Ватфор | Автострадный think tank
27.4K subscribers
2.86K photos
159 videos
19 files
5.35K links
vkvideo.ru/@vatfor
vk.com/vatfor

№ 4933401817

Автострадный think tank, Центр политической наркологии. Пишем о политике и международной безопасности, а иногда - о чем угодно.

Только авторские материалы.
加入频道
#кибер

Пока все, кто не устанавливает своевременно обновления, но хотя бы озаботился резервными копиями, восстанавливают свои данные; а все, кто и резервных копий не делает - бегают кругами вокруг своих компьютеров; Ватфор хочет сделать некоторые выводы из событий этих выходных.

Многие исследователи, в том числе и автор этих строк, считали использованный вектор атаки несколько устаревшим. Однако, как выяснилось, гигантское количество компьютеров под OS Windows продолжают торчать голой задницей в интернет. Более того, сюрприз ожидал и людей, свято уверенных в том, что они находятся за nat и из интернета их компьютеры никак не видны.

Множество сетей, в том числе сети государственных органов, банков, железнодорожных компаний, считавшихся надёжно отгороженными от интернета, в реальности таковыми не являются. Где-то есть сервера под windows, которые торчат и наружу и в локальную сеть без всякого межсетевого экранирования. Где-то сотрудникам (например руководству) дозволяется, поработав на ноутбуке в открытой wi-fi сети в кафе, принести ноутбук на работу и воткнуть в корпоративную сеть. А то и прямо из кафе он через VPN в эту корпоративную сеть торчит. Где-то сотрудники, замученные отсутствием на рабочем месте интернета, покупают себе 4G модемы и втыкают прямо в служебные компьютеры. Всё это в совокупности и дало нам тот масштаб заражения, который мы увидели вчера. Но вчерашние события - это не основная проблема.

Современные учёные, когда исследуют распространение раковых клеток в организме, вносят в их ДНК дополнительный белок, делающий такие клетки светящимися. Это позволяет увидеть на одном снимке весь масштаб проблемы. Создатели Wannacry, и надо сказать им за это спасибо, подсветили нашу раковую опухоль.

Известно, что уязвимости с CVE-2017-0143 по CVE-2017-0148 обнаружены сотрудниками АНБ несколько лет назад и всё это время использовались ими в АНБшных целях. Теперь, после глобальной эпидемии, мы знаем, как может распространиться червь, использующий этот вектор атаки. А ведь эпидемия случилась после того, как вышло исправление уязвимости. Пора задуматься, КУДА в прошлые годы, пока об уязвимости никто не знал, могли попасть импланты от АНБ. А они - тихие и молчаливые, не вымогают деньги, не показывают цветные окошки. Просто сидят на компьютерах и делают свою работу.

https://pbs.twimg.com/media/C_tCJFBXsAIW95H.jpg
#кибер #длянаспишут
гостевой материал от нашего читателя Артема:

15 мая NYT опубликовала новость об обнаруженной связи между иранскими и русскими хакерами. Расследование проводила калифорнийская компания TrapX. В отчёте TrapX утверждается, что русские хакеры обучали иранских, а потом работали с ними в паре.

https://www.nytimes.com/2017/05/15/technology/web-defenders-detect-russian-hand-in-iranians-hacking-attempt.html

Технические подробности в статье отсутствуют, ссылка на отчёт тоже не приводится, и на сайте TrapX этой ссылки нет. Однако небольшого навыка гугления достаточно, чтобы секретный отчёт открылся перед нами во всей красе: http://deceive.trapx.com/rs/929-JEW-675/images/A0A_Report_TrapX_Nation_State_Attack.pdf

Вкратце, связь следующая:
- Атакующие использовали почтовые ящики на yandex.ru;
- Код, будучи запущенным, обращается к IP-адресу 23.4.187.27 — туда же, куда обращался троян BlackEnergy.

Что же находится на этом IP-адресе? Посмотрим, за кем он записан:

$ host -t PTR 23.4.187.27
27.187.4.23.in-addr.arpa domain name pointer a23-4-187-27.deploy.static.akamaitechnologies.com.
$

Адрес принадлежит [массачусетсской] компании Akamai. Компания оказывает услуги по раздаче контента (CDN): картинок, текстов, публичных служебных данных.

$ openssl s_client -connect 23.4.187.27:443 «<'' 2>&1 | grep depth
depth=2 C = US, O = GeoTrust Inc., CN = GeoTrust Global CA
depth=1 C = US, O = GeoTrust Inc., CN = GeoTrust SSL CA - G3
depth=0 C = US, ST = California, L = Mountain View, O = Symantec Corporation, OU = Infrastructure Ops Akamai Hosting, CN = ocsp-ssl.ws.symantec.com
$

А конкретно на этом адресе расположен OCSP-сервис [калифорнийской] компании Symantec! Данная публичная служба используется для проверки действительности HTTPS-сертификатов шифрования, которые компания Symantec (ранее VeriSign) продаёт всем желающим (включая, например, https://www.microsoft.com/) за 450 евро в год.

Предоставим всем читателям возможность самим придумать, почему калифорнийская компания, занимающаяся информационной безопасностью, не знает терминов PTR, CDN и OCSP.
Вчерашнее дождливое утро, казалось, обещало грустный дождливый день, когда, отвлекаясь на секунду от монитора, видишь только стекающие по стеклу капли и низкое свинцовое небо за окном. Но когда вам грустно и одиноко, на помощь приходит он - Пётр Алексеевич Порошенко. Одним росчерком пера этот знаменитый артист комедийного жанра превращает тоскливую пасмурную погоду в развесёлый праздник с фейрверками.

Если вы вдруг пропустили сегодняшние новости, напомним: украинский президент подписал указ о новых санкциях в отношении российских компаний. Среди прочего украинским интернет-провайдерам предлагается блокировать доступ к некоторым российским сайтам. Например, к vk.com, ok.ru, yandex.ru.

Указ, судя по всему, готовился в страшной спешке. Иначе непонятно, как объяснить, что URL перечисляемых сайтов приведены прямо в том виде, в котором они скопированы из браузера. В случае с maps.yandex.ru, почему-то предлагается блокировать "народную карту" n.maps.yandex.ru. Причём вместе с параметрами адресной строки, указывающими на какое-то мирное здание в центре Киева.

Мановение волшебной палочки Петра Алексеевича немедленно вызвало фонтан комментариев с разноцветными брызгами. Множество украинских комментаторов, в том числе те, которые ещё недавно злорадно сообщали, что "в Украине не блокируют сайты", немедленно подковались в соответствии с текущими методическими рекомендациями и перешли на "да давно надо было заблокировать". Примерно в том же духе высказалась пресс-служба НАТО, по мнению которой "Украинское правительство четко дало понять, что это решение - это вопрос безопасности, а не свободы слова".

Ничуть не меньшее удовольствие наблюдателям доставили по эту сторону Стены Яценюка. Депутаты от Единой России, эксперты от Минкомсвязи и даже сам советник президента по вопросам этих наших Интернетов Герман Клименко весь день рассказывают обалдевшему от такого поворота телезрителю Первого Канала, что блокировки - это плохо, блокировки - это ни в какие ворота, но вот есть, знаете-ли, такие VPN и TOR, которые позволяют любую блокировку обойти. В mail.ru даже подсуетились и подготовили инструкцию по обходу.

Вдоволь отсмеявшись и утерев слёзы радости, Ватфор подумал вот о чём.

Любые подобные ограничения (а особенно надвигающийся запрет Русской православной церкви, который обещают некоторые ретивые украинские запретители) приводят к маргинализации определённой части населения. И чем дальше движется запретительный порыв, тем глубже маргинализация. Сегодня ты - законопослушный гражданин, ходишь на работу, возмущаешься "русской агрессии", но вот посещаешь по привычке приход РПЦ. А завтра вынужден ходить в церковь ночью, в подвал, получая место и время через tor в секретной группе в vk от члена своей пятёрки. И уже всего один шаг до того, чтобы стать вооруженным сепаратистом. А ведь запретительство - оно, как игра в казино. Если ты сделал один шаг, очень сложно удержаться и не сделать следующий, не запретить что нибудь ещё.

Ватфор напоминает, да вы наверное сами уже поняли, что это относится к любой стране.

#Кибер #славаукраине
#Кибер. Ведущий экспертный телеграм-канал по любым вопросам считает, что “сбой в работе интернета в сетях Ростелеком - все это признаки кризиса в отрасли. Телекоммуникационный бизнес в последние годы вынужден был перейти на китайские технологии и компоненты. А они зачастую дают серьезные сбои и ошибки. Китаизация отрасли- это серьезная проблема. ”

Телеком-специалистам Ватфора стало известно из достоверных источников, что авария спровоцирована синхронным отказом основного и резервного хранилищ абонентских данных (UDR) центрального филиала компании Мегафон (производства Hewlett-Packard). Технические службы компании весь день совершали трудовой подвиг, аккуратно мигрируя абонентскую базу по остальным хранилищам, чтобы избежать перегрузки.

Последний раз, когда Ватфор интересовался вопросом, компания Hewlett-Packard еще не была резидентом Китайской Народной Республики. Компании Мегафон можем рекомендовать тщательнее относится к кадровым и техническим решениям, а так называемым анонимным аналитикам кремлёвских башен заниматься тем, в чём они разбираются. Если они конечно хоть в чём-то вообще разбираются.
Ватфор готовит исследование на тему "Президенты США - крипторабы Тима Кука". #кибер #Трамп
#кибер. В курилке Ватфор подслушал: некому провайдеру пришло предписание из Роскомнадзора (РКН): ни в коем случае не блокировать Яндекс, Вконтакт и Одноклассники. Такие инструкции разосланы всем на тот случай, если в России есть еще дочерние компании украинских провайдеров. Теперь враг не пройдет.

Клиент другого провайдера подал жалобу на блокировку Порнхаба. Сегодня Порнхаб в России открыт, однако Роскомнадзор заблокировал три каких-то ролика на нем, еще три - Калужский областной суд.

Особенность протокола https, по которому работает большинство ресурсов (и Порнхаб в том числе), приводит к тому, что невозможно определить, к какой конкретно странице, к какому ролику обращается пользователь. Поэтому автоматом блокируется весь сайт целиком.

Провайдер в затруднении: если он обеспечит доступ клиента к Порнхабу, то по озвученным выше причинам получит по шее от РКН. Если не обеспечит - то РКН отреагирует на жалобу, и провайдер тоже получит по шее.

Интернет был задуман так, чтобы переживать попадание даже ядерной бомбы - он переживёт прямое попадание и Роскомнадзора, и Порошенко.

Стоит однако все же бороться с наркодилерами, а не с асфальтом, по которому они ездят. Ватфор надеется, что происходящее сейчас - болезни роста, и через некоторое время попытки запретить воздух иссякнут сами собой.
#Внутренне #Кибер
Говорят, на ПМЭФе господин первый вице-премьер И.Шувалов сообщил страшную весть: товарищ верховный главнокомандующий В.Путин "полностью заболел" цифровой экономикой.

Ватфор погрузился в глубокие думы, по итогам которых выяснил следующее: даже вместо смартфона у президента специально обученный генерал, поэтому и цифровая экономика будет у нас специфическая.

Да и твиттера у Путина нет, а ведь, как всем известно, "если тебя нет в твиттере, тебя нет вообще". Но поскольку про Путина сложно сказать, что его нет, отсюда такой демонический образ. То есть он есть, но его как бы и нет. Внешняя стихийная сила. Как гравитация или магнитные волны. У гравитации ведь тоже нет твиттера.
Отсюда же произрастают и регулярные попытки господ оппозиционеров выяснить именно на площадке твиттера, кто же из них более Путин.

Кстати, говорят, у господина премьер-министра Д.Медведева смартфонов несколько штук, и планшет сверху. Да и твиттер у него есть.
#кибер
Ватфор знает, что откровения товарища Сноудена не прошли незамеченными в странах третьего мира - многие автократоры решили завести себе собственную систему наблюдения за всеми-всеми-всеми с сапером и развратными голосовыми помощницами.

Некоторые обратились к любителям и разным мутным личностям, подельники которых нонеча сидят на подвалах, ну а серьезные пацаны пошли прямо к лучшим игрокам на рынке.

В частности, Саудовская Аравия, ОАЭ, Оман, Катар, Алжир и Морокко закупились у ключевого предприятия британского ВПК - BAE Systems. Правда, не напрямую, а через приобретенную в 2011-м конторку из Дании.

Игрушка Evident, которую завели себе ценители нарушений прав человеков, способна перехватывать интернет-траффик, взламывать зашиврованную информацию, находить людей на основе передачи данных с их мобильных устройств и так далее.

Британские надзорные органы такие сделки никогда бы не одобрили, а вот у датских вопросов не возникло.

Тунисскому диктатору Бену Али эта штука не помогла избежать свержения в 2011-м, только вот теперь уже в Лондоне всерьез обеспокоились возможной угрозой собственной национальной безопасности.

https://www.theguardian.com/business/2017/jun/15/bae-mass-surveillance-technology-repressive-regimes
#США #НАТО #кибер #ЯО

Ватфор приветствует открытые письма уважаемых людей с конкретными предложениями и предлагает читателям их краткий пересказ с комментариями:

1) "Новое Совместное Заявление Президентов России и США о том, что в ядерной войне не может быть победителей, и она никогда не должна быть развязана."

Да, все правильно.

2) "Расширение связей по военной линии путём создания Группы кризисного управления Россия­–НАТО"

Полезно, но формализация процесса не является необходимым условием его запуска.

3) "Совместная инициатива по предотвращению террористических актов с использованием оружия массового поражения ("грязной бомбы")"

Совершенно напрасно забыли про угрозы химического и биологического оружия.

4) "Формирование общего "неофициального" понимания киберугроз, направленных на вмешательство в стратегические системы предупреждения, ядерного командования и контроля."

Все правильно, но, опять-таки, Ватфор считает, что не стоит ограничиваться перечисленными областями.

http://z1v.ru/wp-content/uploads/2016/11/98989.jpg
#кибер #бхтт
Все выходные над #США полыхало с такой силой, что Ватфор начал опасаться за отечественную Систему предупреждения о ракетном нападении: пара спутников и наземный эшелон радаров могли принять истерические подрывы комментаторов за пуски межконтинентальных баллистических ракет.

Что же случилось? Ответ, как обычно, в Твиттере Трампа (храните боги его смартфон): по итогам встречи с В.Путиным там появилась запись за обсуждение создания совместного с Россией "непробиваемого подразделения по кибербезопасности" для защиты будущих выборов и борьбы с прочими негативными вещами.

Что тут началось! Эксперты, бывшие и действующие чиновники, сенаторы и конгрессмены, республиканцы, демократы и беспартийные хором начали упражняться в остроумии. Инициативу сравнили с
- "совместным с поджигателями комитетом по пожарной безопасности";
- "совместной с КНДР рабочей группе по ядерному нераспространению";
- "совместным с Осамой Бен Ладеном подразделением антитеррора";
- "совместной с адмиралом Ямамото рабочей группе по пикирующим бомбардировщикам".

Кто-то называл Трампа Януковичем и призывал к Майдану, другие обещали внести проект закона, запрещающего какое либо сотрудничество с Россией в области кибербезопасности до скончания веков.

А лучше всех выступил сам Трамп: в ночь на понедельник он сообщил твиттеру и миру, что нигде не говорил, что верит в создание такой рабочей группы, ее просто обсудили, а пока стоит порадоваться киберперемирию.

Конечно, российско-американский кибер-абвер (это не Ватфор, это Шпигель придумал, нам даже обидно) - отличная идея, но до него мир пока, действительно, не дорос. Пока.
Генерал-посол Антонов приступил к исполнению обязанностей в США и осуществил перспективный с точки зрения Ватфора наброс: в свете запрета на продукты Лаборатории Касперского наша сторона напомнила за предложение о совместной с американцами рабочей группе по кибербезопасности.
http://www.russianembassy.org/ru/article/Комментарий-Посольства-России-в-США


Прошлый раз тема киберабвера всплывала после личной встречи Путина и Трампа и тогда американские интернеты полыхнули на отличненько!

https://yangx.top/vatfor/1166
Ватфор | Автострадный think tank
Бастион ценностей (тм) журнал Политико записал стенограмму интервью Трампа по пути в Ханой. Если коротко, начало разговора с журналистами выглядит так: - У нас отличное турне, мы о многом со многими договорились. - А с Путиным удалось поговорить? - Да, буквально…
Вообще, конечно, Путину и Трампу надо чаще встречаться. Такое полыхание в твиттере получается, просто песня!

Прошлый раз веселье было вокруг темы с сотрудничеством в области кибербезопасности (https://yangx.top/vatfor/1166). Теперь Трампа обвиняют в том, что он Путину верит больше, чем собственному "разведывательному сообществу" и его секретным докладам.

Вспомнили даже Джорджа Буша-младшего, который "посмотрел Путину в глаза и увидел душу", из чего сделан глубокий вывод: Владимир Владимирович носит контактные линзы, расплавляющие мозги собеседника.

#большеада!
Важные тезисы от специального замминистра иностранных дел Сыромолотова на тему кибербезопасности:
- ведется работа над новой отдельной резолюцией Генассамблеи ООН по правилам ответственного поведения государств в информационном пространстве, причем на основе соответствующего документа ШОС.

- прямо сказано, что в рамках международной дискуссии и переговорном процессе по проблематике обеспечения международной информационной безопасности сформировалось две противостоящих группировки.

1) Россия, страны БРИКС, ШОС, ОДКБ, отдельные государства, региональные лидеры Латинской Америки, АТР, Африки и Ближнего Востока стремятся предотвратить превращение цифровой сферы в арену военно-технического противоборства.

2) Западные государства пытаются навязать остальному миру собственные выгодные только для них правила игры в информационном пространстве, которые дают полную свободу рук в данной сфере наиболее развитым в технологическом плане государствам.

Ватфор отмечает стремительное развитие событий и подчеркивает традиционно объединение проблематики "кибера" и "информационной безопасности", характерное для отечественного подхода к этой теме.

http://tass.ru/politika/4811804

#кибер #ШОС #ООН
Очередная эпическая утечка в #США: черновик Обзора ядерной политики (базового документа в области #ЯО), который официально должны были представить через пару недель. В части сдерживания России (http://telegra.ph/file/24c89a30797c236baed42.jpg) глаз Ватфора зацепился за следующие тезисы:

1) За нами закреплены «дестабилизирующие политические цели», что было ожидаемо;

2) Концепция «эскалация для деэскалации» проползла в официальный документ, как что-то реально существующее, а не плод воображения экспертов по обе стороны океана. Вкратце, суть в том, что, якобы, в случае угрозы поражения в ходе неядерного конфликта, в Кремле готовы немножко нюкнуть противника, и он сразу сольется. Это не так, но американе в деталях расписывают, как этому противодействовать.

3) Для сдерживания необходимо «держать под угрозой, то, что руководители России ценят больше всего», но что же это такое не сообщается.

А самое важное, на наш вкус, в самом конце:

4) Президенту дадут возможность для ограниченного и ступенчатого ответа на любую стратегическую атаку, в том числе ядерную, неядерную или с применением кибероружия против элементов системы управления и контроля ядерным оружием США. Актуальность проблемы атрибуции #кибер-атак растет на глазах.

5) Сдерживать Россию планируется комбинацией нескольких элементов
- Ядерная триада США (межконтинентальные баллистические ракеты, атомные подводные лодки с баллистическими ракетам, тяжелые бомбардировщики)
- Нестратегические ядерные силы США и других стран НАТО в Европе т.е. любимые нами и @MID_Russia авиабомбы B61 и программа "Ядерного обмена"
- Ядерные силы британских и французских союзников
Выглядят это как серьезное препятствие на пути будущих двусторонних сокращений стратегических вооружений, но, одновременно, подсказывает дальнейший путь. Правда, придется включать в уравнение что-то еще из отечественного ядерного потенциала.

В документе масса интересного. Будете хорошо себя вести - дадим еще комментариев.

А сама слитая пдфка вот вам: https://yadi.sk/i/5tSkAfcj3RPSqW
Все вокруг пишут за историю с китайцами, зданием штаб-квартиры Африканского союза и предположительным сливом информации из компьютерных сетей в Шанхай.

Издание The Diplomat отмечает, что масштаб проблемы (если все так, как изложено в Le Monde) значительно шире. За последние годы китайские строители возвели здания парламентов в Малави, Гвинее-Бисау, Лесото и на Сейшельских островах, провели реновацию парламентского здания в Сьерра-Леоне, а также заключили контракты на аналогичные проекты в Зимбабве и Республике Конго. Ну и еще стройку ВСЕГО "Центрального делового района" в рамках проекта "новой столицы" Египта в 50 километрах к востоку от Каира тоже китайцы себе отжали. 345-метровый небоскреб, 12 бизнес-центров, 5 жилых зданий и пара гостиниц.

Молодцы, что тут сказать. Но аккуратнее быть надо, синхронизировали бы графики работы Материкового Китая и местных властей - и продолжали бы кушать ценную информацию. Многие кибервоины на этом погорели!

https://thediplomat.com/2018/01/if-china-bugged-the-au-headquarters-what-african-countries-should-be-worried/

#КНР #Африка #кибер
К начавшейся в Мюнхене эпической Конференции по безопасности в адрес России за последние дни набросили несколько новых обвинений разной степени гибридности. Сначала все передовое человечество повесило на рашнхакирс эпическую историю с вымогателем NotPetya, а буквально только что спецпрокурор Мюллер обвинил чертову дюжину граждан России (во главе с вагнер-поваром Евгением Пригожиным), мол, они прикидывались американцами и платили местным за различные акции в ходе президентской кампании. Ну, там, нарядиться Хиллари и сесть в клетку, поддержать Сандерса, притопить Рубио и вотэтовотвсе. И никому не говорили, что они русские!

В общем, выходные будут интересными. Ждем ярких комментариев Сергея Лаврова, тем более это приключение может стать одним из последних международных форумов нашего главдипломата в текущем статусе.

#MSC18 #США #кибер
^^ тем временем, в сюжете появилась интересная деталь. Профессор по кибербезопасности, оказывается, самый настоящий, зовут его Тимо Коб, он член президиума ассоциации немецких IT-компаний. И это вызывает вопросы как минимум к нему и к качеству его экспертизы. #кибер
Наконец-то официально раскрытая (но и ранее весьма известная) история с налетом израильской авиации на сирийский ядерный объект в провинции Дейр-Эз-Зор в 2007-м оставляет один очень важный вопрос. Хитромудрые евреи удалённо вырубили системы ПВО Сирии неким сочетанием методов кибератаки и радиолокационной борьбы, ну и точечными ударами по некоторым объектам. Причём все это сделали "с воздуха". Есть мнение, что для атаки на сети применялось разработанное BAE Systems программное решение Suter, позволяющее перехватывать сигналы с радаров и пунктов управления противника.

С тех пор сирийцы научились огрызаться, и очень интересно, когда, кем и какое было найдено противоядие? Сообщения за толпы русских специалистов, приехавших поковыряться в сирийском противовоздушном железе и программном обеспечении, появились практически сразу.

#кибер #Сирия

https://www.kommersant.ru/doc/3579218
https://www.military.com/defensetech/2007/11/26/israels-cyber-shot-at-syria
https://www.wired.com/2007/10/how-israel-spoo/
Американcкие кибервоенные выпустили бомбический комикс про войну с нашими на территории Румынии. Краткое содержание: Румыния таки "объединяется" с Молдавией, но у русских уже полная Украина "Армат", которые отправляются на внезапную проверку боеготовности в Приднестровье. Причем сразу с парада на Красной площади.
https://goo.gl/4k5fHF

Русские беспилотники вырубают НАТОвские спиннеры, американские танки едут посмотреть, что случилось, и отгребают. Сергей Шойгу с личным боевым бурятом руководит Германом Клименко и прочими русскими хакерами, команду "Выпустить Кракена", то есть, "Запустить его сейчас" отдает Том Круз по видеосвязи. Кибервоины на секунду отвлекаются от игры в третий "Варкрафт" (в 2027-м!) и наносят новый удар по системам управления вражеских пилотируемых и беспилотных танков. НАТО ничего не понимает, все умирают, русские танки штурмуют американское консульство.

THE END

Вот вам и "Абрамсы" в Химках.

Сочинили эти комиксы в рамках "Прогнозирования угроз" ("Threatcasting") в ходе междисциплинарного проекта с участием практиков и теоретиков в области кибербезопасности и смежных областей. Задача - чтобы заставить всех причастных задуматься над особенностями поля боя будущего, и как они там планируют выживать. Сам Киберинститут Армии США при Вест-Пойнте позиционирует себя как главный think tank в данной области, так что внимания данная история заслуживает - не как реальный сценарий, а с точки зрения возможного образа мысли партнеров.

#кибер

http://cyber.army.mil/Portals/3/Documents/Threatcasting/Silent%20Ruin_high-res.pdf
http://cyber.army.mil/Portals/3/Documents/publications/2018.03.11%20Science%20Fiction%20Prototyping%20Media%20Release.pdf
Сразу два наших автора публикуются в свежем номере журнала "Новый оборонный заказ. Стратегии".

Олег Макаров в статье "Кибер-привет от Аллена Даллеса" (с.36-38) рассказывает про деятельность двух американских государственных хакерских групп — Equation Group из Агентства национальной безопасности и APT-C-39 из ЦРУ.

Дмитрий Стефанович в статье "Русский Гиперзвук" (с.52-55) пробует разобраться с этим самым гиперзвуковым оружием — какие задачи и когда оно сможет решить.

А ещё сразу после статьи Дмитрия — наш друг Александр "Ядерный Буревестник Максим" Ермаков рассказывает про гиперзвук американский (с.56-59).

#кибер
#гиперхайп
#заклепки