Сегодня 18 апреля 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Offсянка

Закулисная история кибервойны

⇣ Содержание

#О чем эта книга?

В марте 2016 года в США из печати вышла весьма любопытная, легкочитаемая и информативная книга под названием «Тёмная территория: секретная история кибервойны» ("DARK TERRITORY. The Secret History of Cyber War" by Fred Kaplan. Simon & Schuster, 2016).

Хотя название работы сформулировано вполне конкретно, одна из замечательных особенностей книги такова, что в действительности для читателей оказывается довольно сложным пересказать суть данного исследования. Иначе говоря, не удается толком понять, а о чем здесь, собственно, речь-то идет?

Потому что – для начала – это вовсе не «секретная история». Как свидетельствуют действительно знающие данный предмет люди, абсолютно любая из упоминаемых в книге операций спецслужб (поначалу действительно секретных) так или иначе уже освещалась в средствах массовой информации. То есть тайной давно не является. Ну а если оценивать работу более обобщенно, то практически каждый читатель вполне способен постичь суть любой из великого множества реальных историй, собранных автором в мозаичную картину. Вот только выводы о том, что же эта картина изображает, делаются поразительно разнообразные – вплоть до диаметрально противоположных.

Набрав десятка полтора рецензий на новую книгу, написанных вполне компетентными обозревателями-профессионалами, можно узнать, к примеру, такие вещи. Одни полагают, что это просто «история проблемы», изложенная лояльным к властям журналистом с точки зрения высшей американской бюрократии. Другие, впрочем, увидели здесь развернутый рассказ о том, как внутри демократических институтов Америки рождалось государство массовой слежки.

Для третьих книга представляется эпическим полотном, отобразившим активные усилия специалистов-патриотов по обеспечению киберзащиты американской нации. Ну а четвертые подозревают, что это порою едкое, порою ироничное, но в любом случае правдивое отражение того, сколь глубоким оказывается непонимание проблем кибербезопасности в высших эшелонах американской власти.

Чтобы стало немного понятнее, почему отзывы о книге столь разнообразны, желательно иметь хотя бы общее представление о личности автора книги. Лауреат одной из самых престижных профессиональных наград, Пулитцеровской премии, журналист Фред Каплан уже несколько десятилетий специализируется на проблемах национальной безопасности. Помимо бессчетного количества статей в респектабельных газетах и журналах, Каплан является также автором нескольких весьма резонансных книг. «Волшебники Армагеддона», в частности, рассказывает о творцах ядерной стратегии США в годы холодной войны. Еще одна книга, «Грезы верующих» – это о других, явно очень мудрых стратегах в администрации президента Джорджа Буша-сына, которые уверовали, что смогут преобразовать под себя весь мир, причем с минимальными затратами.

Также надо упомянуть и книгу «Повстанцы» – уже о следующих военных теоретиках США. Генералах и политиках, которым для борьбы с вдруг массово расплодившимися «врагами свободы» пришлось в очередной раз трансформировать национальную стратегию, чтобы хоть как-то (пока безуспешно) подчистить и подправить то, что наворотили на планете герои предыдущих каплановых книг.

За годы и десятилетия своей работы Фред Каплан давно успел войти в элиту американской журналистики. Он лично и в нескольких поколениях знаком почти со всеми руководителями США в области национальной безопасности, а потому книги свои пишет на основе доверительных бесед с непосредственными героями событий. Короче говоря, сам автор книги очень хорошо представляет себе, о чем рассказывает его новая работа. И более того, уверен, что суть его исследования, рассказывающего о кибервойне как о новом этапе в национальной военной стратегии, прекрасно и вполне адекватно передает основное название книги – «Тёмная территория».

Потому что у мудрецов-стратегов в настоящее время имеется очень широкая и очень глубокая неопределенность не только относительно того, каким образом в кибервойне следует сражаться, но и в других фундаментальных вопросах. Скажем, в вопросе о том, к примеру, кто именно должен тут драться. Наконец, по сию пору остается неясным, а война ли это вообще. Или все-таки нет...

#Путь наш во мраке

Случилось так, что название для новой книги Каплана, по его собственным ощущениям, всплыло как бы само собой – при разборе записей интервью с бывшим министром обороны (а в прошлом веке — директором ЦРУ) Робертом Гейтсом. В ходе той беседы Гейтс среди прочего упомянул интересный сюжет из 2006 года – о его самых первых днях во главе военной машины США.

Как министр обороны он ежедневно заслушивал брифинги разведки, включая и отчеты АНБ о состоянии кибербезопасности. Больше всего в этих отчетах Гейтса поразили цифры о числе компьютерно-сетевых атак против военных инфосистем и коммуникаций США, которые фактически происходили непрерывно. Буквально каждый день количество выявленных и отраженных попыток проникновения исчислялось десятками, а порой и сотнями случаев.

Сильно обеспокоенный происходящим, Гейтс отправил запрос-меморандум руководству юридическо-правового подразделения Пентагона. Юрисконсультов просили уточнить, в какой момент противостояния – по международным законам – кибератака становится актом войны? Когда запрос ушел, неофициально довольно быстро стало ясно, что на самом деле никто и ничего внятного сказать тут не может.

Для официального же ответа на запрос министра юристам потребовалось порядка двух лет. Однако и этот их документ всего-навсего подтвердил, что рассуждать о подобных вещах в правовой области все могут лишь очень мутно и максимально уклончиво. То есть, по сути, пришлось признать, что на самом деле никто не знает, как же отвечать на данный вопрос.

Решив действовать сам, Роберт Гейтс собрал своих замов и коллег. И поставил задачу примерно так: нам надо собраться вместе с главными кибердержавами и договориться, наконец, о каких-то правилах на этой дороге. Потому что даже в самые худшие дни холодной войны у нас [США] были правила и договоренности с Советским Союзом. Скажем, о том, что мы не убивали шпионов друг друга. Короче говоря, нам и теперь нужно договориться – какого рода цели нельзя атаковать подобными киберсредствами. Потому что сейчас, сказал Гейтс, мы бродим по темной территории...

Именно на этом месте рассказа, по словам Фреда Каплана, его и зацепило. "Вот же оно, — подумал журналист, — отличное название для моей книги – «Тёмная территория»". Будучи человеком многоопытным, Каплан первым делом все же пошел в Интернет – погуглить и посмотреть, а нет ли у этого словосочетания каких-то других устойчивых смыслов. Потому что в подобных ситуациях довольно легко можно вляпаться в какой-нибудь эвфемизм, применяемый, к примеру, для обозначения чего-нибудь неприличного.

Быстро выяснилось, что «темная территория» – это давно устоявшийся профессиональный термин у железнодорожников Северной Америки. Обозначают же им те участки рельсового пути, которые не регулируются никакими знаками, сигналами и семафорами. Неожиданное открытие воодушевило журналиста. "Ого, — подумал он, — так это ж великолепная метафора для киберпространства". Заодно Каплан послал электронное письмо Гейтсу и спросил: "А вы знали про это?" На что тот ответил: "Ну конечно же, ясное дело. У меня дед 50 лет был начальником станции в Канзасе, так что у нас в семье железнодорожная терминология использовалась всегда, сколько себя помню..."

На этом интересном месте самое время всем обратить внимание – с 2006 года, когда родилась метафора, прошло ни много ни маловот уже десять лет. Однако Фред Каплан, написав свою книгу о кибервойне по результатам множества бесед с высокопоставленными инсайдерами, абсолютно уверен, что и сейчас мы все находимся всё там же – на темной территории. Никто ни о чем так и не договорился. Именно по этой причине название книги и есть главная тема исследования «как подобное происходит».

#Кибервойна и кибербезопасность – где грань?

Одна из очень важных особенностей происходящего заключается в том, что главным и, по сути дела, единственным компетентным ведомством в США, которое на государственном уровне занимается проблемами кибервойны, является Агентство национальной безопасности США. Иначе говоря, спецслужба электронной разведки, которая изначально и по сию пору очень не любит никому рассказывать о том, что же конкретно она делает. Это была, есть и будет огромная государственная тайна.

Нет никаких сомнений, что в АНБ хватает бесспорно компетентных людей, постоянно работающих над проблемами компьютерной безопасности. Но когда в сетях правительства США происходит очередное серьезное проникновение неприятеля, который – как недавно, к примеру, – похищает гигантскую базу данных Управления кадров с чувствительной персональной информацией о миллионах государственных служащих, то выясняются всякие занятные вещи.

Например, далеко не все даже в руководстве страны имеют представление, что у АНБ США нет никаких легальных полномочий на защиту не то что серьезных гражданских сетей инфраструктуры вообще, но и даже гражданских сетей правительства. Реально АНБ отвечает за охрану только военного сегмента киберпространства. А все прочие защищают себя сами, как могут. Когда же на слушаниях в конгрессе директору национальной разведки Дж. Клапперу стали задавать вопросы о том, как вообще допустимы атаки вроде похищения базы данных кадровиков, Клаппер ответил, что на самом деле это и кибератакой-то называть нельзя. Потому что речь идет о типичном акте шпионажа, аналогичном тем вещам, которыми регулярно занимается и разведка США. Работа, мол, у них такая...

Другой существенный аспект истории — это специфическая терминология профессионалов, появившаяся где-то в 1990-е годы. С той пор устойчиво начали говорить, во-первых, о ЗКС – защите компьютерных сетей. Во-вторых, об АКС – атаках компьютерных сетей. А еще обозначилось нечто особо интересное – под названием ЭКС, или эксплуатация компьютерных сетей [автор имеет в виду слово exploit, что точнее переводится как "вторжение в компьютерные сети". — прим. ред.]. Под ЭКС, поясняет Каплан, спецслужбы понимают то, что вы просто проникаете в чужие сети и тихо отслеживаете все там происходящее. В принципе, это можно трактовать как особую форму активной обороны собственных сетей.

Иными словами, вы не можете надежно защитить каждый отдельный участок там, где ваша сеть сопрягается с Интернетом. А потому самый лучший способ обороны – это проникать в сети других сторон методами ЭКС, чтобы изнутри можно было видеть, как они там планируют свои атаки. Если, конечно, они тоже занимаются атаками. А такое в мире шпионов бывает сплошь и рядом.

Это, собственно, еще одна характерная особенность ситуации с кибервойной. Наряду с США абсолютно тем же самым занимаются спецслужбы многих других стран. Но из-за этого сразу же возникает проблема вот какого свойства. Когда американцы ясно видят, как китайцы залезли в критические инфраструктуры США, или же те, наоборот, видят американцев в критических инфраструктурах Китая, то как называть происходящее? Одна сторона может считать, что она лишь тихо вынюхивает, как там дела у оппонентов. Но те же самые признаки – с точки зрения оппонентов (а может, и проникшей стороны, кто знает) – могут означать планирование атаки. По одним лишь внешним признакам никто этого наверняка определить не способен. И даже в ситуациях, когда подлинные намерения оппонента по тем или иным причинам становятся известны, это все равно может перемениться в мгновение ока.

Именно отсюда, собственно, и берет начало идея, что во всех этих разговорах об обороне-атаке-эксплуатации сетей на самом деле речь идет об одном и том же. В каждом из этих занятий требуются одни те же навыки, тот же самый опыт, одни и те же, по сути, технологии. А конкретно в США имеется лишь единственное правительственное агентство, которое реально знает, как со всеми этими вещами управляться, и умеет это делать. И называется оно АНБ.

По этой причине, когда растущая напряженность киберпротивостояний достигла критического уровня и привела к идее создания единого органа, сосредоточенного исключительно на кибервойне, решение оказалось вполне предсказуемым. Была создана новая структура под названием Киберкомандование США, однако командовать поставили того же самого человека, который является директором АНБ. Ну а базу киберкомандования, соответственно, разместили в штаб-квартире АНБ в Форт-Миде.

Если же рассматривать не абстрактно-организационный, а конкретно-исторический аспект этой истории, то директором АНБ именно в ту пору был генерал Кит Александер. По свидетельству знающих людей – первый и пока единственный настоящий компьютерный гик на столь высоком посту. Профессиональный шпион, действительно знавший и понимавший, что такое компьютерный хакинг, а потому развернувший соответствующую деятельность в индустриальных, можно сказать, масштабах.

При этом Александера по-настоящему волновала лишь одна задача – обеспечить США полное доминирование в киберпространстве и «сделать всех». Ну а прочие вещи вроде политических переговоров с оппонентами и международных соглашений об ограничениях в области кибервооружений генерала абсолютно не интересовали. Если хочешь быть круче всех, то зачем связывать себе руки обязательствами. Среди же всех прочих высших военно-политических руководителей США практически никто в этом хитром деле толком ничего не смыслил...

#Опять MAD, или Взаимно-гарантированное уничтожение

Политики и военные стратеги могут абсолютно ничего не понимать в тонкостях компьютерного хакинга, однако другие важные вещи, непосредственно связанные с сетями и инфотехнологиями, они понимают прекрасно. Скажем, то, до какой степени уязвимыми стали критичные инфраструктуры нации по причине прогресса в компьютерных технологиях.

Процесс тотального охвата сфер государственного управления и индустрии в целом все более продвинутыми компьютерными сетями начался очень давно. И сегодня, как все знают, компьютерные системы промышленного управления (SCADA) работают уже повсюду. Транспорт, энергетика, водоснабжение – все это и многое другое хозяйство государств управляется автоматически и дистанционно, с помощью датчиков и компьютеров.

Поэтому врагам для нанесения большого урона уже не надо, к примеру, взрывать плотину. Они могут нанести огромный ущерб, просто взломав сеть и проникнув в систему управления плотиной, а там уже поколдовав над программно-аппаратным обеспечением. Одного этого может быть достаточно, чтобы промышленная авария попросту разрушила предприятие.

Причем это уже совершенно определенно не гипотезы фантазеров. Боевой червь Stuxnet, сработанный умельцами из спецслужб США и Израиля, наглядно продемонстрировал высочайшую эффективность кибернетического оружия. Понятно, наверное, что по этому маршруту, проложенному спецслужбами одних государств, ныне энергично следуют спецслужбы многих других.

Фактически, по мере все более глубокого и широкого проникновения в национальные сети друг друга, страны вроде США, Британии, Китая, России, Израиля, Ирана, Кореи и так далее все больше и больше закрепляют известную стратегическую ситуацию под названием MAD. Что напрямую с английского можно перевести как «безумие», но конкретно в данном случае аббревиатура означает Mutual Assured Destruction, "гарантированное взаимное уничтожение"...

Родился этот термин, о чем многие наверняка в курсе, на пике противостояния сверхдержав в холодной войне. Когда враждующие стороны отчетливо поняли, наконец, что победу в крупномасштабном военном конфликте – с массовым применением ядерного оружия – ни одна из сторон одержать не способна. Размеры арсеналов, широта их распределения по территориям и гигантская мощь боеголовок вполне отчетливо сулили глобальную катастрофу для всей человеческой цивилизации на этой планете.

Однако нынешняя ситуация с кибернетическим MAD весьма существенно отличается от MAD термоядерного. Когда речь идет о ядерных вооружениях, есть очень толстая и очень ясная красная линия – между использованием бомбы в деле и НЕ-использованием этого адского оружия. В этом, собственно, и заключается одна из главнейших причин того, почему никто не использует ядерные боеголовки. Никто и нигде не знает, как справиться с ситуацией дальше – ответный удар таким же оружием неминуем, а затем ситуация стремительно выходит из-под контроля.

В ситуации с кибервойной все обстоит принципиально иначе. Сегодня страны вроде США, Китая, России и так далее буквально ежедневно сталкиваются с сотнями и тысячами кибератак против своих сетей. И никто наверняка не может знать, насколько серьезной является та или иная попытка проникновения. Вполне может быть так, что это просто очередной «вирус бродит». Возможно, что это обычное дежурное прощупывание слабых мест кибербойцами других государств. Но с другой стороны, в любой момент это может оказаться и признаком появления очень опасной угрозы для национальной безопасности страны...

Никаких международных договоров или соглашений по кибервойне так и не появилось. Понятно, что в столь мутных условиях военно-политические стратеги пытаются разрабатывать те или иные «средства отпугивания» противников от своих сетей. Но вот то, как именно это делается сейчас в США, у многих вызывает недоумение и подозрения в некомпетентности высокого руководства. Нечто подобное, в частности, испытывает и автор «Темной территории» Фред Каплан.

#День сурка в стеклянном доме

"Вся моя книга, — говорит Каплан, — это что-то вроде широко известного фильма «День сурка». Собранные истории, когда они выложены в хронологическом порядке, показывают, что одно и то же открытие, по сути дела, делается властями снова и снова. Потом на время все забывается, потом открывается опять, потом переоткрывается еще и еще раз..."

"Действительно большое открытие в моей книге состоит в том, — считает автор, — что очень многие люди – даже из работающих в этой профессии – просто понятия не имеют, насколько долгая в действительности история у всей этой проблемы. Если копнуть документы и свидетельства как следует, то все вещи подобного рода были заранее предсказаны специалистами еще до восхода Интернета – в 1960-е годы.

На протяжении 1970-х, по мере того, как все больше компьютеров объединялось друг с другом в общие сети, действительно грамотные специалисты регулярно пытались привлечь внимание властей к нарастанию угрозы проникновений и вредоносного взлома. Но никто их, по большому счету, слушать не хотел. Впервые же интерес высшего руководства США к подобного рода вещам оказался привлечен весьма экзотическим образом.

Президент Рональд Рейган летом 1983 года посмотрел по случаю свежий научно-фантастический фильм «Военные игры», где рассказывалось, как пытливый подросток-хакер ненароком залез в систему противоракетной обороны США и, не понимая серьезности содеянного, чуть было не начал мировую термоядерную войну. История в фильме произвела на президента сильнейшее впечатление, поэтому несколько дней спустя, на одном из стратегических совещаний, Рейган пересказал собравшимся сюжет и тут же спросил начальников разведки и вооруженных сил: «А может ли реально произойти что-то вроде этого? »

Сходу, естественно, ответить на столь неожиданный вопрос никто не смог. Однако главный генерал (председатель комитета начальников штабов) пообещал за неделю дать ответ по существу. Когда же генерал вернулся с докладом, он поведал Рейгану весьма неприятную вещь: «Господин президент, с этой проблемой дела на самом деле обстоят гораздо хуже, чем вы думаете...»

Главным итогом этой истории стала особая президентская директива, подготовленная в АНБ и впервые в явном виде обозначившая проблемы компьютерной безопасности. Поскольку АНБ по такому случаю сразу попыталось поставить под свой контроль абсолютно все компьютерные сети нации, тогда же произошел и первый серьезнейший конфликт с индустрией информационных технологий. Там решительно не желали быть под надзором и получать приказы от шпионского агентства. В общем, тогда наезд спецслужбы бизнес-сферам удалось отразить довольно успешно.

Вскоре, впрочем, все эти внутренние конфликты были позабыты, поскольку в лагере врагов-коммунистов началась перестройка, а Берлине рухнула стена, потом развалился СССР и все социалистическое содружество, а в Персидском заливе разгорелась очередная большая война... За всеми этими масштабными делами про компьютерные угрозы вновь вспомнили лишь во второй половине 1990-х.

Как свидетельствуют раскопки Каплана, первый правительственный документ, в котором начали применять понятие «кибервойна», появился около 1997 года. Пошел новый термин от межведомственной группы, которая была создана Биллом Клинтоном и его специальной президентской директивой по борьбе с терроризмом. Один из входивших в этот комитет читал фантастику Уильяма Гибсона, где используется родственный термин «киберпространство», так что именно оттуда и пошла кибервойна. В прежних подобных документах то же самое именовали словами типа «компьютерное преступление» или «хай-тек-преступления».

Не будем много внимания уделять очередному забвению кибервоенных проблем в связи с 9/11, глобальной террористической угрозой и контурами нового мирового порядка от госадминистрации Буша-сына. И сразу же перейдем к новейшему этапу – отмеченному появлением «Киберкомандования США», – когда в это дело интенсивно вбухиваются гигантские деньги и привлекаются многие тысячи свежих военных специалистов. По наблюдениям Фреда Каплана, кибервойна – это сейчас очень популярное и самое модное направление у всех молодых военных карьеристов, заканчивающих в США учебные заведения армии, авиации и флота.

Но как человек, внимательно наблюдающий за происходящим со стороны, журналист видит за всей этой воинственной суетой очень и очень большую проблему. На этой планете найдется не так уж много стран, которые были бы в большей степени уязвимы для кибервоенных атак противников, чем сами США. И если уподоблять государства застекленным домам, то именно США обладают домом, который практически весь представляет собой сплошное остекление. Однако главный используемый ими метод отпугивания врагов – это демонстрировать всем, что у Америки имеются самые лучшие, самые острые и самые увесистые камни, чтобы швырять их в дома соседей. Штука в том, что буквально всем по соседству давно и прекрасно известно, у кого здесь самый застекленный дом. А потому и куда менее хорошие булыжники, пусть и не самые тяжелые или увесистые, могут нанести зданию США действительно серьезный и множественный ущерб...

Отчего и возникают естественные вопросы. Если общеизвестно не только то, что абсолютно всё в Америке подключено к сетям, но и то, что очень многие способны проникать в эти сети извне, то неужели США всерьез хотят начать кибервойну? А если не хотят, то почему не пытаются договариваться со всеми вместе и по-хорошему?

Как человек с большими связями на самом верху, Фред Каплан отлично знает, что подобного рода вопросы беспокоят немало людей в американском руководстве. Но одновременно журналист видит и то, что для их решения создаются какие-то крайне старомодные и малоэффективные подструктуры в составе, например, DSB или Оборонного научного комитета при Пентагоне. Где люди, довольно смутно представляющие себе предмет, пытаются сформулировать, что означает кибер-противодействие, для чего это вообще нации нужно и как будет выглядеть второй день после начала крупномасштабной кибервойны.

Причем об этих инициативах Каплан судит отнюдь не понаслышке. В ходе одного из многочисленных интервью, когда он уже по третьему разу беседовал с человеком, занимавшим довольно высокий пост в разведывательном сообществе, тот вдруг перевернул разговор и начал выспрашивать у сведущего журналиста, а что он сам-то думает о киберпротиводействии. Каплан ответил прямо и честно – что он не знает. А только лишь пытается выяснить, что думают об этом другие, более компетентные люди.

В ответ же его собеседник сказал разочарованно примерно такие слова: "Ну что ж, очень жаль. Потому что я являюсь членом Оборонного научного комитета, и я надеялся, что и вы, вероятно, могли бы к нам присоединиться..."

"И тогда я подумал, — подводит итог Каплан, — что если уж они просят об этом меня – человека, который на это никак не годится, то дела у них там действительно идут совсем неважно".

#Дополнительное чтение

О специфических политико-экономических выгодах в постоянных киберугрозах от врагов: «Кибервойна как мать родна», «ЭТО не кончится никогда», «Война без правил».

О том, кто и как показал миру, что такое настоящая кибервойна: «Боевой червь Stuxnet», «Еще раз про Stuxnet».

О мастерах кибервойны в Китае и Израиле: «Непроизносимо», «В ожидании DUQU».

 
 
⇣ Содержание
Если Вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.

window-new
Soft
Hard
Тренды 🔥
Еврокомиссия не нашла ничего предосудительного в отношениях Microsoft и OpenAI 7 ч.
Stability AI расширила доступ к тестированию Stable Diffusion третьего поколения 7 ч.
Тодд Говард прояснил спорный момент из сериала Fallout — каноничность Fallout: New Vegas в безопасности 7 ч.
Amazon предложит свои «умные» продуктовые тележки сторонним магазинам 9 ч.
Пошаговая ролевая игра SteamWorld Heist спустя девять лет всё-таки получит продолжение — трейлер и подробности SteamWorld Heist II 9 ч.
Microsoft признала, что Copilot автоматически установился на Windows 11 из-за ошибки 9 ч.
Дьявол нашептал: сюрреалистическое приключение Indika про одержимую монахиню выйдет раньше запланированного, но только на ПК 10 ч.
Киберпанковый ретрошутер Mullet Mad Jack в стиле аниме 80-х и 90-х получил трейлер с датой выхода 10 ч.
Selectel: российский бизнес озабочен обеспечением безопасности данных 11 ч.
Системные требования, оверлей PlayStation и кроссплей: Sony раскрыла новые подробности Ghost of Tsushima для ПК 11 ч.
Компания Micron должна получить субсидии в размере $6,1 млрд, об этом сообщат на следующей неделе 7 мин.
Появились изображения первого ноутбука с чипом Qualcomm Snapdragon X Elite — Lenovo Yoga Slim 7 14 2024 Snapdragon Edition 2 ч.
Новая статья: Обзор и тестирование корпуса MSI MPG Gungnir 300R Airflow: сделай это красиво 6 ч.
Delta Computers анонсировала первые российские OCP-серверы на базе Intel Xeon Sapphire Rapids и Emerald Rapids 8 ч.
ИИ переплюнет по энергопотреблению Индию уже к 2030 году, спрогнозировал глава Arm 8 ч.
Акционерам Tesla придётся снова голосовать по поводу выплаты Маску $56 млрд 9 ч.
Учёные создали оптико-механическую квантовую память — она может стать основой квантового интернета 9 ч.
Porsche представила электрический велосипед Cross Performance EXC 2nd Gen стоимостью более $15 000 9 ч.
Apple заявила, что 95 % её поставщиков используют «зелёную» энергию — к 2030 году вся цепочка поставок должна стать углеродно-нейтральной 9 ч.
HP представила 31,5-дюймовый профессиональный 4K-монитор Series 7 Pro 732pk с интерфейсом Thunderbolt 4 9 ч.