В России начали создание операционной системы для самолетов

В России начали создание операционной системы для самолетов

В России начали создание операционной системы для самолетов

Российские разработчики готовят к запуску операционную систему (ОС) для отечественного пассажирского самолета МС-21, которая позволит защитить разработку от возможных санкций Запада.

Заказчиком ОС выступил Минпромторг, в пресс-службе которого подтвердили информацию о разработке. Сертификат на операционную систему планируется получить в конце 2019 года, пишет iz.ru

По мнению экспертов, создание отечественной ОС – это новый шаг в развитии авионики, который откроет для России новые перспективы на рынке. 

Операционная система разрабатывается без привязки к конкретному самолету, однако ее применение, в первую очередь, нацелено на новый российский пассажирский самолет МС-21. Заказчиком выступил Минпромторг, сертификат на операционную систему планируется получить в конце 2019 года.

«Сейчас на гражданских самолетах используется ряд зарубежных операционных систем реального времени (ОСРВ), например: MACS2, LynxOS-178, VxWorks 653, PikeOS», — сообщили в Минпромторге. При этом, по данным ведомства, такие ОС несут «очевидные риски» из-за санкционной политики Запада.

Отличие отечественной системы от зарубежных в том, что обслуживание приложений реального времени, обрабатывающих данные по мере их поступления, проходит без задержек в буфере обмена. «Два года ведется работа. Сам код пишется где-то год. Предстоит проделать еще много проектных работ», — пояснил основатель группы компаний DZ Systems (один из подрядчиков проекта).

Отметим, что отечественный лайнер МС-21 может быть официально представлен в России уже в 2018 году. 

Ранее Минпромторг попросил выделить 3,9 млрд рублей на создание российско-китайского самолета. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В интернете найдены 269 000 устройств F5 с незакрытыми уязвимостями

После обнародования атаки на F5 эксперты начали сканировать Сеть в поисках хостов, уязвимых к взлому. В Shadowserver Foundation такие проверки проводятся автоматом и ежедневно; результаты оказались плачевными: под ударом около 269 тыс. устройств.

Напомним, авторам атаки удалось проникнуть в сеть F5 и выкрасть исходники продуктов линейки BIG-IP, а также данные о новых опасных уязвимостях.

Обнаружив утечку, вендор в срочном порядке выпустил патчи и усилил защиту своей инфраструктуры. Судя по данным Shadowserver, реакция его многочисленных клиентов оказалась менее быстрой.

Согласно статистике, опубликованной активистами в X и на своем сайте, половина доступных из интернета и потенциально уязвимых устройств F5 (отслеживаются по IP) находятся в США:

 

Публично доступный интерфейс управления критически важными сетевыми устройствами — настоящий подарок для злоумышленников. Эксплойт позволяет закрепиться в целевой сети, развить атаку и украсть конфиденциальные данные.

Пользователям продуктов F5 и админам рекомендуется обновить BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиенты APM в кратчайшие сроки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru