عاجل / هاكرز يحصلون على معلومات حساسة تخص صواريخ الردع النووى الامريكى .

الملفات كان المفترض تكون على خدمات سحابية تتعاقد معها وزارة الدفاع الامريكية
مثلا aws تبع امازون أو خدمات قوقل السحابية.
اعتقد وقعوا مع امازون عقد قبل كم شهر لكن لبياناتهم هم فقط بدون المقاولين ، للآن الشركات تستخدم الشبكات التابعة لها..
 
الصين أصلا تحصل على المخططات و البلو برينت من متعاقدين و مهندسين في الشركات الدفاهية زرعتهم هي لسنين و يتم القبض على بعضهم بين الفينة و الاخرى لكن لا يمكن منع ذوي الاصول الصينية من العمل في الشركات الدفاعية لأنها ستصبح قضية عنصرية

أما التهكير فهو طريقة ثانوية
 
ما هى الشبكات الداخلية موصلة واى فاى
وفية برنامج وانت ماشى بالسيارة يبحث عن هذة الشبكات و يخترقها و يصبخ المخترق كانة احد اعضاء الشركة..
 
صاحبة شركة الهندسة .
دكتورة بيلي تشاو ?

images


الموقع الرسمي للشركة


تعريف الشركة بخدماتها التى تخص الصواريخ الباليستية.

Technical And Evaluations Mission Systems Support (T&E MSS)
To The Joint Interoperability Test Command (JITC)
Ft. Huachuca, AZ

WESTECH supports the Joint Interoperability Test Command (JITC); which is DoD's Joint Interoperability Certifier and only non-Service Operational Test Agency for Information Technology (IT)/National Security Systems (NSS). JITC provides risk based Test Evaluation & Certification services, tools, and environments to ensure Joint Warfighting IT capabilities are interoperable and support mission needs.

Our personnel provide:
Continual data analysis and reporting to the Ballistic Missile Defense System (BMDS) Operational Test Agency of the BMDS testing performed by the Missile Defense Agency.
Download data, data base management and data analysis. Initial creation of reports and task deliverables for further editing by contractor and government management.
Independent Validation and Verification (IV&V) testing of JITC internal business system applications.
Test enhancements, updates, and functionalities of four applications used throughout JITC.
Support of the JITC Business Operations to develop custom and ad hoc corporate financial and program management‑related queries/reports/documentation/views.
 
مشروع زي هذا يكون على كمبيوتر عملاق ومرتبط بشبكه داخليه فقط
شبكه داخلية
هذه تسمى انترانت
افضل بكثير وامنة نسبيا لكت تبقى مهددة للاختراق.
ايضا يعيبها انها متعبة بالصيانة والدعم حيث اعلى معايير الامان بها يستوجب وجود fixed ip لكل جهاز كمبيوتر وكل هاتف وكل طابعة.
تستنزف فلوس بشكل كبير لكن ميزتها القدرة على التحكم والصلاحيات العديدة وتوفر قدرة عالية على damage control بشكل افضل.
لكن مشوار تطبيقها متعب ومهلك ماديا وتقنيا ومعظم الشركات والقطاعات الحكومية التي لديها انترانت غالبا تستعمل برنامج SAP للإدارة وهذا البرنامج شراءه مكلف وتختلف التكلفة على حسب النسخة او التوزيعات.

الانترانت في السعودية موجود في الشركات السعودية والقطاعات الحكومية الكبرى منذ عقدين مثل سابك وارامكو والشركة السعودية الكهرباء والقوات الجوية والحرس الوطني.

بالنسبة لبرنامج SAP فأرامكو وسابك والشركة السعودية للكهرباء حصلوا على اعلى نسخة او توزيعة برنامج SAP وهذه مكلفة جدا ونادرا تجد شركة تملك النسخ الكاملة من SAP.
 
فيه يد داخل أمريكا هي الي تقوم بهذه التسريبات لهدف اما
انا دارس برمجيات اى معلومة داخل جهاز متصل بالنت ممكن اختراقها للاسف بالف وسيلة مختلفة
 
هذه تسمى انترانت
افضل بكثير وامنة نسبيا لكت تبقى مهددة للاختراق.
ايضا يعيبها انها متعبة بالصيانة والدعم حيث اعلى معايير الامان بها يستوجب وجود fixed ip لكل جهاز كمبيوتر وكل هاتف وكل طابعة.
تستنزف فلوس بشكل كبير لكن ميزتها القدرة على التحكم والصلاحيات العديدة وتوفر قدرة عالية على damage control بشكل افضل.
لكن مشوار تطبيقها متعب ومهلك ماديا وتقنيا ومعظم الشركات والقطاعات الحكومية التي لديها انترانت غالبا تستعمل برنامج SAP للإدارة وهذا البرنامج شراءه مكلف وتختلف التكلفة على حسب النسخة او التوزيعات.

الانترانت في السعودية موجود في الشركات السعودية والقطاعات الحكومية الكبرى منذ عقدين مثل سابك وارامكو والشركة السعودية الكهرباء والقوات الجوية والحرس الوطني.

بالنسبة لبرنامج SAP فأرامكو وسابك والشركة السعودية للكهرباء حصلوا على اعلى نسخة او توزيعة برنامج SAP وهذه مكلفة جدا ونادرا تجد شركة تملك النسخ الكاملة من SAP.
الاختراقات تحصل حتى بالشبكات الداخلية


ممكن عمل جدار حمايه الاختراق ممكن لكن صعب جدا وحمايه مشروع مثل هذا التكلفه العاليه رخيصه عليه

بمناسبه تكلفه الحمايه تذكرت ان الصينيين قاموا ببناء السور لمنع هجمات المغول لكن المغول قاموا برشوه حارس البوابه واجتاحوا الصين
 
ابدا يا سيدى . . . . . بيجهزو لحفل نهاية 2020
 
الاختراقات تحصل حتى بالشبكات الداخلية

انا دارس برمجيات اى معلومة داخل جهاز متصل بالنت ممكن اختراقها للاسف بالف وسيلة مختلفة

ممكن عمل جدار حمايه الاختراق ممكن لكن صعب جدا وحمايه مشروع مثل هذا التكلفه العاليه رخيصه عليه

بمناسبه تكلفه الحمايه تذكرت ان الصينيين قاموا ببناء السور لمنع هجمات المغول لكن المغول قاموا برشوه حارس البوابه واجتاحوا الصين


هناك تكنولوجيا اتصالات جديدة قائمة على ظاهرة التشابك الكمومى يتم تطويرها ومنها ايضا يتم تطوير انترنت قائم ايضا على هذة الظاهرة من ميكانيكا الكم وهذا الانترنت يدعى ( الانترنت الكمومى ) وعندما تنضج هذة التكنولوجيا الجديدة سيكون لدينا شبكة انترنت لا يمكن اختراقها
 
هناك تكنولوجيا اتصالات جديدة قائمة على ظاهرة التشابك الكمومى يتم تطويرها ومنها ايضا يتم تطوير انترنت قائم ايضا على هذة الظاهرة من ميكانيكا الكم وهذا الانترنت يدعى ( الانترنت الكمومى ) وعندما تنضج هذة التكنولوجيا الجديدة سيكون لدينا شبكة انترنت لا يمكن اختراقها
ضع تحت كلمة لا يمكن حتى حين
 
ممكن عمل جدار حمايه الاختراق ممكن لكن صعب جدا وحمايه مشروع مثل هذا التكلفه العاليه رخيصه عليه

بمناسبه تكلفه الحمايه تذكرت ان الصينيين قاموا ببناء السور لمنع هجمات المغول لكن المغول قاموا برشوه حارس البوابه واجتاحوا الصين
جدار الحماية عمله مع الانترنت هو اغلاق البورتات والتحكم باتصالات التطبيقات بالشبكة.
الجدار الناري لن يصبح فعالا بدون ادارة جيدة وطاقم IT محللين نظم جيدين. لان التهديدات التي تواجه الشركات والenterprise عادة اعلى من التي تواجه الافراد.
امر اخر يختلف ويصنع فرق وهو تقنية الكمبيوترات المتصلة بالشبكة. لو كانت الاجهزة محدثة باستمرار لتم تضييق فرص حدوث اختراقات وهذا امر جوهري ويعتبر ميزة في شبكات الانترانت.
الميزة هي صلاحيات الدخول العالية لمدراء الشبكات ما يجعلهم يقوموا بتحديثات للكمبيوترات عن بعد.
 
على اساس راح تصير حرب نوويه خلهم يخترقو خير ياطاير
 
هى ليه المعلومات دى بتفضل مع المقاول ؟! مش المفروض انها تبقي ضمن وثائق و ملفات البنتاجون و لما يحتاجوا دعم فى شئ يستدعوا المقاولين دول و يستخدموها بدل ماتبقي معهم بشكل دائم ؟

لانه ببساطة أكبر شركات الدفاع في أمريكا هي قطاع خاص ...
 
اسهل من كذا تكون على كمبيوتر غير متصل بالانترنت
اعمل شبكة داخلية منفصلة عن الشبكة الرئيسية , صحيح مكلفة ولكن الامن فوق التكلفة

صح بيحصل .. بس بيتجابو اسمها Air Gapped

زى مفاعل ايران و Stuxnet

الملفات كان المفترض تكون على خدمات سحابية تتعاقد معها وزارة الدفاع الامريكية
مثلا aws تبع امازون أو خدمات قوقل السحابية.

Public Cloud فى ال Defense فكرة صعب الجيش يقبلها لاسباب تقنية كتيرة...

ما هى الشبكات الداخلية موصلة واى فاى

لا المفروض فاصلينها

هناك تكنولوجيا اتصالات جديدة قائمة على ظاهرة التشابك الكمومى يتم تطويرها ومنها ايضا يتم تطوير انترنت قائم ايضا على هذة الظاهرة من ميكانيكا الكم وهذا الانترنت يدعى ( الانترنت الكمومى ) وعندما تنضج هذة التكنولوجيا الجديدة سيكون لدينا شبكة انترنت لا يمكن اختراقها

لسة تحت التطوير ... المجال دة دلوقتى عامل زى الثمانينات ايام الكمبيوتر .. وبيخترق عادى بردو .. لكل مقام مقال ..

الحاجة اللى فى المجال دة اللى شدت حيلها شوية هى الاتصالات Quantum Link.. و فى الصين .. وبردو لسة تحت التطوير

------------------------------

فى حاجة مش فاهمها فى الخبر .. الخبر دة لو صح يبقا مصيبة امنية مش عشان مضمون الخبر .. بل عشان Contractors كلهم معرضين لهجمات مشابهة ...
 
لسة تحت التطوير ... المجال دة دلوقتى عامل زى الثمانينات ايام الكمبيوتر .. وبيخترق عادى بردو .. لكل مقام مقال ..

اعرف انة مازال قيد التطوير --- لو سمحت اشرح الكلام الملون بالاحمر

الحاجة اللى فى المجال دة اللى شدت حيلها شوية هى الاتصالات Quantum Link.. و فى الصين .. وبردو لسة تحت التطوير

اعرف ان الصين اطلقت قمر صناعى للاتصالات قائم على ظاهرة التشابك الكمومى والقمر للاتصالات الهاتفية اما الانترنت الكمومى فمازال قيد التطوير فى الجامعات الاوروبية والامريكية وانا كنت اتكلم عن تكنولوجيا المستقبل بشكل عام
 
شكرا أخي على الموضوع

الإمريكيين معروفون منذ زمن أنهم فيه حال رغبتهم بتمويل شئ معين وسرقة شعبهم يفعلون بعض الحماقات لتخويف شعبهم للحصول على المطلوب

مثل تفجير مبنى بالولايات المتحدة و إتهام كوبا
 
الهاكر لا يستطيع الحصول على معلومات الان ان تكون مربوطة بالانترنت او عن طريق كيبل مشترك داخليا تسمى شبكه
ان كان الاختراق عن طريق الانترنت يلزم معرفة مكان تخزين المعلومات وايبي الداتا والسيرفر على الداتا وهذه عاده تكون اهميتها خفيفه
الشبكة تكون اهميتها متوسطة ولا يستطيع الهاكر بالدخول الا ان ارتبط احد الاجهزه المتصلة بالشبكه بالانترنت او استخدم الجهاز نفسه بواسطة عميل
المعلومات المهمه تحفظ في اقراص مشفره تشفير مضاعف وفي خزانة وحراسة
هاذي حركات امريكان عشان يظغطون على الصين
 
عودة
أعلى