Редактирование: Кибер-программное обеспечение

Перейти к навигации Перейти к поиску
Внимание: Вы не вошли в систему. Ваш IP-адрес будет общедоступен, если вы запишете какие-либо изменения. Если вы войдёте или создадите учётную запись, её имя будет использоваться вместо IP-адреса, наряду с другими преимуществами.

Правка может быть отменена. Пожалуйста, просмотрите сравнение версий ниже, чтобы убедиться, что это нужная вам правка, и запишите страницу ниже, чтобы отменить правку.

Текущая версия Ваш текст
Строка 153: Строка 153:
Примерно 120 стран разрабатывают способы использования Интернета в качестве оружия и нацелены на финансовые рынки, государственные компьютерные системы и коммунальные услуги.
Примерно 120 стран разрабатывают способы использования Интернета в качестве оружия и нацелены на финансовые рынки, государственные компьютерные системы и коммунальные услуги.
===Азия===
===Азия===
'''Китай'''
====Китай====
 
Основная статья: [[Кибервойна в Китае]]
Основная статья: [[Кибервойна в Китае]]
Смотрите также: Деятельность китайской разведки за рубежом, Операции китайской разведки в Соединенных Штатах, и Китайские информационные операции и информационная война
Смотрите также: Деятельность китайской разведки за рубежом, Операции китайской разведки в Соединенных Штатах, и Китайские информационные операции и информационная война


Строка 174: Строка 172:


14 сентября 2020 года произошла утечка и публикация базы данных, содержащей персональные данные около 2,4 миллиона человек по всему миру. Китайская компания Чжэньхуа данных, информационных технологий Co., ЛТД. скомпилированные базы данных. согласно информации "народное предприятие кредитной информации публичность системы", которая находится в ведении государственной администрации по регулированию рынка в Китае, акционеров Чжэньхуа данных, информационных технологий Co., ЛТД. два физических лица и одно товарищество, предприятие, партнеры которых являются физические лица. Ван Сюэфэн, который является исполнительным директором и акционером Zhenhua Data, публично хвастался, что поддерживает "гибридную войну" посредством манипулирования общественным мнением и "психологической войны".
14 сентября 2020 года произошла утечка и публикация базы данных, содержащей персональные данные около 2,4 миллиона человек по всему миру. Китайская компания Чжэньхуа данных, информационных технологий Co., ЛТД. скомпилированные базы данных. согласно информации "народное предприятие кредитной информации публичность системы", которая находится в ведении государственной администрации по регулированию рынка в Китае, акционеров Чжэньхуа данных, информационных технологий Co., ЛТД. два физических лица и одно товарищество, предприятие, партнеры которых являются физические лица. Ван Сюэфэн, который является исполнительным директором и акционером Zhenhua Data, публично хвастался, что поддерживает "гибридную войну" посредством манипулирования общественным мнением и "психологической войны".
 
====Индия====
'''Индия'''
 
Смотрите также: [[Оборонное кибер-агентство]] и [[Национальная политика кибербезопасности 2013]]
Смотрите также: [[Оборонное кибер-агентство]] и [[Национальная политика кибербезопасности 2013]]


Строка 194: Строка 190:


Ожидается, что Оборонное кибер-агентство, которое является индийским военным агентством, ответственным за кибервойны, начнет функционировать к ноябрю 2019 года.
Ожидается, что Оборонное кибер-агентство, которое является индийским военным агентством, ответственным за кибервойны, начнет функционировать к ноябрю 2019 года.
 
====Филиппины====
'''Филиппины'''


Китайцев обвиняют в том, что компания по кибербезопасности F-Secure Labs обнаружила вредоносное ПО NanHaiShu, нацеленное на Министерство юстиции Филиппин. Он отправил информацию с зараженной машины на сервер с китайским IP-адресом. Вредоносное ПО, которое считается особенно сложным по своей природе, было представлено фишинговыми электронными письмами, которые были разработаны так, чтобы выглядеть так, как будто они исходили из подлинных источников. Считается, что отправленная информация относится к судебному делу в Южно-Китайском море.
Китайцев обвиняют в том, что компания по кибербезопасности F-Secure Labs обнаружила вредоносное ПО NanHaiShu, нацеленное на Министерство юстиции Филиппин. Он отправил информацию с зараженной машины на сервер с китайским IP-адресом. Вредоносное ПО, которое считается особенно сложным по своей природе, было представлено фишинговыми электронными письмами, которые были разработаны так, чтобы выглядеть так, как будто они исходили из подлинных источников. Считается, что отправленная информация относится к судебному делу в Южно-Китайском море.
 
====ЮЖНАЯ КОРЕЯ====
'''ЮЖНАЯ КОРЕЯ'''
 
Основная статья: [[Кибератака в Южной Корее в 2013 году]]
Основная статья: [[Кибератака в Южной Корее в 2013 году]]


Строка 210: Строка 203:


В условиях сохраняющейся напряженности на Корейском полуострове министерство обороны Южной Кореи заявило, что Южная Корея собирается улучшить стратегии киберзащиты в надежде подготовиться к возможным кибератакам. В марте 2013 года крупнейшие банки Южной Кореи – Shinhan Bank, Woori Bank и NongHyup Bank, а также многие вещательные станции – KBS, YTN и MBC – были взломаны, и пострадало более 30 000 компьютеров; это одна из крупнейших атак, с которыми Южная Корея столкнулась за последние годы. хотя пока остается неясным, кто был вовлечен в этот инцидент, наблюдается немедленного утверждения о том, что Северная Корея подключен, так как он угрожал нападением Южной Корее правительственные учреждения, крупные национальные банки и традиционные газеты несколько раз – в ответ на санкции, которые она получила от ядерных испытаний и продолжения жеребенок Орел, Южной Кореи ежегодных совместных военных учений с США. Возможности Северной Кореи в области кибервойны вызывают тревогу у Южной Кореи, поскольку Северная Корея наращивает свою численность за счет военных академий, специализирующихся на хакерстве. По текущим данным, в Южной Корее насчитывается всего 400 единиц специализированного персонала, в то время как в Северной Корее насчитывается более 3000 высококвалифицированных хакеров; это свидетельствует об огромном разрыве в возможностях ведения кибервойны и посылает Южной Корее сигнал о том, что она должна наращивать и укреплять свои силы командования кибервойной. Поэтому, чтобы быть готовыми к будущим атакам, Южная Корея и Соединенные Штаты продолжат обсуждение планов сдерживания на Консультативном совещании по безопасности (SCM). В SCM планируют разработать стратегии, направленные на ускорение развертывания баллистических ракет, а также на развитие программы "Оборонный щит", известной как корейская воздушная и противоракетная оборона.
В условиях сохраняющейся напряженности на Корейском полуострове министерство обороны Южной Кореи заявило, что Южная Корея собирается улучшить стратегии киберзащиты в надежде подготовиться к возможным кибератакам. В марте 2013 года крупнейшие банки Южной Кореи – Shinhan Bank, Woori Bank и NongHyup Bank, а также многие вещательные станции – KBS, YTN и MBC – были взломаны, и пострадало более 30 000 компьютеров; это одна из крупнейших атак, с которыми Южная Корея столкнулась за последние годы. хотя пока остается неясным, кто был вовлечен в этот инцидент, наблюдается немедленного утверждения о том, что Северная Корея подключен, так как он угрожал нападением Южной Корее правительственные учреждения, крупные национальные банки и традиционные газеты несколько раз – в ответ на санкции, которые она получила от ядерных испытаний и продолжения жеребенок Орел, Южной Кореи ежегодных совместных военных учений с США. Возможности Северной Кореи в области кибервойны вызывают тревогу у Южной Кореи, поскольку Северная Корея наращивает свою численность за счет военных академий, специализирующихся на хакерстве. По текущим данным, в Южной Корее насчитывается всего 400 единиц специализированного персонала, в то время как в Северной Корее насчитывается более 3000 высококвалифицированных хакеров; это свидетельствует об огромном разрыве в возможностях ведения кибервойны и посылает Южной Корее сигнал о том, что она должна наращивать и укреплять свои силы командования кибервойной. Поэтому, чтобы быть готовыми к будущим атакам, Южная Корея и Соединенные Штаты продолжат обсуждение планов сдерживания на Консультативном совещании по безопасности (SCM). В SCM планируют разработать стратегии, направленные на ускорение развертывания баллистических ракет, а также на развитие программы "Оборонный щит", известной как корейская воздушная и противоракетная оборона.
 
====Шри-Ланка====
'''Шри-Ланка'''
 
Дополнительная информация: Корпус сигналов Шри-Ланки
Дополнительная информация: Корпус сигналов Шри-Ланки
 
====Северная Корея====
'''Северная Корея'''
 
Дополнительная информация: взлом Sony Pictures и атака вымогателей WannaCry
Дополнительная информация: взлом Sony Pictures и атака вымогателей WannaCry
===Африка===
===Африка===
====Египет====
====Египет====
Пожалуйста, учтите, что любой ваш вклад в проект «wikixw» может быть отредактирован или удалён другими участниками. Если вы не хотите, чтобы кто-либо изменял ваши тексты, не помещайте их сюда.
Вы также подтверждаете, что являетесь автором вносимых дополнений, или скопировали их из источника, допускающего свободное распространение и изменение своего содержимого (см. Wikixw:Авторские права). НЕ РАЗМЕЩАЙТЕ БЕЗ РАЗРЕШЕНИЯ ОХРАНЯЕМЫЕ АВТОРСКИМ ПРАВОМ МАТЕРИАЛЫ!

  <charinsert>[+]</charinsert> · <charinsert>+</charinsert> · <charinsert>+</charinsert> · <charinsert>✔ Оставить</charinsert> · <charinsert>– —</charinsert> · <charinsert>“+” ‘+’ «+» ‹+› „+“ ‚+‘</charinsert> · <charinsert>… ~ | °  </charinsert> · <charinsert>≈ ≠ ≤ ≥ ± − × ÷ ← → ² ³ ½ · §</charinsert>
     <charinsert></charinsert> · <charinsert>File:+</charinsert> · <charinsert>Special:MyLanguage/+</charinsert> · <charinsert>Special:MyLanguage/</charinsert> · <charinsert>+</charinsert> · <charinsert><nowiki>+</nowiki></charinsert> <charinsert><nowiki>+</nowiki></code></charinsert> · <charinsert><syntaxhighlight lang="php">+</syntaxhighlight></charinsert> · <charinsert></charinsert> · <charinsert>+</charinsert> · <charinsert>#REDIRECT+</charinsert> · <charinsert><translate>+</translate></charinsert> · <charinsert><languages/></charinsert> · <charinsert>{{#translation:}}</charinsert> · <charinsert><tvar name=1>+</tvar></charinsert> · <charinsert>{{DEFAULTSORT:+}}</charinsert> · <charinsert>+</charinsert>