Сьогодні вранці в Китаї в Будинку народних зібрань в Пекіні Голова КНР Сі Цзіньпін оголосив про запуск в експлуатацію глобальної супутникової навігаційної системи BeiDou-3, яка вперше дозволить китайцям використовувати супутникову навігацію у всіх куточках Землі.
До системи BeiDou-3 Китай йшов 26 років. Проект BeiDou-1 був запущений в 1994 році і дозволив вивести на орбіту і випробувати чотири супутники для системи супутникової навігації. Розпочата в 2004 році друга фаза у вигляді проекту BeiDou-2 дозволила Китаю охопити системою супутникової навігації свій рідний регіон, для чого знадобилося 20 супутників (шість з них резервні і для тестування системи). Фаза розгортання BeiDou-3 розпочалася 2009 році і з сьогоднішнього дня вважається повністю завершеною.
Угруповання BeiDou-3 налічує 30 супутників, п’ять з яких використовувалися як тестова платформа. Більшість супутників сузір’я BeiDou-3 (24 штуки) виведено на звичайну для вирішення навігаційних завдань середню навколоземну орбіту (близько 20 000 км заввишки). На такій же висоті працюють навігаційні супутники американської GPS, російської ГЛОНАСС і європейської GALILEO.
Але китайці пішли далі. Вони вивели ще три супутники на геосинхронну орбіту на висоті 35 000 км і три апарати на похилу геосинхронну орбіту. У першому випадку супутники зависли над окремими точками на Землі, а в другому почали виписувати “вісімки” над заданою областю. Подібне розміщення навігаційних супутників дозволило в два рази підвищити точність позиціонування в Китаї і околицях. Так, якщо точність позиціонування системи BeiDou-3 в усьому світі не гірше 10 метрів, то на території Китаю і на прилеглій території/акваторії вона не гірше 5 метрів.
Запуск останнього супутника для завершення розгортання сузір’я BeiDou-3 відбувся 23 червня. Введення BeiDou-3 в експлуатацію означає, що Китай може не боятися заборони доступу до GPS або до інших іноземних системам глобального позиціонування.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як за допомогою задньої панелі iPhone швидко запускати дії чи команди? – Інструкція
Як налаштувати автоматичне очищення Кошика у Windows 10? – Інструкція
Як уникнути схем шахрайства в Інтернеті? Поради для користувачів старшого покоління
Інтернет-шахраї та псевдоволонтери: як розпізнати благодійну аферу? Поради
Яких заходів потрібно вживати компаніям для протидії та відновленню у випадку кібератак? Поради
Нагадаємо, нову уразливість, яка дозволяє зловмисникам отримати майже повний контроль над Wіndows або Linux системами, виявила компанія Eclypsium. За її словами, уразливими є мільярди пристроїв – від ноутбуків, настільних ПК, серверів і робочих станцій до банкоматів, верстатів з програмним управлінням, томографів та іншого обладнання спеціального призначення, яке використовується в промисловій, медичній, фінансовій та інших галузях.
Окрім цього, команда дослідників з Рурського університету в Бохумі (Німеччина) виявила нові методи атак на підписані PDF-файли. Так звана техніка Shadow Attack дозволяє хакеру приховувати і замінювати вміст в підписаному PDF-документі, не зачіпаючи цифровий підпис. Організації, урядові установи, підприємства та приватні особи часто підписують документи в форматі PDF для запобігання несанкціонованих змін. Якщо хтось вносить зміни в підписаний документ, підпис стає недійсним.
До речі, нову фішингову кампанію, націлена на користувачів WhatsApp, виявили фахівці з кібербезпеки. Цього разу зловмисники розсилають фішингові повідомлення, використовуючи бренд Nespresso. Жертву запрошують перейти за посиланням і відповісти на кілька запитань, щоб отримати в подарунок кавоварку.
Також співробітники компаній і організацій, які використовують програмне забезпечення Microsoft Office 365, стали жертвами фішинговою кампанії, в рамках якої зловмисники використовують повідомлення-приманки, замасковані під автоматичні повідомлення SharePoint, для крадіжки облікових даних.
Зауважте, що користувачі Microsoft Office 365 звинуватили компанію Microsoft в тому, що вона нібито ділиться бізнес-даними своїх клієнтів з розробниками додатків Facebook, партнерами та субпідрядниками, порушуючи політику конфіденційності.