Проверка клапанов porsche еще на сайте.

Идеальное время для кибер атаки

w45y45w44СМИ написали о любопытном исследовании ученых, о котором они рассказали на страницах научного журнала Proceedings of the National Academy of Sciences. Статья посвящена работе математиков, которые создали модель, позволяющую выбрать наиболее оптимальное время для организации отдельной кибератаки или «кибервойны», причем с максимальными прогнозами на успех операции.

О своих предположениях ученые на страницах популярного научного издания поведали всему миру.

И такие прогнозы небеспочвенны, ведь в последние годы все больше внимания и обеспокоенности общественности во всем мире привлекают интернет-атаки, и не те, что проводятся независимыми хакерами или группами, а отдельными государствами. Например, в 2010 году была зафиксирована кибератака, организованная, предположительно хакерами из Израиля, которым удалось заразить компьютеры на ядерных объектах Ирана вирусом Stuxnet, что привело в негодность часть важного оборудования.

Румен Илиев и его коллега Роберт Аксельрод из университета штата Мичиган, что в городе Энн-Арбор, решили при помощи математических принципов выяснить, насколько возможно предсказать момент времени, когда тот или иной стратегический или жизненно важный инфраструктурный объект максимально уязвимый для кибератак злоумышленников.

Из многочисленных отчетов компаний, специализирующихся на обеспечении безопасности в интернет-пространстве, следует, что все виды «кибероружия» объединяет одно общее свойство – их эффективность существенно снижается после первой волны атаки. Именно поэтому время нападения и является ключевым фактором, который определяет исход кибероперации. Длительное выжидание, с одной стороны, помогает лучше подготовиться к атаке, однако с другой – дает объекту нападения шанс заметить брешь в системе безопасности и закрыть ее.

Ученые, опираясь на эти идеи, разработали модель, согласно которой, главным ресурсом хакеров выступает определенное количество т.н. 0day-уязвимостей в системе безопасности, – уязвимостей, о наличии которых не известно ни пользователям, ни производителю программного обеспечения. По формуле, число подобных уязвимостей постепенно снижается, а скорость исчезновения зависит от «живучести» и «невидимости».

Используя разработанную модель, Румен Илиев и Роберт Аксельрод проанализировали известные случаи кибератак, сравнив результаты работы модели уже выявленными схемами и хронологией атак. По словам ученых, их модель успешно предсказала действия хакеров, создавших вирус Stuxnet и подобных «вирусов особого назначения», основываясь на данных об устройстве, параметрах их «невидимости» и «живучести».

osirghpinhosintrhoish

Яндекс.Метрика будет анализировать мобильные приложения

Компания «Яндекс» сообщает о запуске бесплатного аналитического инструмента – Яндекс.Метрика, предназначенного для разработчиков мобильных приложений. Это весьма полезный и удобный инструмент, с помощью которого веб-разработчики смогут абсолютно бесплатно отслеживать основные показатели эффективности интернет-ресурса, мониторить поведенческие особенности пользователей, проводить анализ результативности рекламных кампаний и прочее. Александр Кочубей, представитель компании «Яндекс»…
  • strhsrjetjfyk7y7676

    АНБ собирает данные из адресных книг и соцсетей

    The Washington Post, ссылаясь на источники в спецслужбах и документы, которые предоставил бывший сотрудник АНБ Эдвард Сноуден, пишет, что АНБ США отслеживает контакты электронной почты, похищая информацию из адресных книг пользователей во всем мире. Для этой цели спецслужбы используют специальную…
  • REUTERenbachFi1

    Карты Apple ставят под угрозу национальную безопасность

    Новый картографический сервис Apple угрожает национальной безопасности Турции. Об этом сообщило турецкое интернет-издание sosyalmedya.co в прошедшие выходные. Карты Apple имеют детальное изображение острова Имрали. На этом острове находится тюрьма строгого режима, в которой содержится Абдулла Оджалан, глава Курдской рабочей партии. По законодательству страну делать детальные снимки этого района нельзя, и на картах Nokia и Google изображение острова размыто. Карты Apple рассекретили не только…
  • reessy5she6sr5h

    Роскомнадзор разрешит анонимные жалобы

    Роскомнадзор не будет вводить обязательную авторизацию для пользователей, желающих сообщить о сайтах, содержащих противозаконную информацию, сообщает РИА Новости 26 октября со ссылкой на пресс-центр ведомства. Также будет отсутствовать и ограничение на количество жалоб. При этом информационное агентство замечает, что отсутствие механизмов регистрации может привести к большому количеству ложных доносов на добросовестные ресурсы. Роскомнадзор не стал комментировать это замечание, уточнив только,…