ellos. Pero, ¿cuándo se supone que terminará, y qué será de la vil Merika?
  14. ochakow703
    ochakow703 30 января 2016 11: 17
    +2
    Bueno, no soy un hacker, ni siquiera un jugador, pero también se ha vuelto interesante: ¿se romperá, no se romperá? Me imagino las picazón en las manos de las personas que entienden esto ...
    1. Apasus
      Apasus 30 января 2016 11: 47
      0
      Cita: ochakow703
      Bueno, no soy un hacker, ni siquiera un jugador, pero también se ha vuelto interesante: ¿se romperá, no se romperá? Me imagino las picazón en las manos de las personas que entienden esto ...

      China lanzará su Tianhe-2 (Vía Láctea-2), con un rendimiento de 33,86 petaflops para que cambie todas las llaves de encendido a F-22 riendo
  15. valent45
    valent45 30 января 2016 11: 21
    0
    Y en los estados vieron dinero, ¡qué maravilloso es!
  16. gelezo47
    gelezo47 30 января 2016 11: 21
    0
    Hay un dicho: por cada astuto jo ... hay un astuto rábano picante ... No creo que este sistema dure mucho ...
  17. LÄRZ
    LÄRZ 30 января 2016 11: 25
    +3
    Según el periódico, cada semana se comprometieron "varios miles de millones de intentos por establecer una conexión no autorizada con las computadoras de la Fuerza Aérea de los Estados Unidos".
    ¿Ha intentado desconectarse de la red? "........" S. Lavrov.
  18. arriba izya
    arriba izya 30 января 2016 11: 28
    +4
    ¿Pero no trató de desconectar una red departamental de Internet?
    Los piratas informáticos rusos piratearon la computadora de a bordo del caza ruso SU-27, ahora el avión tiene una cantidad infinita de misiles
  19. Yak28
    Yak28 30 января 2016 11: 28
    +2
    Aquí está nuestra respuesta a los ingenieros electrónicos estadounidenses con cientos de años de anticipación
  20. Bisabuelo de Zeus
    Bisabuelo de Zeus 30 января 2016 11: 34
    0
    Si lanzaste el último sistema, entonces no viste el anterior, ¿algún pirata preescolar piratea?
  21. yuriy55
    yuriy55 30 января 2016 11: 37
    +3
    Ahora en la estructura del Pentágono están funcionando 133 ciber escuadronesen el que sirven 9 mil militares. Este año su número planeado aumentar a 41.


    No sé cómo es con los ciber escuadrones, pero hay algo con la aritmética ... qué
    1. Rayo
      Rayo 30 января 2016 12: 14
      +1
      ¿Quizás hasta 41 mil guerras cibernéticas?
  22. VALERIK_097
    VALERIK_097 30 января 2016 11: 40
    +1
    Cita: en la que 9 mil militares sirven. Este año se planea aumentar su número a 41.
    Un buen aumento con un signo menos)))))
    1. hrapon
      hrapon 30 января 2016 12: 10
      +3
      Cita: VALERIK_097
      Cita: en la que 9 mil militares sirven. Este año se planea aumentar su número a 41.
      Un buen aumento con un signo menos)))))


      Por alguna razón, 41 se presentó de inmediato como miles de anteojos militares, que se cortan en el mundo de los tanques y aún ganan la batalla mundial de tanques, según los resultados de los cuales el Departamento de Estado requiere contribuciones.
  23. Riv
    Riv 30 января 2016 12: 01
    +4
    ¿Han instalado finalmente un antivirus? Bien hecho ... espero que no sea "Pandu"?
  24. Aguijón
    Aguijón 30 января 2016 12: 53
    0
    No muchachos, Bill Gates, nuestros muchachos trabajan.
  25. mark2
    mark2 30 января 2016 13: 59
    +1
    El sistema más confiable de los ataques cibernéticos externos es desconectar los servidores del sistema. Saqué el cable y eso es todo) No es un candado que no puede levantar una llave. Si la llave no está seleccionada, ¡entonces la cerradura puede romperse! ¿Derecha?)
    La mierda es todo eso. Parece que en todas las esferas de la actividad humana están tratando de incorporar ciertas reglas de uso. Sí, incluso después de esto, los implementadores están seguros de que es bajo estas reglas que todos actuarán.
    Dime, ¿cuál de ustedes nos desconcierta para abrir un candado en un granero con una llave perdida? simplemente lo derriban o lo cortan. entonces compre uno nuevo
    Del mismo modo, en los sistemas de protección de datos. Hackear el sistema tiene sentido cuando existe la necesidad de "secuestrar" algunos datos para que el enemigo no pueda descubrirlos durante algún tiempo. Cuando la tarea es "eliminar" el servidor, ya existen otros métodos. No hay necesidad de esforzarse por preservar, solo necesita romper.
    Pero en las películas estadounidenses, el cliché es muy común: si un ladrón entra a la casa, ¿por alguna razón se arrastra a través de la puerta de vidrio, tratando de abrir la cerradura que la cierra? ¿Por qué, cuándo puedes romper el cristal? ¿O el ladrón está preocupado por la orden que definitivamente debes dejar atrás?)
    Todos los sistemas de protección están diseñados para no profesionales. Un profesional siempre resolverá el problema.
  26. Alexfu
    Alexfu 30 января 2016 14: 14
    +1
    El lenguaje de programación de bajo nivel está diseñado de tal manera que la protección, enfatizo, puede ser eludida por cualquier protección (lea el libro de Chris Kaspersky) y solo entonces encuentre una manera de descifrarla.
  27. Mikhail Krapivin
    Mikhail Krapivin 30 января 2016 14: 28
    +2
    Después de escuchar esta audaz declaración, los hackers rusos sonrieron, estiraron los dedos y se pusieron a trabajar :)
  28. aba
    aba 30 января 2016 14: 35
    0
    En términos simples, esta es una barrera muy fuerte

    Si tenemos en cuenta que los medios de defensa se basan en los medios de ataque existentes, entonces se habla de la duración de esta barrera como prematura.
  29. NDR-791
    NDR-791 30 января 2016 15: 12
    0
    Según el periódico, cada semana se comprometieron "varios miles de millones de intentos por establecer una conexión no autorizada con las computadoras de la Fuerza Aérea de los Estados Unidos". Según los militares, sus "redes están constantemente bajo ataque en la ciberesfera".
    Esto es algo que no se puede cubrir con ese presupuesto. DAR DINERO !!! ESCUCHA TODOS !!! Esa es toda la conversación. A juzgar por el artículo, quieren rastrear incluso las compras en las tiendas E. y especialmente el correo. La Sra. Klinkina está de vuelta en las jambas. Así que fue ella quien envió los documentos de las SS vía correo "desprotegido", nadie se dirigió a ella "no autorizado". "Patriot Act" en acción. Déjelos gastar el dinero recaudando regalos para reducir la caja. En primer lugar, no nos preocupamos por su seguridad y, en segundo lugar, rastrearemos ...
  30. despellejar
    despellejar 30 января 2016 16: 28
    +1
    Hace mucho que se sabe. ¿Quieres una red cerrada? Solo lokalka, Bueno, o Internet 2-militar .. riendo
  31. LÄRZ
    LÄRZ 30 января 2016 17: 25
    +3
    Deberíamos "estropear" su frigorífico con comida en el Pentágono, dejarlos aullar por la "clave". riendo
  32. trabajo
    trabajo 30 января 2016 19: 18
    +1
    Bueno, creo que los graduados rusos de los departamentos de TI de las universidades no se quedarán sin trabajo ...
  33. renics
    renics 30 января 2016 20: 37
    0
    Sí, los estúpidos idiotas no ocupan, no estoy hablando de desarrolladores de programas, sino de aquellos que se los ordenan. Hay desbloqueos para todo tipo de cerraduras.
  34. Tambov Wolf
    Tambov Wolf 30 января 2016 22: 02
    0
    Los pingüinos lo abrieron, lo abren y lo abrirán. Que no tengan esperanza.
  35. Grueso
    Grueso 30 января 2016 23: 09
    +1
    Nada que decir, esto es genial ... Bienaventurado el que cree ... Entonces ... ¿Cuánto penza gastaste? Lo juro a pasos agigantados: en un mes dos, como de costumbre, recibirán Yandex directo en las solicitudes ...