Перейти к содержанию
100043, г.Ташкент, Чиланзар Е, 9.+998 71 2031999info@starlab.uzПон – Пят 09:00 – 18:00
Страница Facebook открывается в новом окнеСтраница Instagram открывается в новом окнеСтраница YouTube открывается в новом окнеСтраница Telegram открывается в новом окне
FAQ
Войти
Лицензионные программы
Лицензионные программы, антивирусы в Ташкенте и Узбекистане
Лицензионные программы
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Bitdefender
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты
 0

В корзинуОформить

  • Нет товаров в корзине.

Итого: 0 UZS

В корзинуОформить

Поиск:
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Bitdefender
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты

Военные США используют уязвимые Android-приложения

Военные США используют уязвимые Android-приложения

Специальные военные приложения содержат уязвимости, позволяющие противнику получить доступ к важным данным.

Военнослужащие США используют два уязвимых Android-приложения, потенциально открывающие противникам доступ к конфиденциальным данным. Речь идет о приложениях KILSWITCH (Kinetic Integrated Low-Cost Software Integrated Tactical Combat Handheld) и APASS (Android Precision Assault Strike Suite). Обе программы отображают спутниковые снимки окружающей местности, в том числе объекты, цели миссии, а также находящихся поблизости противников и союзников. Они являются своего рода современной альтернативой картам и рациям. С помощью приложений военные могут координировать свои действия через специальный мессенджер и даже вызывать подкрепление с воздуха всего в несколько тапов по экрану.

Согласно опубликованному 20 декабря отчету генерального инспектора ВМС США, в KILSWITCH и APASS содержатся опасные уязвимости, открывающие противнику доступ к данным. Подробности об уязвимостях не приводятся, однако, как сообщается в отчете, чиновники ВМС не проконтролировали распространение обоих приложений и своевременно не предупредили военных об опасности, грозившей им почти год.

В отчете также сказано, что KILSWITCH и APASS предназначены исключительно для использования в учебных целях и не одобрены для использования во время боевых действий. «Кибербезопасность не была в приоритете у разработчиков приложений», так как программы изначально создавались для использования только во время учений, отмечается в отчете.

Благодаря удобному интерфейсу и полезным функциям приложения стали чрезвычайно популярными, и не только у американских, но и у иностранных военных. Однако руководство ВМС не позаботилось о том, чтобы донести до солдат истинное предназначение программ. Во время боевых действий военным следует отказаться от KILSWITCH и APASS, а вместо них использовать приложение ATAK (Android Tactical Assault Kit), одобренное Минобороны США для применения в военных действиях.

Уязвимости обнаружил Энтони Ким (Anthony Kim), сотрудник Центра по изучению боевых действий в воздухе авиации ВМС США (Naval Air Warfare Center Weapons Division), являющегося одним из разработчиков KILSWITCH. Ким выявил проблемы в обоих приложениях в марте прошлого года и доложил о них начальству. Руководство проигнорировало отчет инженера и запретило ему обсуждать DPSS.

DPSS (Digital Precision Strike Suite) – частный военный подрядчик, являющийся одним из разработчиков проблемных приложений. Хотя в предупредительных целях Киму даже урезали жалование, инженер не сдался и сообщил об уязвимостях высшему руководству через специальную программу Пентагона для информаторов.

Поделиться этой записью
Поделиться в FacebookПоделиться в Facebook ТвитнутьПоделиться в Twitter Pin itПоделиться в Pinterest Поделиться в LinkedInПоделиться в LinkedIn Поделиться в WhatsAppПоделиться в WhatsApp

Навигация по записям

ПредыдущаяПредыдущая запись:Китайские киберпреступники атакуют предприятия в ГерманииСледующаяСледующая запись:Новый метод атаки на BMC превращает серверы в «кирпич»

Похожие новости

Мошенничество — новый виток
16.05.2023
Интернет-мошенничество - как его избежать
Как мошенники используют искусственный интеллект и нейронные сети для выманивания денег у простых людей. И как защитить себя от их тактики
24.03.2023
Пиратский антивирус статья на uzsoft.uz
Стоит ли использовать пиратский антивирус?
14.02.2023
ТОП 5 правил как избежать вирусного заражения ваших устройств
ТОП 5 правил как избежать вирусного заражения ваших устройств
09.01.2023
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
21.11.2022
Взлом капсульного отеля
Взлом капсульного отеля
30.08.2022
Лицензионные программы

Copyright 2016 - 2022 © Theme Created By Starlab All Rights Reserved.
ООО Starlab, Адрес: 100043, г.Ташкент, Чиланзар Е, дом 9. ИНН: 304 426 154, ОКЭД: 58210,
Р/с: 20208000300691615001, АКБ "ТУРОН" банк Чиланзарский ф-л. МФО: 01084.
Принимаем: Uzcard HUMO VISA & MasterCard МИР