Category: it

Category was added automatically. Read all entries about "it".

Верхний Пост

Всем здравствуйте, меня зовут Исраил, - да, это мое имя "Israil" так-как слово "Израиль" - пишется - "Israel" и никакого отношения к сионистскому Израилю я не имею. Этот блог будет посвящен Ближнему Востоку, Северной Африке, Африке в целом, Юго-Восточной Азии, Средней Азии, Центральной Азии и Азии в целом))), изредка я буду публиковать, что-то о Чечне и Кавказе в целом. Всех, когда данная тематика интересует - милости прошу, присоединяйтесь к обсуждению. Интересуюсь исторической фотографией. Кому это тоже интересно, приглашаю в сообщество, в котором буду публиковать исторические фотографии.

Collapse )

По поводу БПЛА. Радиоэлектронное подавление систем навигации и радиосвязи. Часть 12

4.5. Особенности информационно-технического воздействия с целью вмешательства в процесс функционирования систем БПЛА или перехвата управления

Если по результатам анализа КРУ средствами РРТР удается определить не только тип и структуру сигналов, но также вскрыть формат и структуру передаваемых данных, тип используемого протокола управления или кодека связи, то появляется возможность подмены управляющих команд БПЛА или передачи ложных данных путем формирования имитирующей помехи, прицельной по частоте и структуре сигнала, а также по структуре и формату передаваемых данных. Фактически задача вскрытия формата и протокола передаваемых данных в КРУ относится уже не к задачам, которые решаются средствами РРТР, а к задачам средств форматной, потоковой и сетевой компьютерной разведки (КР). При этом формирование вышеуказанного типа помех соответствует уже не "чистому" РЭП, а, в большей степени, имитонавязыванию ложного управления или информационно-техническому воздействию (ИТВ) на БПЛА реализуемого через его КРУ. Одним из основных достоинств воздействия ИТВ на БПЛА является ее скрытность. Отсутствие явных признаков деструктивных воздействий на БПЛА, существенно затрудняет своевременное и адекватное принятие мер противодействия со стороны ПУ и операторов системы.

1.jpg

Collapse )

Восстановление региональных и глобальных отношений с помощью кибердипломатии

Под растущим давлением с целью определения и реализации своей внешней политики для "восстановления доверия к США" администрация Байдена может тщательно рассмотреть свои координационные центры на Ближнем Востоке, особенно в свете недавней реорганизации в регионе после подписания Абрахамских соглашений. К счастью, с помощью кибердипломатии и нормотворчества администрация может восстановить доверие к себе, не отказываясь от своих основных идеалов, а также налаживать отношения на Ближнем Востоке и за его пределами. Такая кибердипломатия может включать как взаимодействие с партнерами для укрепления основанных на правилах рамок приемлемого поведения государства в киберпространстве, так и использование киберпространства для достижения более широких дипломатических целей.



Collapse )

Дебаты о шифровании в Китае: обновление 2021 г

Китайская политика шифрования определяется двумя конкурирующими интересами - политическим контролем и коммерческим развитием. Пекин требует, чтобы коммерческие компании поддерживали бэкдоры (back door) или депонирование ключей, чтобы сохранить доступ правительства к данным в целях общественной безопасности и сбора разведывательной информации, что препятствует широкому распространению коммерческого шифрования. Он также давно требует, чтобы индустрия шифрования уделяла приоритетное внимание развитию безопасного и контролируемого шифрования, что препятствует развитию отрасли. В то же время китайские официальные лица все чаще рассматривают шифрование как неотъемлемую часть развития цифровой экономики Китая, особенно технологий блокчейн (block chain), и как средство устранения растущей осведомленности китайских пользователей об уязвимости их личных данных. Хотя акцент Пекина на контроле продолжает мотивировать политику страны



Collapse )

Кибер-будущее ИРИ

Попытки ИРИ добиться доминирования в киберпространстве как в регионе MENA, так и во всем мире хорошо задокументированы, особенно его усилия по распространению сообщений об истории ИРИ. Эта стратегия определяется сложной международной ситуацией, с которой сталкивается Тегеран, который экономически страдает от санкций США и в значительной степени не может покупать оружие в соответствии с недавно истекшим эмбарго ООН на поставки оружия. Чтобы поддерживать давление на своих соперников, несмотря на эти ограничения, ИРИ часто полагался на стратегии, описываемые многими как "мягкая война": менее регулируемые, некинетические средства достижения своих целей за границей путем поддержания конфликтов низкого уровня в течение длительных периодов времени. Одна из основных стратегий ИРИ в этом отношении - кибервойна, включая многочисленные атаки - с разной степенью успеха - против целей как государственного, так и частного сектора в конкурирующих странах.



Collapse )

Гонка великих держав в киберпространстве ССАГПЗ

Безопасное и бесперебойное сотрудничество в киберпространстве играет ключевую роль в успешной борьбе с обычными войнами, защите от гибридных угроз, обеспечении безопасности размещенного персонала, мониторинге финансовых транзакций и "террористических" движений, а также при применении санкций. Поскольку за последнее десятилетие КНР и США нашли новые площадки для конфликтов, киберпространство не является исключением. КНР попытался противостоять Инициативе США по чистой сети (CNI), зоне цифровой торговли, исключающей китайские компании, путем внедрения собственной Глобальной инициативы по безопасности данных. На фоне этого возрастающего взаимодействия техно-политики, геополитики, и надвигающейся перспективы "splinternet", Пекин и Вашингтон стремятся привлечь как можно больше государств на свои орбиты.



Collapse )

Кибербезопасность на Ближнем Востоке

Деловая среда на Ближнем Востоке не сильно отличается от мировой в более широком смысле, хотя более сильная зависимость от промышленных систем управления (ICS) для добычи ресурсов и критических инфраструктурных процессов, равно как и водное опреснение, создает свои собственные проблемы. Этим системам, как и повсюду, требуются свои собственные отличные решения безопасности. Тем не менее, они снова подчеркивают проблему принятия риска: системы АСУ ТП являются привлекательной целью для государств Ближнего Востока из-за их очевидной важности для национальной безопасности, а для правительственных хакеров объект добычи нефти или завод по опреснению воды становятся объектом целенаправленных, а не случайных атак.



Collapse )