» » » » Цифровая гигиена. Том 2 - Владимир Федорович Безмалый

Цифровая гигиена. Том 2 - Владимир Федорович Безмалый

На нашем литературном портале можно бесплатно читать книгу Цифровая гигиена. Том 2 - Владимир Федорович Безмалый, Владимир Федорович Безмалый . Жанр: Детектив / Киберпанк / Периодические издания / Русская классическая проза. Онлайн библиотека дает возможность прочитать весь текст и даже без регистрации и СМС подтверждения на нашем литературном портале litmir.org.
Цифровая гигиена. Том 2 - Владимир Федорович Безмалый
Название: Цифровая гигиена. Том 2
Дата добавления: 11 февраль 2026
Количество просмотров: 20
Читать онлайн

Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту readbookfedya@gmail.com для удаления материала

Цифровая гигиена. Том 2 читать книгу онлайн

Цифровая гигиена. Том 2 - читать бесплатно онлайн , автор Владимир Федорович Безмалый

Рад вам представить «белую ворону» информационной безопасности – Владимира Безмалого, человека, сочетающего в себе глубочайшие знания в предметной области и умение передать эти знания простым и понятным языком. Посмеявшись над героями притч Владимира, даже самый далёкий от техники человек поймёт, что можно, а что нельзя делать в киберпространстве. У вас в руках – новый том «Цифровой гигиены». Рустем Хайретдинов – вице-президент «Инфовотч», друг и поклонник автора

1 ... 38 39 40 41 42 ... 74 ВПЕРЕД
Перейти на страницу:
наставил невесть чего!

– Так что делать?

– Что делать? Сбросить все в заводские настройки, а потом установить нормальный антивирус и ставить приложения снова. Ставить и смотреть на трафик. Как только будут непонятные изменения – снова все сбросить и пропустить это приложение.

– Ой, так это ж сколько времени?!!

– Ну, есть еще и кардинальный вариант. Установить только то, что тебе реально нужно, а не все подряд! Короче, Заяц. Думай. Смартфон твой, головная боль тоже твоя. Что ты мне голову морочишь??

Вам и я бы дал тоже такой совет. Не морочьте голову. Устанавливайте только то, что вам реально нужно! И не более!

Сказки о безопасности: Маршрут напоказ

– Доброе утро, шеф! Я с приятной новостью!

– Неужели нам снова повысили зарплату?

– Увы, моя новость не настолько приятная, но все же стоит того, чтобы рассказать ее не только вам, а руководителям наших подразделений, связанных с мобильными устройствами.

– Договорились. Через 10 минут в конференц-зале.

Прошло 10 минут.

– Уважаемые коллеги! Я собрал вас по просьбе Риты. У нее какое-то приятное известие.

– Доброе утро, коллеги! Итак, в ходе анализа облачных копий смартфонов компании G мы обнаружили весьма неожиданные изменения в собираемой информации, которые нас весьма порадовали. Правда я не думаю, что это сильно порадует пользователей.

– И что это?

– Фактически теперь, при отслеживании маршрута интересующего нас лица, мы можем не просто предоставить для анализа таблицу «время-координаты», а показать, какие именно места и объекты посещал интересующий нас пользователь и каким видом транспорта он передвигался. Вплоть до номера маршрута общественного транспорта.

– Рита, правильно ли я тебя понимаю? Нам больше не нужно искать по карте, что именно и в какое время посетил тот или иной пользователь? Мы получим это сразу?

– Все верно. Ранее мы получали файл, содержавший данные геолокации, дополненные меткой времени. Это давало конечно понимание общее, но было мало пригодно для непосредственного использования. Ведь мало того, что нам нужно было прикрепить координаты к карте, нам пришлось бы искать, что именно там находится, и додумывать, как по времени передвигался объект.

Теперь все стало гораздо лучше.

– Как это?

– Новая услуга компании G, производителя ОС для смартфонов, на основании знаний или очень хороших предположений может показать, какие именно заведения посетил пользователь. То есть где и когда он пил, ел, останавливался в отеле или гулял по магазинам. Вся эта дополнительная информация теперь хранится в аккаунте. Кроме того, услуга предсказывает, каким именно транспортом он пользовался – машиной, каким-то видом общественного транспорта или пешком.

– Погоди, нам больше не нужно искать это самим? Теперь это делает сама G?

– Именно так! А с помощью специализированного ПО от наших партнеров мы можем все это достать и обработать. То есть как извлечь маршруты с привязкой ко времени и карте, так и вывести на экран те места, которые они посетили, и те виды транспорта, которые при этом использовались. Фактически мы получаем перечень посещенных мест (рестораны, ориентиры, магазины) вместо координат геолокации и все перемещения на основе анализа временных меток.

– Да, Рита, ты права. Это действительно существенно облегчает нашу работу. Ну что ж, можно только поблагодарить наших партнеров.

На самом деле это уже не сказка. Получить перечень объектов, которые посетили владельцы смартфонов под управлением Android, позволит ПО Elcomsoft Cloud Explorer.

Сказки о безопасности: Внимательный шпион

Утро – это всегда испытание. Нужно вставать, нужно одеваться, чашка кофе с круассаном и на службу. Но Иоганн не успел выпить кофе, как зазвонил телефон.

– Доброе утро, Иоганн. Вас беспокоят из департамента внешней разведки. Вас просит приехать наш шеф к себе. Машина у вашего дома. Допивайте кофе и поехали.

Иоганн всегда удивлялся тому, что о его привычках настолько хорошо осведомлены. Вот и сейчас он на ходу допил кофе и выбежал из дома. Что случилось? Зачем он понадобился? Да еще и одному из самых закрытых чиновников империи? Ладно, что гадать. Через 10 минут он все узнает.

– Доброе утро, Иоганн! У нас спешное дело. Как вы знаете, в соседнем королевстве к власти пришел весьма жестокий шах. Мы, к сожалению, не можем пока заслать туда своих людей, приходится опираться на местные кадры. Да какие там кадры… Там кто больше даст, того и люди. И тем ценнее нам те из них, кто работает не только за деньги. Нет, бессребреников там нет. Но все же. Они там находятся в качестве правозащитников, возглавляют различные неправительственные фонды по пропаганде демократии. Безусловно, эти все фонды существуют, лишь пока мы их оплачиваем. Но к делу. У одного из наших высокопоставленных агентов влияния возникло подозрение, что за ним пытаются следить с помощью его же смартфона. Он обратился в одну из компаний по информационной безопасности в своей стране. Естественно, он не знает, что это наша компания. Смартфон передали нам для анализа. Сможете поглядеть, там действительно что-то есть? Только не удаляйте. Если это наше, нужно подправить, чтобы на глаза не попадалось, если не наше – разобраться и тогда можно удалять. Хорошо?

– Конечно. А где смартфон?

– Вот. Только сами понимаете, об этом никто знать не должен.

– Ха. Это как раз понятно. Я поехал, поковыряемся.

Прошел час.

– Мари, пригласи ко мне Майкла, Риту и Карла. И не соединяй меня ни с кем.

– Итак, коллеги. Вот смартфон. Есть подозрение, что он или заражен, или его пытались заразить. Нужно разобраться, что это. Как работает. Наше или чужое. На все про все – неделя. Привлекать людей по минимуму. Никто не должен знать всю задачу в целом. Понятно? Приступайте!

Прошла неделя.

– Да, шеф. Давно такой задачи не было. Судя по всему, была попытка заражения с помощью разработки фирмы N из государства И. Эти ребята разрабатывают шпионское ПО под заказ для кого угодно. Но мы такого не покупали, так что пытались ставить не мы.

– Как оно работает?

– Пользователь получает SMS со ссылкой, при открытии которой и происходит заражение.

– Но ведь компания А заявляет, что ее смартфон заразить невозможно?

– Как видите, можно. Стоит заметить, что зловред эксплуатирует три уязвимости нулевого дня в ОС, которые позволяют по-тихому провести джейлбрейк устройства и установить вредонос. А если учесть, что компания Z предлагала 1 млн. империалов за уязвимость нулевого дня в этой ОС, то нетрудно представить, сколько стоит такой вредонос, ведь он использует не одну, а три подобных уязвимости.

– Н-да… Совсем не массовый продукт.

– Нет, конечно, это продукт для атаки на конкретного пользователя.

– Что будем делать?

– Да ничего. Пользователь на SMS не повелся, заражения не случилось. Просто отдадим смартфон, ведь он не заражен.

Заразить можно все, и даже ваш iPhone. Будьте внимательны.

Сказки о безопасности: Атака в подземке

Империя жила сыто и богато. Народ практически ни в чем не нуждался. Да, преступления были, но они довольно быстро расследовались и особо это никого не напрягало. Но, увы, все это кануло в прошлое. Соседями империи были довольно бедные страны, которые объединяла не только нищета и зависть, но и ненависть к богатому соседу. Увы, открыто нападать на границы империи было страшно, да и бессмысленно, ибо ответ был неумолимым и страшным, надолго отбивающим охоту на любые провокации. И тогда была избрана тактика террора фанатиков. Мол, они сумеют настолько запугать империю, что та сама все отдаст.

Так было и в это раз.

В столичной подземке прозвучал взрыв, в ходе которого погибли восемь человек и ранены были еще пара десятков. На расследование были брошены лучшие специалисты департамента контрразведки.

В ходе расследования выяснилось, что бомбу взорвал смертник. Мальчишка 12 лет. Бомба находилась в рюкзаке

1 ... 38 39 40 41 42 ... 74 ВПЕРЕД
Перейти на страницу:
Комментариев (0)