USD
41.12 UAH ▼0.58%
EUR
48.29 UAH ▲0.24%
GBP
55.76 UAH ▲0.76%
PLN
11.35 UAH ▲0.45%
CZK
1.98 UAH ▲0.87%
El equipo cibernético estadounidense señala que los espías chinos ya han podido ...

KEY KNOT: los ataques cibernéticos chinos en Guam pueden socavar la capacidad de combate del ejército de los Estados Unidos

El equipo cibernético estadounidense señala que los espías chinos ya han podido pasar por la protección de los sistemas de encías, por lo que es necesario mantener la vigilancia constantemente. Los ataques cibernéticos exitosos de China en una infraestructura críticamente importante en Guam u otras cabezas de puente del Indo-Pacífico pueden socavar el potencial militar de los Estados Unidos en la región. Sobre esto informa noticias de defensa.

El comandante general de la seguridad nacional y el comando cibernético, Paul Nakasone, dijo que Guam era un puesto de avanzada clave de las tropas estadounidenses. La isla puede convertirse en el centro de Beijing. La isla es el centro de logística, inteligencia, observación y reconstrucción y una base importante.

Los posibles ataques cibernéticos y las tecnologías de la información que proporcionan electricidad, agua, alimentos y respuesta a emergencias pueden tener un impacto muy significativo en el potencial del ejército de los EE. UU. "Las comunicaciones, la capacidad de usar nuestros sistemas de armas más mortales son todas las áreas en las que confiaremos.

Debemos actuar a diario, debemos estar atentos, debemos tener oportunidades ofensivas y defensivas", dijo Nakasone durante la audiencia del Congreso de los Estados Unidos con problemas de los asuntos de los asuntos de los asuntos de los asuntos de los asuntos del Partido Comunista de China.

Anteriormente, la Alianza Five Eye, que incluye Australia, Canadá, Nueva Zelanda, Gran Bretaña y Estados Unidos, advirtió que el grupo de espías chino logró pasar la protección digital en Guam y otros lugares. Microsoft luego atribuyó un ataque a Volt Typhoon CyberGroup. El general Nakasone señala que en el caso del próximo ataque, tan pronto como encuentren a los piratas informáticos en torno a los sistemas de infraestructura crítica, deberán ser "retirados de allí".