Ученые создали систему фильтрации воздуха, способную уничтожать вирусы

Британские ученые разработали новый наноматериал для фильтрации воздуха, способный улавливать и уничтожать различные вирусы, включая родственные SARS-CoV-2

 

Что происходит

  • Группа ученых Кембриджского университета разработала систему фильтрации воздуха на основе углерода, способную улавливать и уничтожать различные вирусы, в том числе и бетакоронавирус — коронавирус животных, близкий родственник SARS-CoV-2.
  • Устройство оснащено ультратонкими электропродящими мембранами из углеродных нанотрубок, которые обеспечивают одновременную фильтрацию и дезинфекцию вирусов тепловыми вспышками за счет резистивного нагрева до температур выше 100°C, дезактивируя вирусы за секунды.
  • Фильтр эффективно улавливает капли респираторной жидкости — переносчика многих вирусов, включая коронавирусы, — которые образуются при кашле, разговоре и дыхании и остаются взвешенными в воздухе в течение нескольких часов, мигрируя на десятки метров в замкнутом пространстве.
  • По словам исследователей, многофункциональный фильтр особенно полезен для борьбы с вирусным распространением заболеваний, передающихся по воздуху, в замкнутых средах, таких как автомобили скорой помощи, больницы, развлекательные и образовательные центры.
  • Новая технология уже заинтересовала ряд компаний, занимающихся производством оборудования для фильтрации воздуха, — сообщается, что уже было инициировано несколько промышленных проектов для борьбы с COVID-19 и другими вирусными заболеваниями.

 

Ученые создали систему фильтрации воздуха, способную уничтожать вирусы

 

Что это значит

В эпоху пандемии COVID-19 предотвращение или снижение темпов распространения вируса — один из приоритетов для мирового сообщества. С этой целью во многих странах вводятся локдауны, обязательный масочный режим и ряд других ограничительных мер. Однако подобные практики не обеспечивают 100% защиту от заражения: больницы все еще переполнены пациентами с коронавирусом, кроме того, заболевание распространяется и в стенах медицинских учреждений, от пациентов к медработникам. В то же время современные технологии, такие как новейшие системы фильтрации воздуха, могут помочь в решении данной проблемы.

Исследование, проведенное в одной из британских больниц для пациентов с коронавирусной инфекцией, подтвердило, что высокоэффективные воздушные фильтры (НЕРА) эффективно удаляют частицы SARS-CoV-2 из воздуха. Воздух в больничных палатах очищался с помощью недорогих портативных НЕРА-фильтров, с помощью которых в заведении удалось снизить риски заражения пациентов и медицинского персонала.

Многофункциональная система фильтрации на основе углерода — альтернатива НЕРА-фильтрам. По предварительным оценкам, она ничуть не уступает по эффективности, кроме того, новая система фильтрации может работать не только автономно, но и вместе с обогревательной и вентиляционной системами.

Источник

Эрудиция: зачем много знать и помнить в эпоху интернета

РБК Тренды разобрались, кому в XXI веке нужна эрудированность и знания в разных областях, если ответы на большинство вопросов можно получить в сети за несколько секунд

Что такое эрудиция

Эрудиция — разносторонние знания или глубокая осведомленность в различных областях.

Во многих словарях в качестве синонимов эрудиции используют «знания», «образованность», «начитанность», «грамотность» [1].

Про умного человека говорят, что он эрудированный. Такие люди могут поддержать разговор на разные темы, вспомнить необычный факт, привести пример из истории.

Похоже на всезнайство? Не совсем. Эрудиты не стараются выглядеть умнее, чем они есть на самом деле, а их знания не поверхностны. По-настоящему эрудированный человек действительно понимает то, о чем он говорит. Прочитать больше

biznes-v-tiktok-kak-na-prostyh-rolikah-zarabatyvajut-milliony-5e85741

Бизнес в TikTok: как на простых роликах зарабатывают миллионы

Бизнес в TikTok: как на простых роликах зарабатывают миллионы

Почему Трамп хотел запретить TikTok, где и когда придумали популярную соцсеть, как раскрутить собственный блог и что с TikTok происходит в России

Как устроен TikTok и почему он так популярен?

TikTok — соцсеть, где пользователи выкладывают короткие видео с простейшими спецэффектами и фоновой музыкой и запускают прямые эфиры.

Приложение запустили в Китае в 2016 — там оно называется Douyin. Потом появилась международная версия, а в 2018 TikTok объединился с Musical.ly в рамках сделки объемом $1 млрд. Капитализацию всей компании оценивают в $50 млрд. Летом 2021 года число активных пользователей TikTok (те, кто открывает приложение хотя бы раз в месяц) перевалило за 1 млрд человек.

Больше всего TikTok прославился своими «челленджами»: когда нужно снять на видео что-то определенное — вроде акробатического трюка, танца или смены образа. Это часто напоминает флешмоб, когда все повторяют одно и то же действие. Все видео в рамках челленджа подписывают одним и тем же хэштегом.

@rominagafur

The result of my bleached sweatshirt! Should I Tie-Dye it?

♬ Buttercup — Jack Stauber

Популярный челлендж: пользователи стирают цветные вещи с хлоркой, чтобы получились белые разводы

Хэштеги в TikTok важнее, чем в Instagram или Twitter: они позволяют объединяться в группы и целые сообщества. Например, поклонники спорта следят за хэштегом #KeepingActive. И хэштеги, и челленджи помогают набирать просмотры и новых подписчиков. Еще один способ раскрутить блог — попасть в рекомендации на главной странице.

Бизнес в TikTok: как на простых роликах зарабатывают миллионы

Лента с рекомендованными видео

Рекомендации в TikTok — это поток из роликов, которые подбирают на основе предыдущих лайков, просмотров и комментариев. В них также учитывают геолокацию, содержание видео, звуки и хэштеги. Сюда попадают только видео от авторов 16+. Рекомендации составляют с помощью ИИ, который анализирует предпочтения пользователей.

Бизнес в TikTok: как на простых роликах зарабатывают миллионы

Топ-блогеры, на которых рекомендует подписаться TikTok

Как раскрутиться в TikTok

TikTok популярен у молодой аудитории: почти половина пользователей — в возрасте от 16 до 24 лет. В отличие от Instagram, здесь ролики больше похожи на клипы, с сюжетом и смешными трюками. Изначально сервис развивался как площадка для танцоров и исполнителей. Но сейчас появились новые форматы, для которых не нужны специальные навыки.

Рекомендации здесь заменяют привычную ленту: чаще всего пользователи не подписываются на известных блогеров, а заходят на главную в поисках новых интересных видео.

Чтобы чаще попадать в рекомендации, нужно постоянно следить за трендами: популярными челленджами и хэштегами, музыкальными хитами, новыми фильтрами и спецэффектами для видео. При этом оригинальность и «трендовость» важнее качества съемки, а эпатажный контент популярнее полезного. В ход идут все средства — вплоть до хэштегов #хочуврекомендации или #хочуврек.

@nadin_serovski

Будь ярче? ##Backinthe90 ##Backinthe90challenge##назадв90 ##назадв90челендж #с#менистиль #a#nother #t#ransformation

♬ оригинальный звук — nadin_serovski

Челлендж #сменистиль стал таким популярным, что охватил все соцсети

Блогеры утверждают, что попасть в топ TikTok может любой: любые накрутки быстро пресекаются. При этом сама соцсеть не раскрывает свои алгоритмы, а на сервисах вроде Mr Popular или tik-top можно купить лайки и комментарии, чтобы продвинуть свои видео в топ.

@salavat.fidai

What is your favorite book? ? What have you read this summer?

♬ You're Still The One — Teddy Swims

Российский художник и скульптор Салават Фидаи всего за 40 дней набрал более 1 млн подписчиков благодаря уникальным роликам

Лучше всего смотрят короткие ролики до 13 сек, с оригинальным сценарием — даже если вы участвуете в челлендже. В приложении есть базовые инструменты для монтажа и обработки видео, накладывания музыки, AR-масок, фильтров. Чтобы добиться лучшего качества, блогеры используют редакторы вроде izmato, Funimate, InShot, VideoShow.

Кто и как зарабатывает в приложении

Среди зарубежных звезд TikTok популярных людей не так уж много. Равно как и в первом рейтинге Forbes, где собраны американские блогеры-миллионеры. Многим из них еще нет 20, зато уже есть миллионные контракты с мировыми брендами электроники, одежды, косметики, аксессуаров. В основном это актеры, танцоры и певцы, которые прославились только благодаря своим видео в соцсети.

Бизнес в TikTok: как на простых роликах зарабатывают миллионы

Фото: Shutterstock

В TikTok есть своя валюта — TikTok Coins или «монеты». Их можно заработать во время стримов, продвижении музыкальных треков, участии в челленджах. Монеты можно обменять на настоящие деньги.

100 TikTok Coins = $0,99 или ₽115

Но главный источник прибыли для блогеров — это реклама. Иногда бренды сами запускают челленджи, подключая к участию популярных блогеров, или устраивают розыгрыши. Можно даже создавать свои фильтры и спецэффекты, а вовлеченность повышать за счет брендированных суперлайков.

Музыкальный челлендж #танцуйвстилепепси во главе с Анастасией Ивлеевой принес Pepsi и Магниту более 500 млн подписчиков

В TikTok можно хорошо заработать, даже если у вас всего 10–20 тыс. подписчиков, чего не скажешь о YouTube или Instagram. Все благодаря тем же рекомендациям: они устроены так, что на популярность видео не влияет число подписчиков его автора. Чтобы размещать рекламу, нужно подать заявку на открытие рекламного кабинета и внести минимальную сумму — $500. Правда, небольшим компаниям и стартапам здесь приходится сложнее, хотя TIkTok и запустил специальную программу поддержки для малого бизнеса: ссылки на сайт прикрепить нельзя, и реклама лучше работает для узнаваемых брендов.

TikTok в России

По данным компании App Annie, в России TikTok стал самой быстрорастущей социальной сетью.

В среднем российский пользователь проводит в TikTok около 47 минут в сутки — больше, чем в любой другой соцсети.

В 2019 году россияне провели в TikTok на 860% больше времени (55 млн часов за год), чем в прошлом году. Он обогнал по популярности Instagram.

Блогеры, которые работают с крупными агентствами в России, получают около ₽10 тыс. за каждые 100 тыс. просмотров.

Самые популярные российские блогеры в TikTok:

  • Дина Саева (24,2 млн подписчиков)
  • karna.val (20,7 млн)
  • deamontol (17,6 млн)
  • karinakross (16,8 млн)
  • danya_milokhin (15,4 млн)
  • rahimabram (13 млн)
  • salavat.fidai (12,7 млн)
  • egorkreed (11,4 млн)
  • twins.verz.parodies (8 млн)
  • maksbraun (6,2 млн)

Чтобы привлечь российские компании, TikTok разрешил им самим настраивать рекламу, выделив по $300 на продвижение.

@avito.official

Посмотри, как снимать Сдавайся Челлендж, и сделай круче! ##сдайсяменяйся

♬ СДАЙСЯ/ПРОБУЙ — Авито

Челлендж «Авито» #сдайсяменяйся набрал почти 1,5 млрд просмотров. В нем пользователи меняют неудачное хобби на новое под специальный трек.

Источник

v-ssha-sozdali-akkumuljator-iz-drevesiny-2b60f53

В США создали аккумулятор из древесины

В США создали аккумулятор из древесины

Американские ученые разработали батарею с электролитом из древесины, — он обеспечивает рекордную проводимость

Что происходит

  • Ученые из Университета Брауна и Университета Мэрилэнда создали аккумулятор с твердым электролитом на основе нановолокон целлюлозы, обнаруженных в древесине. Результаты исследования были опубликованы в научном журнале Nature.
  • В ходе разработки исследователи объединили полимерные трубки из дерева с медью для образования твердого ионного проводника, имеющего проводимость, аналогичную керамической, и примерно в 10–100 раз лучше, чем другие полимерные ионные проводники.
  • Отмечается, что электролит на основе древесины хорошо гнется и поглощает энергию во время цикла зарядки.
  • Команда подчеркивает, что добавление меди создает пространство между цепями полимера целлюлозы для формирования «ионных супермагистралей», позволяя ионам лития перемещаться с рекордной эффективностью.
  • Благодаря тонкости и гибкости материала, ожидается, что он будет лучше выдерживать нагрузки при циклической работе батареи.
  • Кроме того, использование природных материалов поможет снизить общее негативное воздействие производства аккумуляторов на окружающую среду.

Что это значит

В современных литиевых батареях обычно используется жидкий электролит для переноса ионов между двумя электродами, но ученые видят перспективы в развитии твердых альтернатив, например, на основе древесины. В первую очередь это обусловлено тем, что летучие жидкости, используемые в литиевых батареях, несут риск возгорания при коротком замыкании устройства и могут способствовать образованию дендритов, которые снижают производительность. Между тем, твердые электролиты могут быть изготовлены из негорючих материалов, что позволит снизить подобные риски.

В условиях активного развития электрического транспорта батареи с твердым электролитом могут стать технологией следующего поколения, — исследования в данной отрасли проводят такие автопроизводители как Ford, Hyundai, Nissan, Toyota и Volkswagen.

Стоит отметить, что древесина — не единственный материал для твердых электролитов. Ранее группа ученых предложила «твердую» альтернативу жидким электролитам на основе керамики, — ожидалось, что именно этот материал станет фундаментальным решением безопасности литий-ионных батарей. А в 2020 году компания Ion Storage Systems разработала прочный и плотный керамический электролит толщиной всего около 10 микрометров, предлагающий высокий уровень сопротивления.

Источник

ne-rodis-krasivoj-kak-vneshnij-vid-vlijaet-na-kareru-zhenshhin-8ef365f

Не родись красивой: как внешний вид влияет на карьеру женщин

Не родись красивой: как внешний вид влияет на карьеру женщин

Худым платят больше, чем полным, а накрашенным всегда недоплачивают — особенно, если они блондинки. Как стереотипы о внешности влияют на женщин на работе — в материале РБК Тренды и проекта «Декрет О»

Аудиоверсия материала:

Ваш браузер не поддерживает аудиоплеер. Прочитать больше

kak-budet-vygljadet-ekologichnyj-rajon-budushhego-v-vene-020f8ab

Как будет выглядеть экологичный «район будущего» в Вене

Как будет выглядеть экологичный «район будущего» в Вене

В столице Австрии бережно оберегают старинные здания и параллельно возводят «район будущего» — один из самых амбициозных урбанистических проектов в мире. Изучаем, что нового появится в Вене

Венский бум

Вена начала масштабно развиваться с 1980-х годов. Прочитать больше

kak-spravitsja-s-iskusheniem-i-pochemu-ne-stoit-polagatsja-na-silu-voli-f0afef9

Как справиться с искушением и почему не стоит полагаться на силу воли

Как справиться с искушением и почему не стоит полагаться на силу воли

Мы с детства слышали, что нужно тренироваться силу воли и учиться отказываться от сиюминутных радостей во имя пользы. Но ученые выяснили, что это не самый эффективный подход. Прочитать больше

istrebiteli-submariny-i-rakety-chto-hakery-vorujut-u-voennyh-c4468e8

Истребители, субмарины и ракеты: что хакеры воруют у военных

Истребители, субмарины и ракеты: что хакеры воруют у военных

РБК Тренды собрали подборку крупных кибератак на военные и оборонные системы и объекты критической инфраструктуры, попавшие в мировые новостные ленты 1

Червь Slammer заразил АЭС в США

25 января 2003 года в США вирусный червь Slammer обрушил корпоративную сеть АЭС «Дэвис-Бесс» на северо-востоке США.

Комиссия по ядерному надзору обнаружила серьезные нарушения в работе компании FirstEnergy Nuclear, занимавшейся аппаратным и программным обеспечением АЭС. Благодаря ним проникший в сеть вирус распространился на системы мониторинга безопасности и охлаждения станции. Главный компьютер электростанции после этого вышел из строя. На восстановление систем ушло шесть часов.

2

Данные об истребителе Joint Strike Fighter попали к хакерам

В апреле 2009 года хакеры взломали систему безопасности Пентагона и получили доступ к документации американского истребителя-бомбардировщика пятого поколения F-35 Lightning II.

Хакеры собрали терабайты данных о проекте Пентагона Joint Strike Fighter (программа, предназначенная для замены истребителей, ударных и штурмовых самолетов для США, Великобритании, Италии, Канады, Австралии и других стран), стоимостью $300 млрд, включая детали конструкции самолета, которые могут выявить уязвимости.

Официальные представители Министерства обороны США и одного из подрядчиков, военно-промышленной корпорации Lockheed Martin, настаивали на том, что секретные данные скомпрометированы не были.

3

Stuxnet нарушил ядерные планы Ирана

Вывод из строя 1 368 из 5 000 работающих центрифуг IR-1 по обогащению урана на заводе в городе Нетензе в Иране в сентябре 2010 года стал одной из самых известных атак на промышленные объекты. По словам экспертов, кибератака отбросила ядерную программу страны на два года.

Stuxnet был невидим для антивирусов, искал нужное оборудование, менял настройки его работы и фальсифицировал показания приборов.

Сложность вируса Stuxnet говорит об огромных инвестициях, которые недоступны рядовым хакерам. Власти Ирана обвинили во взломе спецслужбы США и Израиль.

Считается, что атака стала возможной из-за нарушения правил безопасности сотрудником компании Siemens, который вставил инфицированную Stuxnet USB-флешку в рабочую станцию.

В сентябре 2019 года Yahoo News опубликовала статью, в которой говорилось, что сотрудник, стоящий за этим вторжением, был «кротом», завербованным агентами голландской разведки по приказу ЦРУ и израильской разведки Моссад. Операция, известная как «Олимпийские игры», была разработана не для полного уничтожения ядерной программы Ирана, а для того, чтобы на время отбросить ее назад и выиграть время для вступления в силу международных санкций и оказать дипломатическое давление. Эта стратегия в конечном итоге привела к подписанию в 2015 году Соглашения по ядерной программе Ирана.

4

Anonymous забрался в базу данных НАТО

Группировка хакеров Anonymous, на чьем счету масштабная кампания против саентологической церкви и атаки на платежные системы PayPal, Mastercard и Visa, в июле 2011 года заявила о взломе сервера НАТО.

Anonymous взяла на себя ответственность за кражу 1 Гб конфиденциальной информации, принадлежащей Североатлантическому альянсу. В качестве подтверждения преступники опубликовали два документа с грифом секретности, в которых шла речь о системах связи для группировок НАТО в Афганистане и на Балканах.

По словам хакеров, скачанные файлы настолько секретны, что они посчитали публикацию всех материалов безответственным поступком.

Представители НАТО не подтвердили, но и не опровергли это сообщение.

5

Китайские хакеры похитили военные секреты США

В мае 2013 года газета The Washington Post со ссылкой на отчет, подготовленный для Пентагона, сообщила, что в распоряжение китайских хакеров попали секретные военные документы США, включая чертежи и описания военных самолетов и кораблей.

Так были скомпрометированы сведения о зенитном ракетном комплексе Patriot, корабельной системе противоракетной обороны Aegis, вертолете UH-60 Black Hawk, ударном истребителе F-35, беспилотнике Global Hawk и других.

Хакеры получили информацию о системах военной связи: тактической информационной сети Warfighter (WIN-T), с помощью которой военные получают доступ к интернету, сотовой связи и данным в зонах боевых действий и высокоскоростной системе связи Hawklink, которая позволяет вертолетам ВМФ и базовым кораблям обмениваться видео, изображениями с радаров и другими данными. Пятилетний контракт на систему Hawklink, заключенный в сентябре 2012 года, стоил $181 млн.

По мнению издания, полученные данные сэкономят Китаю миллиарды долларов и десятки лет на разработке собственных средств ПРО и прочих боевых систем. Министерство обороны высказало озабоченность растущей угрозой экономической и национальной безопасности США, которую представляют кибершпионы.

6

Южная Корея обвиняет северного соседа во взломе АЭС

В декабре 2014 года в Южной Корее хакеры получили доступ к внутренней сети компании Hydro and Nuclear Power Co Ltd — оператора 23 ядерных реакторов в стране.

Проникнуть в сеть удалось после рассылки сотрудникам компании более 5,9 тыс. зараженных писем.

Хакеры через Twitter пригрозили опубликовать около 100 тыс. страниц внутренней документации компании-оператора. Они потребовали на три месяца остановить работу двух блоков АЭС Kori и одного блока АЭС Wolsong. В открытый доступ также были выложены планы этажей энергоблоков и данные по системе кондиционирования и системе охлаждения реакторов, а также персональные данные 10 тыс. сотрудников энергетической компании.

Представители компании заявляли, что похищенная информация не конфиденциальна и не представляет угрозы. Власти страны обвинили во взломе КНДР.

7

Вирусная атака на немецкую АЭС не удалась

27 апреля 2016 года в Германии компьютеры АЭС Гундремминген, расположенной в 120 км от Мюнхена, оказались заражены вирусами W32.Ramnit и Conficker.

Вредоносное ПО обнаружили на 18 съемных носителях информации в компьютерной системе блока Б — в программном обеспечении визуализации данных.

Вирусы были предназначены для скрытной пересылки пользовательских файлов с зараженных компьютеров. Однако чтобы хакеры получили над последними контроль, машины должны были быть подключены к интернету.

Компьютеры, управляющие системами немецкой АЭС, не были подключены к Сети, поэтому заражение не представляло угрозы безопасности атомной электростанции.

8

У Сеула украли технологии запуска баллистических ракет

В сентябре 2017 года стало известно, что северокорейские хакеры украли у Сеула технологии запуска баллистических ракет подводного базирования.

Хакеры, связанные с Разведывательным управлением Вооруженных сил Северной Кореи, взломали компьютерную систему одной из оборонных компаний Южной Кореи и похитили документацию с технологией «холодного запуска» баллистических ракет с подводных лодок. Эта технология позволяет выбрасывать ракеты из пусковой установки за счет давления, источник которого находится вне ракеты, при этом двигатель ракеты запускается после того, как она выйдет из пусковой установки.

Специалисты не исключают, что взлом мог стать причиной неожиданного прорыва КНДР в области испытаний баллистических ракет подводного базирования. Предполагается, что Северная Корея могла также выкрасть и технологию создания южнокорейских подлодок класса Changbogo-III, на которых планировалось установить баллистические ракеты.

Официальные представители министерства обороны и прокуратуры Южной Кореи отказались комментировать информацию об утечке технологий, но и не стали ее опровергать.

9

Хакеры атаковали военно-промышленные компании США

В феврале 2018 Associated Press сообщило, что группировка хакеров Fancy Bear, которую американские специалисты по кибербезопасности связывают с российскими спецслужбами, получила доступ к данным крупных американских оборонных компаний. К такому выводу агентство пришло, проанализировав 19 тыс. строк фишинговых писем, собранных компанией по кибербезопасности Secureworks. Данные частичные и охватывают период с марта 2015 года по май 2016 года.

Атаке подверглись 87 человек, работающих над военизированными дронами, ракетами, истребителями-невидимками и другими военными технологиями из компаний Lockheed Martin, Raytheon, Boeing, Airbus Group, General Atomics и других.

Основным каналом, через который хакеры получили доступ к данным, была электронная почта сотрудников этих предприятий. Доступ к почтовым аккаунтам злоумышленники получали с помощью фишинговых писем.

Какую именно информацию удалось украсть, неизвестно. Но большинство проектов, которыми занимались пострадавшие от взлома специалисты, были засекречены. Расследование Associated Press показало, что хакеры могли искать информацию о разведывательном беспилотнике MQ-9 Reaper компании General Atomics Aeronautical Systems. Также они пытались похитить информацию о X-37B — экспериментальном беспилотном орбитальном самолете многоразового использования, который разрабатывала корпорация Boeing совместно с NASA.

10

Хакер продавал документы американской армии

В июле 2018 года эксперты агентства по кибербезопасности Recorded Future заявили, что один хакер пытался продать в даркнете документы, касающиеся беспилотников модели MQ-9 Reaper. Цена варьировалась от $150 до $200.

Злоумышленник взломал как минимум два компьютера американских военных, воспользовавшись уязвимостью роутеров Netgear. С помощью поисковой системы Shodan взломщик обнаружил незащищенные устройства и смог извлечь из них документы. Так хакер получил доступ к компьютеру руководителя станции по обслуживанию беспилотников Reaper на военно-воздушной базе «Крич» в Неваде (США). Он также похитил файлы с руководствами по эксплуатации и обслуживанию летательного аппарата и список уполномоченных лиц, имеющих право управлять им. Специалисты отмечают, что данные хоть и не засекречены, их можно использовать для доступа к техническим характеристикам и уязвимостям беспилотника.

Позднее хакер выставил на продажу новые документы. Среди них были учебные материалы о том, как управлять танком модели M1 Abrams, и файл с данными по тактикам танкового боя. Эксперты компании по кибербезопасности Recorded Future предполагают, что источником информации стал сотрудник сухопутных войск США.

11

Китай пытается узнать военно-морские секреты США

Хакеры из Китая провели масштабную атаку на 27 университетов США, Канады и Юго-Восточной Азии, написало в марте 2019 года издание The Wall Street Journal со ссылкой на экспертов по кибербезопасности компаний iDefense и FireEye. По данным журналистов, нападения на университеты шли как минимум с апреля 2017 года. Атаки проводились через серверы китайской хакерской группировки, известной как Temp.Periscope, Leviathan или Mudcarp. Хакеры использовали различные тактики, в том числе рассылали фишинговые письма от имени университетов-партнеров с просьбой о провести совместные исследования.

Среди разработок, интересующих хакеров, были технологии по запуску беспилотников с подводных лодок через устройства для удаления мусора или запуска баллистических ракет, технологии вертикального перемещения объектов под водой для ухода от столкновения с препятствиями. А также программа Пентагона под кодовым названием Sea Dragon по созданию технологии запуска ракет со скрытых в воде подводных лодок.

Злоумышленники атаковали Гавайский университет, Вашингтонский университет и Массачусетский технологический институт (MIT), Лабораторию прикладных исследований университета Пенсильвании, Университет Дьюка в Северной Каролине, частный университет Sahmyook в Южной Корее и другие. Почти все эти университеты были связаны с Океанографическим институтом Вудс-Холла, связанным в свою очередь с военным центров ВМС США, который, по мнению специалистов iDefense, был взломан.

12

Оборонные предприятия России атакуют

Хакерская группировка Kimsuky из КНДР весной 2020 года провела серию атак на военные и промышленные организации России, сообщил в конце того же года «Коммерсантъ» со ссылкой на экспертов по кибербезопасности.

Хакеры пытались получить конфиденциальную информацию из аэрокосмических и оборонных предприятий, в числе которых могла оказаться и корпорация «Ростех», проводя вредоносные рассылки мошеннических писем с данными о вакансиях.

В «Ростехе» изданию подтвердили рост кибератак, отметив, что большинство из них «некачественно подготовлены».

Северокорейская группировка Kimsuky, известная также как Velvet Chollima и Black Banshee, занимается кибершпионажем. Начиная с 2010 года ее жертвами становились системы, связанные с правительством, национальной безопасностью, авиакосмической, оборонной и атомной промышленностью в Южной Корее и США. Позже в их число вошли предприятия в сфере производства артиллерийской техники и бронетехники в России, на Украине, в Словакии и Турции.

13

Китайские хакеры пытались взломать разработчика атомных подлодок

В апреле 2021 года хакерская группировка, предположительно работающая на китайское правительство, атаковала Центральное конструкторское бюро морской техники «Рубин», проектирующее подводные лодки для ВМФ России.

По данным американской компании по кибербезопасности Cybereason, хакеры отправили гендиректору ЦКБ «Рубин» фишинговое письмо с изображением автономного необитаемого подводного аппарата от имени концерна МПО «Гидроприбор».

Подозрительное письмо изучили в Национальном координационном центре по компьютерным инцидентам (НКЦКИ), где подтвердили вредоносные функции. Специалисты НКЦКИ проверили инфраструктуру ЦКБ и не обнаружили признаков заражения. Однако они выявили несколько организаций, в сеть которых злоумышленники все же начали проникать. Вредоносное ПО в них ликвидировали.

Интерес киберпреступников к ЦКБ «Рубин» объясняется тем, что как главный подрядчик Минобороны России, бюро работает с уникальной информацией, касающейся военно-промышленного комплекса страны.

14

Хакеры остановили крупнейший трубопровод США

В мае 2021 года Министерство транспорта США объявило чрезвычайное положение в нескольких штатах из-за остановки трубопровода Colonial Pipeline после кибератаки. Ответственность за нападение взяла на себя хакерская группировка DarkSide, которая, как считается, может состоять из русскоязычных хакеров.

Хакеры проникли в сеть управляющей компании, похитили почти 100 Гб данных и потребовали выкуп. Руководство Colonial Pipeline заплатило вымогателям 75 биткоинов ($4,5 млн на момент сделки). В июне Министерство юстиции США вернуло 63,7 биткоина ($2,3 млн на момент возврата) при помощи закрытого ключа от биткоин-кошелька киберпреступников.

Кибератака на крупнейший трубопровод привела к резкому скачку цен на газ, росту котировок на нефтепродукты и локализованной нехватке топлива в 18 штатах.

Протяженность нефтепровода Colonial Pipeline — 8 850 км. Ежедневно по нему транспортируется 2,5 млн баррелей нефтепродуктов, обеспечивая 45% потребности Восточного побережья США в дизеле, бензине и авиационном топливе.

15

Сеул обвинил Пхеньян краже секретных документов

В июле 2021 года стало известно, что северокорейские хакеры взломали электронные системы нескольких институтов и компаний южнокорейского ВПК и похитили оттуда большое количество закрытых документов.

Предположительно, документы, касающиеся новейших военных разработок, среди которых могут быть истребитель поколения «4++» KF-21, военные спутники-шпионы, радары, чертежи атомных реакторов для подводных лодок, были украдены у корейской аэрокосмической компании KAI, Корейского института аэрокосмических исследований KARI, Корейского исследовательского института атомной энергии KAERI, судостроительного концерна DSME.

Власти Южной Кореи подозревают в совершении атаки группировку Kimsuky, которая как считается создана и контролируется Главным разведывательным управлением Северной Кореи.

16

Хакеры «переоделись» инструктором по аэробике

Иранские хакеры 18 месяцев выдавали себя за инструктора по аэробике.

Злоумышленники создали личность некой Марселлы Флорес, онлайн-инструктора по аэробике в Ливерпуле (Англия), и использовали Facebook и Instagram, а также электронную почту, чтобы установить контакт с потенциальными жертвами — сотрудниками компаний в оборонной и аэрокосмической сферах и их подрядчиков. Позже хакеры использовали учетную запись Gmail для отправки жертве ссылки на Microsoft OneDrive с документом или видеофайлом, содержащим вредоносное программное обеспечение для кражи учетных данных и другой конфиденциальной информации.

Специалисты приписывают кампанию группировке TA45, также известной как Tortoiseshell, поддерживаемой правительством Ирана и связанной с иранскими вооруженными силами Корпуса стражей исламской революции (КСИР).

Источник