روسيا.. نجاح اختبار أول نظام ملاحة محلّي للمسيّرات المدنية
تاريخ النشر: 19th, January 2024 GMT
أعلن مدير شركة "سيك إيروسكريبت" أليكسي خريبونوف نجاح اختبار أول نظام ملاحة محلي الصنع للطائرات المدنية المسيّرة في روسيا.
وقال خريبونوف: "هذا أول اختبار لخدمة ملاحة حركة المسيرات المدنية في روسيا، سيسمح لجميع المستخدمين بتلقي المعلومات حول الطقس وتحديد إحداثيات المسيرات الأخرى لتجنب الحوادث".
وأضاف: "أولى الرحلات التجريبية المشتركة للمسيرات انطلقت من مطار "بوتيلوفو" على بعد 70 كيلومترا من مدينة سانت بطرسبرغ شمال غربي روسيا، وتم استخدام منصة "نيبوسفود" الرقمية للتحكم بها.
وقال: "تتم معالجة معلومات المسيرات باستخدام أنظمة مراقبة الحركة الجوية المعتمدة في الملاحة الجوية، حيث أنها تنقل البيانات المتعلقة بموقع المسيرات إلى المستخدمين ومركز التحكم، وبدمج أنظمة تحكم المسيرات في المنصة الرقمية، لم يعد المستخدمون بحاجة إلى معدات مراقبة إضافية".
وختم قائلا: "اليوم يمكن أن تطير آلاف المسيرات في وقت واحد في سماء روسيا، والتي يمكن أن تتجاوز كثافتها بشكل كبير الكثافة المحتملة للرحلات الجوية المأهولة خلال العامين أو الثلاثة أعوام القادمة".
المصدر: نوفوستي
المصدر: RT Arabic
كلمات دلالية: طائرة بدون طيار
إقرأ أيضاً:
عصابات برمجيات الفدية تبتكر أسلوبا جديدا لـ الابتزاز الإلكتروني
كشفت شركة كاسبرسكي، عن تحول كبير في أساليب عمل هاكرز برامج الفدية الخطيرة Fog Ransomware، وهي جماعة إجرامية سيبرانية نالت شهرة واسعة بسبب هجماتها الممنهجة على مجموعة متنوعة من القطاعات.
فبعد أن كانت تقتصر على تشفير بيانات الضحايا وتهديدهم بنشرها، بدأت المجموعة بربط عناوين بروتوكول الإنترنت IP الخاصة بضحاياها بالبيانات المسروقة ونشرها علنا عبر شبكة الإنترنت المظلم.
ويمثل هذا التكتيك الجديد تصعيدا غير مسبوق في أساليب الابتزاز الالكتروني، حيث يضع ضغط نفسيا أكبر عى الضحايا، ويجعل الهجمات أكثر وضوحا وقابلية للتتبع، مما يزيد من خطر فرض غرامات تنظيمية أكبر على المؤسسات المتضررة.
تعد هاكرز Fog Ransomware، مجموعة من أبرز الجهات التي تقدم خدمات برامج الفدية كخدمة RaaS، وهي نموذج عمل يعتمد على تأجير مطوري البرمجيات الخبيثة أدواتهم وبنيتهم التحتية للمهاجمين الأخرين لتنفيذ الهجمات.
وقد ظهرت هذه المجموعة في بداية عام 2024، وسرعان ما اكتسبت شهرة سريعة من خلال استهداف قطاعات حيوية مثل التعليم والقطاع المالي.
تعتمد مجموعة الهاكرز على استغلال بيانات اعتماد الشبكات الخاصة الافتراضية VPN المخترقة للوصول إلى أنظمة الضحايا وتشفير بياناتهم، حيث يتم تنفيذ الهجوم عادة في غضون ساعتين فقط، وتستهدف هجماتها أنظمة التشغيل ويندوز.
وفي السابق، اعتمدت مجموعة Fog Ransomware على تكتيكات الابتزاز المزدوج، التي تجمع بين تشفير البيانات والتهديد بنشرها علنا للضغط على الضحايا لدفع الفدية.
ومع ذلك، أحدثت مجموعة تحولا جديدا في أساليبها حيث أصبحت أول مجموعة هاكرز تبدأ في نشر عناوين بروتوكول الإنترنت والبيانات المسروقة لضحاياها علنا.
هذا التكتيك لا يقتصر على تعزيز الضغط النفسي على الضحايا، بل يعرضهم أيضا لتهديدات إضافية، إذ يمكن لمجرمين آخرين استغلال العناوين المكشوفة كنقاط دخول لشن هجمات لاحقة.
وللحماية من هجمات برمجيات الفدية، يوصي خبراء كاسبرسكي المؤسسات باتباع بعض الإرشادات من بينها:
- تدريب الموظفين: تقديم برامج تدريبية تساهم في رفع وعي العاملين حول الضرورية للأمن السيبراني.
- النسخ الاحتياطي: إجراء نسخ احتياطي دوري للبيانات، وتخزين النسخ في مواقع منفصلة ومعزولة عن الشبكة الرئيسية.
- أنظمة الحماية: تركيب أنظمة حماية معتمدة وموثوقة في جميع أجهزة المؤسسية، بالإضافة إلى استخدام حلول XDR لرصد الأنشطة المشبوهة في الشبكة.