Разработан брандмауэр для современных танков - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
Прибочий Михаил

Разработан брандмауэр для современных танков

Recommended Posts

Прибочий Михаил

Уникальная новость. Автору респект, уважение и долгих лет творчества - так я давно не смеялся.

http://www.securitylab.ru/news/307452.php?pagen=3#comment

Разработан брандмауэр для современных танков

Броня из обедненного урана прекрасно защитит от других танков, но совершенно бесполезна против атак хакеров, проникающих в сети, которыми пользуются танкисты. Для того, чтобы защитить вооруженные силы от атаки, проводимой вирусами или враждебными компьютерами, компании General Dynamics Canada и Secure Computing объединились для разработки Meshnet – брандмауэра, сочетающего программный и аппаратный компоненты.

Воспользовавшись отсутствием достаточной защиты, технологически подкованный противник может подслушать переговоры, устроить засаду или ослепить команду, отрезав её от информации, поступающей с сенсоров. Именно это произошло во время израильского вторжения в Иран, когда хакеры Хезболла отслеживали переговоры армии захватчиков, помогая арабским войскам оказывать сопротивление.

В новой системе используется готовое решение от Secure Computing – Sidewinder Security Appliance (Устройство для обеспечения безопасности Сайдуайндер). По заявлению производителя это решение обеспечивает наиболее полную защиту по сравнению с существующими аналогами. В нём в единую систему объединены все направления обеспечения сетевой безопасности: "оптимальный по своим параметрам" антивирус и защита против spyware.

По заявлению Secure Computing их система работает "против всех известных и неизвестных видов угроз". ПО, заключенное в монтажную плату, помещают в охлаждаемый за счет теплопроводности корпус Meshnet. Он оливково-зелёного цвета и не боится самых экстремальных условий эксплуатации. Эти характеристики, во-первых, позволяют ему функционировать в пыльных трясущихся внутренностях танка, а во-вторых, удачно вписаться в его жизнерадостный интерьер.

Обязательно читать коментарии. Вторая половина удовольствия. Не утерплю и процитирую некоторые из них:

"бортовой компьютер будет заниматься ... антивирусной проверкой, а файрвол будет сыпать информационные сообщения: "Внимание! Обнаружена хакерская активность класса ПТУР на расстоянии 1240 м. Азимут 93 градуса. Подлетное время 5 секунд [ОК] [Больше не показывать это сообщение] [Выйти из танка]"

или про возможность поиграть в сетевую войнушки без возможности сохраниться :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×