Добавить новость
ru24.net
World News in Spanish
Март
2024

Defensa alerta de los riesgos del uso del teléfono móvil en el campo de batalla

0
  1. Amenazas tecnológicas sobre la Fuerza
  2. Un capitán de fragata en la OTAN
  3. Teléfonos, cámaras, localizadores...
  4. Seguridad física y de la información
  5. Dispositivos personales en misiones militares
  6. Prohibiciones a los “nativos digitales”
  7. Una limitación casi imposible
  8. Revelan localizaciones de militares
  9. Triangular un objetivo para la artillería
  10. Información manipulada
  11. Mensajes a militares y familiares
  12. “Denegar al oponente información vital”
  13. Objetivo: mentalizar a los militares
  14. Contrainteligencia
  15. Más transparencia
Militares españoles en Líbano.

“Riesgos en la palma de la mano”. Así define los dispositivos móviles personales, como los teléfonos, un documento elaborado por el Estado Mayor de la Defensa que trata sobreLa Protección de la Fuerza ante las nuevas amenazas tecnológicas.

Se redactó en el marco del Plan Anual de Investigación (PAI) del Centro Conjunto de Desarrollo de Conceptos (CCDC) para el año 2023. Ese centro, dependiente del Estado Mayor de la Defensa, se encarga de redactar documentos de doctrina para las Fuerzas Armadas.

El Centro Conjunto de Desarrollo de Conceptos creó un grupo de trabajo que presidió un coronel del Ejército del Aire, Luis Alberto Hernández García, que es el jefe de la Sección de Análisis y Prospectiva del Estado Mayor Conjunto. Participaron oficiales del Ejército de Tierra, la Armada, el Ejército del Aire y el Cuerpo Militar de Sanidad, y un civil experto en temas de seguridad.

Amenazas tecnológicas sobre la Fuerza

El coronel que coordinó el grupo de trabajo explica en la introducción del documento que el mismo “tiene por objeto poner de manifiesto cómo los avances tecnológicos afectan a la manera en la que se deben afrontar los riesgos y amenazas a la Fuerza, pues poseen la capacidad de potenciar la peligrosidad y efectos de los ya conocidos, al tiempo que crean otros inéditos hasta el momento”.

Continúa diciendo que “solo mediante la correcta identificación, análisis y, sobre todo, actualización, de esos riesgos y amenazas será posible prevenirlos, detectarlos, frenar su ocurrencia y, en caso de que se materialicen, reaccionar e iniciar de forma adecuada las correspondientes acciones de recuperación. Todo ello, a fin de garantizar la continuidad de las operaciones en un entorno operativo en el que la tecnología juega un papel predominante”.

Y es que “a los riesgos y amenazas tradicionales, que en general persisten (y no hay que descuidar), se unen los asociados al exponencial avance tecnológico, en las más variadas áreas del conocimiento científico. La tecnología, a su vez, genera nuevas vulnerabilidades en las fuerzas propias, susceptibles de ser explotadas por el adversario y con alto potencial de impacto”.

En el documento se abordan riesgos que van desde los drones hasta los agentes incapacitantes químicos y biológicos, y las nuevas armas láser.

Un capitán de fragata en la OTAN

Uno de los capítulos está dedicado a los ‘Dispositivos móviles personales: riesgos multidominio en la palma de la mano’.

El autor es José Ángel Tortosa Delfa, capitán de fragata de la Armada destinado en el Mando de la Fuerza Conjunta (Joint Force Command) de la OTAN en Norfolk (Estados Unidos), más concretamente como jefe de la Joint Effects Branch.

Este oficial de la Armada comienza subrayando que la relevancia de los dispositivos electrónicos móviles de uso personal “no es nueva; su uso se asocia desde hace años al combate asimétrico y las actividades de insurgencia”.

Por ejemplo, “su omnipresente amenaza a las fuerzas desplegadas en entornos de lucha contra el terrorismo, como Afganistán, propició incluso cambios en la doctrina que regula la Protección de la Fuerza (PF)”.

Pero este ámbito ha dado un salto desde ese conflicto de Afganistán: “El desarrollo de las redes 5G, la evolución tecnológica y la miniaturización de estos aparatos hace que, en el futuro entorno operativo, la presencia masiva” de los dispositivos electrónicos personales, “tanto alrededor de la fuerza como en su seno, suponga un nuevo desafío para la protección de la fuerza que será necesario abordar de forma proactiva, minimizando las amenazas que puedan limitar la libertad de acción y la operatividad. Estos dispositivos van a alcanzar capacidades cuasi-convencionales y generar efectos físicos, virtuales y cognitivos muy significativos, lo que los habilitará, de hecho, como herramienta multidominio”.

Ese cambio ya se ha demostrado claramente en la guerra por la invasión rusa de Ucrania desde febrero de 2022.

Teléfonos, cámaras, localizadores...

“La principal vulnerabilidad” que se deriva del uso de dispositivos electrónicos personales “se relaciona con la profusión de aparatos disponibles dentro y alrededor de nuestras Fuerzas, cuyo origen e incluso capacidades serán desconocidos, con la dificultad que tendrá limitar o controlar su uso, los porten combatientes o no”, reflexiona el autor de este capítulo.

Estos dispositivos son los teléfonos móviles inteligentes (smartphone) extendidos en la sociedad, pero también “los sistemas de captación y grabación multimedia, los aparatos de localización o los monitores de actividad”, incluso “escáneres, sensores de radiofrecuencia o biológicos (siempre en relación con el uso personal)”.

Si ya existen numerosísimos dispositivos, la situación se va a hacer más compleja en los próximos años: “Los teléfonos móviles evolucionarán hacia dispositivos de comunicaciones «siempre encendidos-siempre conectados» gobernados por la inteligencia artificial, reduciendo así la carga de trabajo del ser humano y automatizando el intercambio de información. La sobresaturación de constelaciones de comunicaciones en el espacio y la disponibilidad de comunicaciones terrestres resilientes van a hacer muy difícil limitar la conectividad de estos dispositivos, incluso en áreas afectadas por acciones de guerra electrónica”.

Seguridad física y de la información

El capitán de fragata José Ángel Tortosa Delfa advierte que las características transversales de los dispositivos electrónicos personales “suponen una amenaza para una gran parte de las áreas de aplicación de la protección, como son la seguridad de la información (incluyendo la seguridad de los sistemas de información y telecomunicaciones), la seguridad física, la seguridad en las operaciones (OPSEC), la seguridad de la propia organización (frente a la desinformación y descrédito) o la protección contra amenazas no convencionales”.

Detalla que en el ámbito terrestre “es en el que existirá una mayor presencia” de dispositivos “en y alrededor de la Fuerza, en el que será más difícil garantizar” la seguridad en las operaciones: “En el futuro, esta saturación de dispositivos se va a acentuar, favoreciendo acciones permanentes de monitorización y targeting, aumentando el número de amenazas a la infraestructura vital para la misión”.

En los ámbitos navales y aeroespaciales también suponen riesgos, mientras que “la mayor dependencia que existirá del ciberespacio por parte de la sociedad, junto a la creciente necesidad de movilidad”, convertirán los dispositivos “en el principal punto de acceso a un universo digital sin el que no podremos desarrollar nuestra actividad cotidiana”.

La consecuencia será que “aumentarán las vulnerabilidades relacionadas con el yo digital. La mejora prevista en los sistemas de seguridad y encriptación de los dispositivos traerá consigo un crecimiento en el número de riesgos asociados a la generación y análisis de datos sobre el comportamiento de las personas y la identidad digital”.

“Aumentarán las vulnerabilidades relacionadas con el yo digital”

Conectado con esto está el dominio “cognitivo”, el ámbito del conocimiento o pensamiento de las personas en un escenario de conflicto, en el campo de batalla.

“La guerra de Ucrania ha confirmado «los riesgos masivos a la seguridad en las operaciones que existen en sociedades interconectadas y la importancia de moldear el dominio de la información» (Colom-Piella, 2023: 10). La capacidad de procesamiento de los dispositivos electrónicos personales los hará capaces de generar campañas de influencia y desinformación automatizadas, basadas en inteligencia artificial y en el conocimiento cada vez más profundo de los procesos cerebrales”.

Dispositivos personales en misiones militares

Este informe del Estado Mayor de la Defensa parte de constatar que durante años las Fuerzas Armadas han permitido que los militares utilicen sus propios dispositivos en el entorno de trabajo mediante conexión directa a los servidores de la organización, acceso remoto a los terminales corporativos, o a través de aplicaciones y capas de seguridad específicas instaladas en los propios dispositivos, incluso permitiendo con ellos el acceso a información corporativa no clasificada.

“Esto ha supuesto normalizar el uso de dispositivos privados en la organización (excepto en áreas clasificadas), lo que no hace, sino extender el empleo permanente de estos aparatos que se hace en el día a día de la sociedad y, por tanto, en parte intrínseca de la Fuerza”, y la conclusión del autor es que “el combatiente del siglo XXI utiliza sus dispositivos de forma continua, creando dependencias que no se eliminan cuando despliega”.

Prohibiciones a los “nativos digitales”

La presencia de los teléfonos móviles y otros dispositivos entre los miembros de una fuerza militar trae consigo “vulnerabilidades que explotar por parte del enemigo”.

Ante ello, “la mayoría de los países cuentan con procedimientos estándar que, en general, limitan al máximo, cuando no prohíben, el empleo de dispositivos personales en las operaciones”.

Explica el capitán de fragata Tortosa que “esta limitación de uso en el frente se debe a una combinación de medidas de protección de la fuerza que incluyen la seguridad de las operaciones, tratando de evitar que el adversario obtenga información de nuestras actividades, de seguridad de la información, para salvaguardar su confidencialidad, integridad y disponibilidad, así como de seguridad de la organización, frente a campañas de desinformación y propaganda”.

Precisamente el autor parte del hecho de que los combatientes en las guerras son ya “nativos digitales”, que son reacios a aceptar medidas restrictivas respecto a lo que, para ellos, son ya elementos naturales de su experiencia vital: los dispositivos electrónicos personales, como los móviles.

Una limitación casi imposible

El reto es que “a medida que se aumenta el tiempo de permanencia en zonas sujetas a los peligros inherentes al combate, el riesgo percibido por el uso de los dispositivos privados se combina con otros riesgos y la conclusión puede ser que las ventajas que ofrece su empleo superan los riesgos asociados. A pesar de que existe una clara identificación” de estos aparatos “como riesgo para la fuerza, también es cierto que se trata de uno de los primeros riesgos aceptados por el combatiente, por las ventajas que ofrece su uso.”

De hecho, constata este oficial de la Armada destinado en la OTAN que “existen evidencias en los últimos conflictos de que esta prohibición” de uso de los dispositivos móviles “no solo no se ha materializado, sino que en muchos casos” los dispositivos electrónicos personales han pasado a ser herramientas esenciales para las tropas sobre el terreno.

Por ejemplo, “la guerra en Ucrania ha puesto de relieve una sistematización en el empleo de dispositivos móviles, en especial los teléfonos, para hacer la guerra. Lo que comenzó como un movimiento reactivo a la falta de medios, ha terminado generalizando el uso de PED como sensores y sistemas de mando y control, combinando en muchos casos hardware COTS con software específico (Horbyk, 2022)”.

Llega a concluir que “la limitación de uso de los PED se trata de una medida difícil de implementar; los soldados terminan encontrando métodos para burlar las prohibiciones y hacen uso de sus móviles como herramienta de entretenimiento, comunicación y en apoyo a las operaciones. Por tanto, se establece un doble rasero en el empleo de los PED: limitaciones a nivel organizativo por parte de las Fuerzas Armadas y autorización tácita de estos medios en entornos de conflicto”.

Revelan localizaciones de militares

¿Qué riesgos concretos plantea que los militares desplegados en una operación llevan en sus bolsillos, cada uno, uno teléfono móvil?

Este documento ‘La Protección de la Fuerza ante las nuevas amenazas tecnológicas’ destaca la capacidad de los dispositivos electrónicos personales de proporcionar información geoespacial.

Recuerda que “ya en 2018, los medios se hicieron eco de la filtración de los patrones de conducta de soldados estadounidenses y la localización de bases en Afganistán, gracias a dispositivos de monitorización de actividad”.

Esa situación también se daba con las Fuerzas Armadas españolas. En la red social Strava se recopilaba información de la actividad deportiva que realizaban militares españoles desplegados en Líbano, lo que revelaba las rutas de las patrullas, dónde hacían ejercicio los militares...

Eso planteó un claro riesgo, especialmente para los contingentes españoles desplegados en zonas hostiles, hasta el punto de que se estudió prohibir el uso de esos dispositivos.

Triangular un objetivo para la artillería

“Hoy en día, existen aplicaciones que aprovechan las capacidades colaborativas de los PED para obtener, transmitir y combinar información de geolocalización”, alerta el informe: “Estas aplicaciones proporcionan mapeado del terreno, herramientas de targeting, etiquetado, medición de distancias, incorporación de datos fotográficos, escaneo 3D, e incluso el enlace entre aparatos personales y sistemas militares… todo lo que un simple teléfono móvil puede aportar al combate hoy en día”.

Por ejemplo, hay programas que recopilan la ubicación de miles de dispositivos electrónicos conectados, comentarios en redes sociales y localización, lo que permite “proporcionar una imagen general de la situación en un conflicto”.

De esa forma “tanto civiles como militares en zonas «calientes» actúan como pequeñas células de inteligencia, generando datos que se analizan mediante IA para presentar una imagen global, actualizada en tiempo real. Lógicamente, el resultado proviene de datos no contrastados que aporta personal no entrenado y, que a su vez puede generar información falsa o manipulada. El poder de estas aplicaciones deriva de la cantidad masiva de datos que recopilan, lo que minimiza el impacto de aportaciones individuales falsas”.

“Civiles y militares en zonas «calientes» actúan como pequeñas células de inteligencia”

Las previsiones del autor de este capítulo pasan porque “en el entorno operativo del futuro, se va a incrementar el empleo de aplicaciones que automatizan la localización y monitorización de fuerzas y con ello las capacidades de «targeting colaborativo»”.

Ya en Ucrania se están utilizando PED para detectar y medir la huella sonora del fuego de artillería, que inmediatamente se envían a un sistema que triangula de forma automática su posición (Freese, 2023). Si eso se combina con acciones cibernéticas para obtener información de PED de forma involuntaria, convierte “a cualquier persona en el campo de batalla en sensor y dirección de tiro”.

Información manipulada

Una de las advertencias de este informe es que “la mayor sensorización del ser humano implica que el acceso a nuestros dispositivos electrónicos personales puede derivar en un conocimiento mucho más profundo de nuestras fuerzas por parte del adversario, que no solo incluirá comportamientos y actividad, sino también sentimientos”.

En esa dimensión cognitiva, la presencia de teléfonos móviles y otros aparatos conectados en el campo de batalla “va a hacerlos sujetos en la generación de influencia, capaces de crear contenido cada vez más elaborado, y objetos receptores de la influencia externa”.

Los peligros se han multiplicado, según el capitán de fragata Tortosa: “La manipulación de la información recopilada sobre las fuerzas propias, el empleo de IA para crear contenido falso, la saturación informativa, la desmoralización y la confusión”, que se basan en la “continua conexión del individuo a la red”, que permite que los mensajes lleguen en cualquier momento, a cualquier lugar, e influyan en los receptores.

“Un conocimiento mucho más profundo de nuestras fuerzas por parte del adversario”

“Además de un fin en sí misma, la desinformación también se utiliza como medio para generar efectos en otras dimensiones. Mediante las mencionadas acciones de ingeniería social dirigida, un mensaje puede servir de cebo para cometer indiscreciones, violando la OPSEC [seguridad de las operaciones] y poniendo en riesgo a las fuerzas propias”, alerta.

Mensajes a militares y familiares

Cuenta un par de casos. En la guerra en Nagorno Karabaj entre Armenia y Azerbaiyán, un informe desveló que “se había descubierto spyware en los teléfonos móviles de periodistas y políticos armenios, así como en los de funcionarios de las Naciones Unidas (Krapiva, 2023). Aunque el origen de este ataque no e pudo determinar, su impacto fue doble: por un lado, el acceso a información relevante para el devenir del conflicto; por otro, la desconfianza que generó el empleo de dispositivos electrónicos a toda la comunidad periodística sobre el terreno”.

La guerra de Ucrania también es ejemplo de este problema. En los primeros compases de la invasión rusa, “numerosos soldados ucranianos recibieron mensajes de texto que afirmaban que se encontraban rodeados y abandonados”.

Las familias de esos militares ucranianos también recibieron mensajes, en los que se anunció la muerte de los mismos.

“Estas acciones provocaron una reacción inmediata: tanto los familiares como los propios soldados utilizaron sus PED para tratar de comunicarse con sus seres queridos. Esto supuso un aumento del volumen de comunicaciones en áreas muy determinadas del frente, que fue captado por unidades rusas de guerra electrónica y utilizado para dirigir el fuego de artillería sobre esas posiciones”, relata el informe de Defensa.

“Denegar al oponente información vital”

Si los riesgos son tantos, pero es inviable prohibir el uso de los móviles a los militares, ¿cuál es la solución?

En el documento del Centro Conjunto de Desarrollo de Conceptos se proponen medidas pasivas “para denegar al oponente información vital”, que consistirían en “incorporar una gestión efectiva de la huella visual, electromagnética y digital que generan nuestras fuerzas”.

Entre otras medidas cita la “normalización de VPN en las redes públicas del personal desplegado, camuflaje electromagnético, análisis de sentimiento de redes sociales alrededor de nuestras fuerzas, integración de capas de seguridad corporativa en los sistemas privados, implantación de un ecosistema de aplicaciones para la comunicación interna en el frente o nubes privadas encriptadas para el uso de PED integrados en la nube de combate son solo algunos de los ejemplos que podemos esperar ver en los próximos años”.

Plantea también desarrollar aplicaciones móviles para la Fuerza “que respondan a las necesidades del frente, adoptando los conceptos de combate colaborativo y descentralizado en beneficio propio”.

Objetivo: mentalizar a los militares

Para proteger los dispositivos electrónicos personales, sobre todo los privados de los militares, serán necesarias “la participación y la mentalización de sus usuarios, unida a programas de revisión continua por parte de la organización”.

Lo ideal sería que todos los dispositivos que existieran en una fuerza militar estuvieran identificados y su seguridad actualizada para evitar ataques de denegación de servicio, filtración de tráfico o que comprometan a otros equipos en la red.

“La protección de los datos implica mantener la confidencialidad, integridad y disponibilidad de los datos que se almacenan o pasan por el PED, lo que también supone aumentar la resiliencia de la infraestructura de comunicaciones de las Fuerzas Armadas”.

Contrainteligencia

Será clave que los propios militares, los usuarios, colaboren para “limitar el empleo malintencionado de los sensores activos de sus dispositivos y, con ello, la recopilación automática de información”.

“Para garantizar un entorno seguro”, reflexiona el oficial de la Armada, “es necesario tener en cuenta la movilidad de estos dispositivos, la seguridad en los correos electrónicos, la protección frente a amenazas originadas en sistemas remotos, redes privadas virtuales y las nubes de datos. En el entorno de las Fuerzas Armadas, esto supone dotar a los PED privados de capas de seguridad ad hoc, o bien limitar su uso. Incluso con aparatos corporativos existen riesgos, asociados a su empleo en el ámbito particular, por lo que la formación y la mentalización van a seguir teniendo un papel primordial”.

Lo que también subraya es que “esta amenaza no va a remitir en el futuro, al contrario”: “La presencia de PED, cada vez más potente en y alrededor de la organización, se va a utilizar para monitorizar y elegir a la víctima más propicia y acceder de forma remota a redes de baja encriptación”.

La respuesta debe ser levantar unos sistemas de ciberseguridad que garanticen “la compartimentación de información en función del usuario, para limitar el impacto de estas acciones y evitar que una falla afecte a toda la organización”.

Propone además reforzar “las capacidades de contrainteligencia en el ciberespacio en apoyo a la Protección de la Fuerza”, lo que “permitiría mejorar los tiempos de reacción y contribuiría a la identificación temprana de amenazas potenciales en sus fases de preparación, antes de que se materialicen”.

Otro aspecto fundamental será “la lucha contra la desinformación en el seno de nuestras tropas”, y para ello “es necesario mejorar la coordinación que existe con el resto de instrumentos de poder del Estado, en especial los relacionados con la información, e implicar al sector privado y a la sociedad civil para incrementar la resiliencia cognitiva de la Fuerza, minimizando así el impacto de estas campañas”.

Más transparencia

Una idea llamativa que plantea este capitán de fragata es la de una mayor transparencia en la actuación propia en las operaciones, lo que supone reducir el “exceso de clasificación de información” así como desarrollar y potenciar capacidades relacionadas con las operaciones de información.

Tiene en cuenta que “la presencia permanente de dispositivos que grabarán toda acción”, por parte de población civil, por ejemplo, “supone que la actuación propia deberá ser impecable en lo general y en lo particular”.

Para transmitir esa realidad, “se deben reforzar los equipos de operaciones de información propios, con perfiles de apoyo como los cámaras tácticos o los productores de contenido multimedia, que sepan captar y presentar la acción propia y contrarrestar acciones maliciosas que vayan contra la seguridad de la organización”.

Llama la atención que apunte que “al contrario de lo que pudiera parecer, una de las recomendaciones para mitigar el impacto de la desinformación y sus consecuencias en el seno de la Fuerza Conjunta es minimizar las prohibiciones de uso de teléfonos móviles y las restricciones de acceso a redes sociales (Cohen, 2021: 88)”.

Y es que “las prohibiciones contribuyen a reducir algunos riesgos, pero pueden conllevar consecuencias indeseadas: afectar al componente moral de la fuerza de combate, favorecer la presencia de PED no regulados en el seno de la Fuerza o provocar una reducción en la confianza institucional”.

La conclusión final es que frente a la prohibición, “medidas relacionadas con la formación y la mentalización parecen funcionar mejor. La alfabetización mediática e informacional, los estudios de caso y el adiestramiento en simuladores enfocados al ámbito cognitivo contribuyen a reforzar las capacidades de juicio crítico individual y colectivo. Estas medidas se pueden complementar mediante actividades de formación contra la desinformación para las familias” de los militares españoles que participen en operaciones.

Militares españoles en Mali.



Moscow.media
Частные объявления сегодня





Rss.plus




Астраханский ТРЗ Желдорреммаша приступил к серийному капитальному ремонту тепловозов ТЭМ18ДМ

Александра Розенбаума экстренно госпитализировали в Москве

Летние кинотеатры в Москве

"Ушёл из жизни Николай Николаевич Мельничук


Ricky Hatton Names The Best British Fighter Of All Time And It’s Not Lennox Lewis

Jovic set for new opportunity after leaving Milan as free agent

£39m United star shouldn't be starting vs Arsenal, was gifting possession to Everton

The 5 biggest global business rivalries to watch, and how their outcomes will shape the future


В наличии у дилеров появился новый кроссовер Москвич

Операционная система «АльтерОС» совместима с решениями RuDesktop

Алгоритмы Яндекс Музыки. Алгоритмы продвижения в Яндекс Музыка.

Вывод песни для продвижение в Импульсе Яндекс музыки.


Обзор на мобильную версию A Game About Digging A Hole

The next survival game from the developers of Green Hell plops you on an alien planet with atmospheric firestorms and a horde of giant spiders

Android-игроки раскритиковали сурвайвл-хоррор Jericho: Survival

Black Hole io 1.5.1



Ольга Романив: как понять, что мужчина действительно вас любит — 5 точных признаков

Как проверить качество получаемой медицинской помощи по ОМС...

Астраханский ТРЗ Желдорреммаша приступил к серийному капитальному ремонту тепловозов ТЭМ18ДМ

В рамках AmberForum состоялся единственный в мире аукцион редкого янтаря




Суд в Москве вновь взыскал долг по взносам на капремонт с Тимати

Карпин о «Динамо»: «У нас нехватка кадров, так скажем. Говорить про “довольны”, “недовольны” — мне надо командой заниматься. А трансферная кампания — прерогатива клуба. Кто&nbs

Нижегородский СК раскрыл подробности дела против депутата Сафиуллина

В рамках AmberForum состоялся единственный в мире аукцион редкого янтаря


Девочка на "Ладе" сбивает мужчину: отец-пассажир был пьян, составлены протоколы

Самарская область получит ₽4,1 млрд казначейского кредита на ремонт объектов

Куда сходить в Москве в августе: подборка интересных и ярких мероприятий

Вояж, вояж... VOYAH FREE, обзор от CARS.RU


Хачанов достиг полуфинала турнира "Мастерс" в Торонто

Теннисист Хачанов обыграл Микельсена и вышел в полуфинал турнира ATP

Актер Иван Янковский выложил фото с казахстанским теннисистом Бубликом

Костюк не дограла чвертьфінальний матч на турнірі WTA 1000 у Канаді


Самарская область получит ₽4,1 млрд казначейского кредита на ремонт объектов

Кошка-уголовница из Таиланда обзавелась потомством

Девочка на "Ладе" сбивает мужчину: отец-пассажир был пьян, составлены протоколы

Нижегородский экс-чиновник Бортников отправлен под домашний арест


Музыкальные новости

Продюсер Розенбаума опровергла сообщения о его госпитализации с пневмонией

Панк-группа «Йорш» выступит на псковском фестивале «Добрый рок» в год своего 20-летия

Фортепиано и аккордеоны приучают к красивому звучанию

Что на самом деле происходит с Розенбаумом — молча пакует чемоданы



Москва и Санкт-Петербург: лидеры комфортной жизни для молодёжи России

«Турбозавры» на фестивале «Динозавры на каникулах» в ЦДМ на Лубянке

В рамках AmberForum состоялся единственный в мире аукцион редкого янтаря

Астраханский ТРЗ Желдорреммаша приступил к серийному капитальному ремонту тепловозов ТЭМ18ДМ


Павел Прилучный и Зепюр Брутян: отдых после судебных баталий в Москве

Режиссер театра Виталий Лабутин устроил второй за полгода пьяный дебош в Москве

Новый тягач КАМАЗ-65956 показали в Москве

Tank 700: характеристики, динамика, расход топлива


Автобус попал в ДТП на трассе М-4 под Тулой: что рассказали пассажиры

Дептранс Москвы рекомендовал использовать метро из-за ограничения движения

Москвичи пострадали в Красногвардейском округе после съезда машины в кювет

Нейросеть наводят на большую дорогу // Москва расширяет контроль за дорожными авариями, животными и мусором на проезжей части


Путин поручил Шувалову реализовать планы по технологическому развитию России

Китаец через 25 лет поделился рассказом о знаменитом снимке с Путиным

Сфотографировавшийся с Путиным мальчик из Китая обратился к нему спустя 25 лет

Великое переселение офисов: Путин прогоняет чиновников из Москвы в регионы





Врач-косметолог Мадина Осман: можно ли полностью избавиться от родимого пятна

Фестиваль «Формула здоровья²» состоится 8 августа в Москве

Как проверить качество получаемой медицинской помощи по ОМС...

Врач-косметолог Зухра Балакеримова: какие процедуры стоит сделать в 30+


«Хоть в платье, хоть в парике»: слухи о побеге Зеленского распространяются в Киеве

Зеленский добивается визита Эрдогана в Киев


Два футбольных клуба подали обращения в ЭСК РФС после завершения третьего тура РПЛ

Кубок Посла Китая по Вэйци прошёл в Москве

Электричка зацепила комментатора Гришина и протащила несколько метров

Игрок «Зенита» ведет переговоры с турецким клубом, сообщили СМИ


Лукашенко предупреждает: не стоит соревноваться с крупными государствами



Сергей Собянин: К 1 сентября в Москве откроется 51 реконструированная школа

Мэр Москвы рассказал о новой жизни Большого Каменного моста

Сергей Собянин: реставрация Большого Каменного моста завершена за 14 месяцев

Сергей Собянин. Главное за день


Москва. Народная приемная КПРФ в ВАО. Озеленяем Гольяново

Около 850 тысяч тонн вторсырья собрано в Москве за полгода

Объем российского добычи водных биоресурсов превысил три миллиона тонн

Зачем нужна программная нормализация воды после очистки — объясняет Алексей Горшков


Кошка-уголовница из Таиланда обзавелась потомством

Что случилось к этому часу: главные новости дня к 19:00 5 августа

«Амкал» с блогерами в составе победил «Квант» в матче Пути регионов Кубка России

Девочка на "Ладе" сбивает мужчину: отец-пассажир был пьян, составлены протоколы


Амурская область оказалась в числе аутсайдеров по качеству дорог

В Архангельской области ищут работу москвичи и петербуржцы

Вильфанд предупредил об аномальной жаре в девяти регионах

Аномальная жара: До +41 °С в Чечне и Ингушетии, +30 °С в Карелии и Архангельске


Поезда в Крым меняют маршруты и график

До 100 метеоров в час: когда наблюдать пик звездопада Персеиды над Крымом

Компания «Гранд Сервис Экспресс» информирует об изменениях в курсировании некоторых поездов «Таврия» с осени 2025 года

Провокация Британии против РФ и рекорд цен на бензин – главное за день


Пациент скончался после процедуры в частной клинике в Москве

Как проверить качество получаемой медицинской помощи по ОМС...

Жителей Подмосковья приглашают за ответами на кладбища

Почему Лилию Невскую лишают последнего шанса на справедливость?












Спорт в России и мире

Новости спорта


Новости тенниса
Александр Бублик

Бублик объяснил неудачи на US Open «блоком организма»






Самарская область получит ₽4,1 млрд казначейского кредита на ремонт объектов

Кошка-уголовница из Таиланда обзавелась потомством

Жителей Подмосковья приглашают за ответами на кладбища

Что случилось к этому часу: главные новости дня к 19:00 5 августа