Новости Обновления форума Загрузки Статьи
В России стартовал ASUS ZenFone 3 Z...
Названа дата начала производства и ...
Выпущен новый смартфон BlackBerry с...
Эван Бласс раскрыл характеристики G...
Xiaomi Mi5G прошел проверку в Geekb...
(2) Прога записи дисков для xbox?
(2) Как избавиться от вируса?
(1) Сведение и мастеринг
(0) Мегафон ворует деньги
(0) Обработка фотографий
Крокодильчик Свомпи
Гитарный тюнер
Мир в огне
Grand Theft Auto: Vice City
Навител Навигатор
Компьютерная помощь у метро Марьино
JBL Charge 2 как источник питания д...
Что наиболее часто ломается в телеф...
UMI и 1С: преимущества и возможност...
Доступная реплика iPhone7, которую ...

Меню сайта
Случайные фото
Статистика
Онлайн всего: 1
Гостей: 1
Пользователей: 0
Главная » IT новости

IT новости [884]
Новости hi-tech, обзоры гаджетов, интернет-проектов, компьютеров и смартфонов
Видео обзоры [143]
Игры, новые гаджеты, приложения, программы.

Математики научились вычислять идеальное время для кибератаки



Математики создали модель, которая позволяет выбрать оптимальное время для начала «кибервойны» или отдельной кибератаки, шансы на успех у которых будут максимальными, и представили ее миру в журнале Proceedings of the National Academy of Sciences.

В последние годы все больше внимания привлекают кибератаки, которые проводятся не независимыми хакерами, а государствами. Так, в 2010 году предположительно израильским хакерам удалось заразить вирусом Stuxnet компьютеры на ядерных объектах Ирана и вывести из строя часть оборудования.

Роберт Аксельрод и его коллега Румен Илиев из университета штата Мичиган в городе Энн-Арбор (США) решили выяснить, возможно ли предсказать тот момент времени, во время которого тот или иной объект будет максимально уязвимым для кибератак.

Все виды «кибероружия» обладают одним общим свойством — их эффективность резко снижается после первой атаки. Поэтому время такого нападения является ключевым фактором, определяющим исход «кибервойны». С одной стороны, длительное выжидание помогает лучше подготовиться к атаке. С другой стороны, это же время дает жертве шанс на то, что она заметит уязвимость в системе безопасности и закроет ее.

Опираясь на эти идеи, ученые разработали модель, в которой главным ресурсом атакующей стороны выступало некоторое количество так называемых 0day-уязвимостей — «дыр» в безопасности, о существовании которых не известно ни производителю ПО, ни его пользователям. По правилам модели, число таких уязвимостей в системе постепенно снижается, и скорость их исчезновения зависит от двух параметров — «невидимости» и «живучести».

Используя эту модель, ученые проанализировали несколько известных случаев кибератак и сравнили результаты работы модели с тем, как протекали эти нападения. По их словам, их детище успешно «предсказало» характер действий создателей Stuxnet и других «вирусов особого назначения», опираясь на данные об их устройстве и том, насколько невидимыми и живучими они были.


Рассказать друзьям:
Категория: IT новости Просмотров: 1153



The Phantom Pain оказался Metal Gear Solid 5
28.03.2013
Категория:
 (IT новости)



Google тоже работает над «умными часами»
23.03.2013
Категория:
 (IT новости)



Google приглашает разработчиков купить Glass
28.11.2013
Категория:
 (IT новости)


Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Поиск
Профиль
Гость


Группа:
Гости
Время: 03:58

Зарегистрируйтесь или авторизуйтесь!

Регистрация

Вход
Наш опрос
Какая ОС у вашего телефона?
Всего ответов: 56