» » » » Цифровая гигиена. Том 2 - Владимир Федорович Безмалый

Цифровая гигиена. Том 2 - Владимир Федорович Безмалый

На нашем литературном портале можно бесплатно читать книгу Цифровая гигиена. Том 2 - Владимир Федорович Безмалый, Владимир Федорович Безмалый . Жанр: Детектив / Киберпанк / Периодические издания / Русская классическая проза. Онлайн библиотека дает возможность прочитать весь текст и даже без регистрации и СМС подтверждения на нашем литературном портале litmir.org.
Цифровая гигиена. Том 2 - Владимир Федорович Безмалый
Название: Цифровая гигиена. Том 2
Дата добавления: 11 февраль 2026
Количество просмотров: 17
Читать онлайн

Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту readbookfedya@gmail.com для удаления материала

Цифровая гигиена. Том 2 читать книгу онлайн

Цифровая гигиена. Том 2 - читать бесплатно онлайн , автор Владимир Федорович Безмалый

Рад вам представить «белую ворону» информационной безопасности – Владимира Безмалого, человека, сочетающего в себе глубочайшие знания в предметной области и умение передать эти знания простым и понятным языком. Посмеявшись над героями притч Владимира, даже самый далёкий от техники человек поймёт, что можно, а что нельзя делать в киберпространстве. У вас в руках – новый том «Цифровой гигиены». Рустем Хайретдинов – вице-президент «Инфовотч», друг и поклонник автора

1 ... 48 49 50 51 52 ... 74 ВПЕРЕД
Перейти на страницу:
место в Новой Зеландии. А вам, уважаемые читатели, я бы рекомендовал поговорить с вашими детьми и престарелыми родителями и рассказать им о такой опасности. Будьте внимательны!

Сказки о безопасности: Угон как следствие увольнения

– Шеф, вам звонят из департамента полиции.

– Соедините, пожалуйста!

– Иоганн, у нас странная история, которая, на мой взгляд, заинтересует вас.

– А что произошло?

– Наши сотрудники вышли на членов банды «Бешеные псы» по обвинению во взломе и угоне более 150 внедорожников JW.

– И что тут интересного для нас?

– Да то, что у каждого члена банды была своя строго отведенная роль. Все кражи были по одной и той же схеме. Мы пока не понимаем, как бандиты могли завести моторы? Ведь эти внедорожники не используют ключи зажигания.

– Думаю, что некоторые из бандитов использовались как разведчики. Я посоветуюсь с коллегами. Хорошо?

– Безусловно.

Прошло два дня.

– Иоганн, скорее всего «разведчики» записывали идентификационный номер (VIN), обычно указанный под лобовым стеклом, и передавали его лидеру банды. У того, похоже, был доступ к базе данных, содержащей коды для замены ключей от различных моделей JW по VIN.

– Таким образом, нам нужно понять, кто и как предоставляет доступ к базе данных и как предотвратить очередное ограбление, верно?

– Абсолютно верно!

– И все же, как осуществлялся угон?

– Да все достаточно просто. Зная VIN нужной машины, бандиты загружали из базы данных два кода. Первый из них использовался для получения инструкций по изготовлению физического ключа. Слесари изготавливали ключ и вместе со вторым кодом отправляли его главарю банды. Руководитель группировки раздавал ключи и коды остальным членам группировки, которые затем угоняли машины.

– Но наличие физического ключа не поможет угнать автомобиль?

– В том то и дело, что нет. Для угона преступники отключали систему сигнализации, однако все равно срабатывали задние сигнальные огни. С помощью физического ключа угонщики открывали кабину, подключали к диагностическому порту портативный компьютер и с помощью второго кода перепрограммировали ключ для синхронизации его с машиной. Затем преступники отключали сигнализацию и уезжали на автомобиле.

– Итак, схема понятна. Но у кого был доступ к базе?

– А вот это уже вторая часть задачи, причем наша. Мы беремся за расследование.

Прошло еще две недели.

– Ну что у вас с базой?

– Увы, оказалось все просто до безобразия. Взлома не было. В офисе дилера JW не так давно уволился менеджер. Одновременно с ним ушел системный администратор. Вот они и похитили базу данных. Администратор имел к ней доступ, а менеджер продумал всю эту схему с похищениями авто. Увы, но снова виноваты сотрудники.

Сегодня, увольняясь, более 85% менеджеров по продажам уносят базы с собой. А на что способны другие сотрудники?

Сказки о безопасности: Смертельное казино

В полиции города Т расследовалось дело об убийстве двух студентов местного университета. Убийство произошло в квартире, которую они снимали втроем, но третьего найти не могли. Странным было то, что в квартире была найдена машинка для тасования игральных карт перед раздачей – такие используются в казино. Там же был найден блокнот со странными записями, которые больше всего были похожи на записи карточных раскладов.

Увы, больше следов не было. Ни отпечатков пальцев, ни соседи ничего не видели.

К расследованию решено было привлечь команду аналитиков из департамента интеллектуальных преступлений.

В ходе проведения расследования выяснилось, что оба студента писали свои магистерские работы у одного и того же руководителя, доцента кафедры математики. Причем обе работы были посвящены теории случайных чисел. Допрос преподавателя ни к чему не привел. Да, оба студента работали под его управлением. И что? И ничего.

Но зачем им машинка для тасования игральных карт?

Прошло две недели.

– Итак, господин комиссар! Вот что удалось выяснить. Оба студента были известными игроками. Они играли в карты в местном казино.

– И что нам это дает?

– А вот что. Давайте рассмотрим саму игру. Перед раздачей карт каждый раз по правилам казино вскрывается новая колода. Карты в ней разложены по порядку. Перед началом игры карты нужно перетасовать. Но как бы ни старался служащий, он никогда не сможет перетасовать карты полностью. Именно поэтому были изобретены машинки для тасования карт.

– И что нам это дает?

– А то, что работа этого устройства основана на генераторе случайных чисел. Но ведь мы знаем, что любой генератор случайных чисел, созданный программным способом, на самом деле будет генерировать псевдослучайные последовательности, и зная алгоритм генерации, можно предсказать это случайное число. А значит понять, каким будет расположение карт. А это уже в свою очередь ведет к незаконному выигрышу. Очевидно они сумели найти алгоритм генерации случайных чисел.

– Погодите, Генрих, что-то добавить хотела Софи.

– Генрих, все проще. Знаете, кто был научным консультантом в компании, производящей машинки для тасования карт?

– Кто?

– Преподаватель, консультировавший данных студентов, господин К.

– Выходит, либо он поделился с ними данным алгоритмом, либо они украли его.

– Думаю, что поделился. Алгоритм украсть сложно!

– Привезите к нам этого господина.

Прошло два часа.

– Итак, вы признаете, что использовали коммерческую тайну для незаконного обогащения?

– Да. Но я не убивал их.

– А что произошло?

– Вы знаете, что казино принадлежит преступной группе «Негодяи с 23 улицы»?

– И что?

– А то, что управляющий казино засек этих ребят и сказал, что либо они будут работать на него, выигрывать и таким образом отмывать деньги для преступников, либо он их убьет.

– И что дальше?

– Майкл сказал, что он пойдет в полицию. Вот их и убрали.

– И вы знали и не пришли к нам до убийства?

– И что бы я сказал? Что украл и использовал коммерческую тайну?

Вот так закончилось это расследование.

Помните, что любой внешний консультант, впрочем, как и внутренний, может быть потенциальным нарушителем. Увы, это жизнь!

Сказки о безопасности: Интеллектуальное ограбление

В полиции города Т расследовалось дело о серии грабежей квартир. При этом похищались исключительно антикварные изделия. Проблемой стало то, что полицейские не могли найти связь между жертвами.

– Макс, что связывает жертв?

– Не могу понять. В том и проблема.

– А может они страховали свои ценности в одной страховой компании?

– Нет, в разных.

– А давайте обратимся к нашим коллегам из имперской службы безопасности. Не буду отрицать, ведь аналитики у них куда серьезнее.

– Попробуйте, шеф. Мы, увы, бессильны.

Прошло три дня.

– Макс, мое предложение обратиться в СБ дало свои плоды. Они обнаружили, что все страховые компании перестраховывали свои риски в одной и той же страховой компании N. Таким образом, кто-то из сотрудников N получал все данные о владельцах антиквариата. Фамилии, имена, номера социального страхования и номера телефонов. Остается понять, как они искали домашние адреса.

– А давайте обратимся в департамент интеллектуальных преступлений. Их шеф недавно нам лекции читал. Умный мужик.

– Макс, ты ж понимаешь, что у нас как в армии, инициатива наказуема. Ты высказал, тебе и делать!

– Понимаю.

– Итак, коллеги, к нам поступила просьба из полиции города Т. Как установить домашние адреса, зная только номера мобильных.

– Иоганн, это довольно просто. Нужно либо иметь кого-то в мобильных компаниях, либо заразить телефон трояном.

– Карл, ты забыл еще одну возможность. Нужно установить на телефоны жертв антивирусное ПО известного производителя и периодически в ночное время посылать запрос на координаты. Там, где телефон находится ночью, там и дом.

– Ты права, Эрика, я об этом не подумал.

– Все жертвы пользовались разными провайдерами связи. Но! Телефоны покупались в одной сети связи. На них в качестве бонуса устанавливалось одно и то же антивирусное ПО, которое настраивалось единообразно. Вывод. Тот, кто создавал методику настройки, нам и нужен. Выясните, кто это.

Через два часа.

– Методика создавалась специалистом М. Именно он и предложил

1 ... 48 49 50 51 52 ... 74 ВПЕРЕД
Перейти на страницу:
Комментариев (0)