Американские военные испытывают оружие для ведения кибератак

Американские военные испытывают оружие для ведения кибератак

...

В распоряжении корреспондентов журнала Aviation Week оказались опытные образцы индивидуального атакующего кибероружия для применения в полевых условиях. Фактически первые образцы такого оружия представляют собой небольшое устройство с сенсорным экраном и ползунковым регуляторам для увеличения или снижения интенсивности разных видов атак.

С помощью нового кибероружия любой солдат на поле боя вблизи коммуникационных сетей противника сможет запустить кибератаки, не обладая всем набором специфических знаний об устройстве и уязвимостях таких сетей. В настоящее время подобные знания есть лишь в головах немногочисленных специалистов, а отлаженной системы обучения сетевым атакам просто не существует.

Разработчики кибероружия заранее встроили в свою продукцию огромный набор различных алгоритмов с разной степенью ущерба для противника, а пользователю остается лишь установить уровень атаки и отслеживать результаты атаки на экране устройства. Кроме того, некоторые алгоритмы отличаются повышенной заметностью, так что иногда после запуска атаки солдату придется быстро скрываться, поскольку атака на сети с большой вероятностью может быть обнаружена противником – тогда сетевого взломщика будут громить уже вполне физическим и смертоносным оружием.

Американские военные говорят, что разработка индивидуального кибероружия стала ответом на действия российских «хакеров» во время событий в Южной Осетии и Грузии 8-16 августа 2008 г. По словам аналитиков из министерства обороны США, «русские провели кибер-атаку, которая была хорошо скоординирована с действиями наземных войск». Именно эти сомнительные заключения о тщательной координации действий регулярной российской армии с действиями хакеров стали основанием для создания нового кибероружия, способного, в частности, использовать такие алгоритмы атаки, как Mad WiFi, Air Crack и Beach.

Алгоритм Air Crack («Взлом по воздуху») предусматривает попытки подбора паролей прямым перебором с помощью известных утилит с открытым исходным кодом. Этот алгоритм сильно демаскирует атакующего. Криптоатаки, реализованные в устройстве, предназначены для перехвата хэшей для паролей. Кроме того реализованы атаки через нарушение связи узлов сети – как только один из узлов теряет подключение, он начинает вновь выполнять процедуру проверки подлинности, в ходе которой атакующее устройство может перехватить ценнейшую информацию.

Журнал Aviation Week не приводит фотографий, однако упоминает, что на одном из образцов были установлены специальные индикаторные панели рядом с ползунковыми регуляторами. Эти панели принимают разный цвет в зависимости от эффективности атаки. Если атака дала результат больше ожидаемого (собрано больше паролей доступа к узлам сети противника), индикатор рядом с регулятором соответствующей атаки светится зеленым. Если результат соответствует расчетам – индикатор становится синим, а если атака не дала желаемых результатов – красным.

Если гонка кибервооружений пойдет и дальше такими темпами, уже в ближайшее время точки доступа Wi-Fi, ноутбуки с Wi-Fi-адаптерами и прочие беспроводные устройства превратятся в мощное оружие, владеть которым можно будет только по особому разрешению. 

 

Источник 

Каждая седьмая дорожная ловушка в России связана со сбоями в работе камер

Как показала статистика Общественной палаты, собранная за четыре года, 14% всех дорожных ловушек связаны с некорректной работой средств фотовидеофиксации. Всего же количество участков, где дорожная обстановка провоцирует водителей на вынужденные нарушения, достигло 1969.

Такую статистику приводит ТАСС со ссылкой на проект Общественной палаты «Дорожные ловушки». Всего за четыре года работы проекта была собрана информация о 1969 таких участках.

Более трети жалоб — почти 35% — приходится на Москву. В тройку лидеров также вошли Санкт-Петербург, где обнаружили 179 ловушек (9,1% обращений), и Московская область со 164 проблемными участками (8,3%).

«По состоянию на 21 марта текущего года в адрес проекта поступило 1969 сообщений. При этом больше всего — 576 дорожных ловушек — было обнаружено на начальном этапе реализации проекта в 2022 году. После значительного спада в 2023-м, когда была выявлена лишь 321 ловушка, их количество вновь начало расти и в 2025-м поднялось до 535. С начала 2026 года зафиксировано 59 ловушек», — приводит агентство сообщение пресс-службы Общественной палаты.

Сбои камер, связанные с неверным определением скорости автомобилей, заняли третье место среди проблем, с которыми сталкиваются водители на таких участках: на них приходится 14% случаев. Они лишь немного уступили неочевидной или плохо различимой разметке, доля которой составила 14,7%. Безоговорочным лидером остаются участки с проблемами остановки или парковки — на них приходится почти половина всех «дорожных ловушек».

«Иногда дорожная ловушка — это незначительная дорожная ситуация, какая-то мелочь, которую легко устранить, а проблем она создаёт много: где-то некорректный знак, где-то не хватает разметки или ещё что-то. Ценность проекта в том, что он помогает устранять такие, казалось бы, незначительные погрешности в организации дорожного движения, которые причиняют неудобства автомобилистам, приводя к штрафам, а то и к лишению прав», — прокомментировал итоги работы инициатор проекта, заместитель председателя комиссии Общественной палаты по безопасности и взаимодействию с ОНК Александр Холодов.

Также известны случаи, когда камеры «путали» людей. Одному из пострадавших от такой ошибки даже советовали не попадать в поле зрения камер городского видеонаблюдения до задержания настоящего правонарушителя, находившегося в розыске.

RSS: Новости на портале Anti-Malware.ru