» » » » Цифровая гигиена. Том 2 - Владимир Федорович Безмалый

Цифровая гигиена. Том 2 - Владимир Федорович Безмалый

На нашем литературном портале можно бесплатно читать книгу Цифровая гигиена. Том 2 - Владимир Федорович Безмалый, Владимир Федорович Безмалый . Жанр: Детектив / Киберпанк / Периодические издания / Русская классическая проза. Онлайн библиотека дает возможность прочитать весь текст и даже без регистрации и СМС подтверждения на нашем литературном портале litmir.org.
Цифровая гигиена. Том 2 - Владимир Федорович Безмалый
Название: Цифровая гигиена. Том 2
Дата добавления: 11 февраль 2026
Количество просмотров: 16
Читать онлайн

Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту readbookfedya@gmail.com для удаления материала

Цифровая гигиена. Том 2 читать книгу онлайн

Цифровая гигиена. Том 2 - читать бесплатно онлайн , автор Владимир Федорович Безмалый

Рад вам представить «белую ворону» информационной безопасности – Владимира Безмалого, человека, сочетающего в себе глубочайшие знания в предметной области и умение передать эти знания простым и понятным языком. Посмеявшись над героями притч Владимира, даже самый далёкий от техники человек поймёт, что можно, а что нельзя делать в киберпространстве. У вас в руках – новый том «Цифровой гигиены». Рустем Хайретдинов – вице-президент «Инфовотч», друг и поклонник автора

1 ... 59 60 61 62 63 ... 74 ВПЕРЕД
Перейти на страницу:
и тем более к устройству.

– Естественно! Все уже оцеплено нашими агентами. Операции в больнице запрещены. Больные переводятся в другие больницы. Официальная причина – технические неполадки.

– Марк, что скажете по этому поводу?

– Что сказать? Эксперты уже предупреждали о ряде опасных уязвимостей в насосах такого типа. Оборудование SM используется в медучреждениях по всему миру для подачи небольших доз лекарств в неонатальной интенсивной терапии, педиатрии и во время операций. Злоумышленник может с легкостью получить удаленный несанкционированный доступ к устройству и повлиять на работу насоса.

– Думаю, это и произошло. Ваша задача – это проверить на месте и выяснить, как хакеры проникли в сеть больницы.

Прошло два дня.

– Доброе утро, шеф!

– Доброе, Марк!

– Большего бардака чем в этой больнице, я просто не видел!

– Что случилось?

– Да точки гостевого доступа торчат прямо в сети больницы, а медоборудование не отделено от корпоративной офисной сети. С учетом слабой встроенной аутентификации взлом был просто вопросом времени. Оборудование было взломано и доза увеличена по команде извне. У пациента просто не было шансов. Мне кажется, нужно провести аудит информационной безопасности всех больниц и госпиталей, причем срочный, а соответствующих специалистов отправить на переаттестацию. И сделать это решением императора.

– Если вы так считаете, значит будем на этом настаивать!

Основной проблемой умных устройств, особенно в медицине, является слабая защищенность. И, боюсь, эта проблема будет расти. Вы к такому готовы? Я – нет!

Сказки о безопасности: КоБот-вредитель

– Иоганн, нам нужна ваша помощь!

– Что случилось? И чем мы можем помочь комиссии по труду?

– Да мы еще сами понять не можем. Слышали про аварию с человеческими жертвами на автозаводе в городе М?

– Конечно. Но только в общих чертах.

– Мы приедем к вам? Удобно?

– Конечно. Ждем.

Прошло два часа.

– Добрый день, Иоганн!

– Добрый день! Чем мы сможем вам помочь?

– Надеюсь сможете, потому как у нас просто нет никаких мыслей, почему стала возможной авария. Управляемый промышленный робот, предназначенный для физического взаимодействия с людьми в совместной рабочей среде, их еще называют КоБотами – от словосочетания collaborative bots, вдруг уронил многотонную заготовку на находящихся рядом людей. В результате трое погибло, а еще пятеро в реанимации. Это невозможно просто даже теоретически. Нам надо выяснить, кто виноват. Фирма-производитель? Интегратор, устанавливавший оборудование? Фирма, его эксплуатировавшая?

– Хорошо. Мы попробуем вам помочь. Увы, это потребует значительного времени и содействия производителя.

– Как раз с производителем проблем нет. Он всячески готов вам помочь, ведь до решения мы запретили продажу, установку и эксплуатацию такого оборудования.

Прошло три недели.

– Иоганн, вы можете нас чем-то порадовать?

– Скорее огорчить. Наши исследователи обнаружили 48 уязвимостей в подобных промышленных роботах, предназначенных для физического взаимодействия с людьми в совместной рабочей среде.

Эти уязвимости потенциально могут быть использованы, чтобы нанести увечья рабочим, или сконфигурировать КоБотов так, чтобы они шпионили за происходящим в помещении.

Машины можно удаленно переконфигурировать и изменить настройки безопасности, которые, например, не позволяют им работать за пределами отведенной зоны. Если в КоБоте есть камера и микрофон, их можно использовать для промышленного шпионажа.

Мы будем готовить отдельный доклад об этом. Виноваты не только производители оборудования, но и интеграторы, не проводившие необходимую настройку безопасности.

На данный момент, до устранения недостатков, работать с таким оборудованием небезопасно!

На сегодня исследователи компании IOActive обнаружили 50 уязвимостей в промышленных роботах подобного класса. Исследователи Цезарь Черрудо (Cesar Cerrudo) и Лукас Апа (Lucas Apa) опубликовали статью, которая дополняет их же февральское исследование, с техническими деталями уязвимостей, доказательствами потенциальной возможности взлома и демонстрациями.

Сказки о безопасности: Погода в вашем смартфоне

– Иоганн, нам нужна ваша помощь!

– А когда вы звонили по другому поводу, господин комиссар? Разве такое бывает? Ладно, буду серьезен. Что случилось?

– Нам нужно отследить дона Хосе! Проблема в том, что он великолепно уходит от слежки, а нам нужно получить его маршруты.

– А смартфоном он пользуется? И вообще, какой техникой пользуется? Чем больше вы расскажете, тем проще нам будет.

– Да, он пользуется смартфоном, шифрует переговоры. Часто использует приложение AW для прогноза погоды. Использует смартфон от компании А.

– В принципе этого достаточно. Мы поможем отследить маршруты.

– Но как?

– А вот это уже вам ни к чему. Мы ж не спрашиваем о ваших методах преследования, верно?

– Марк, ты говорил у нас есть концы в компании RM, которая занимается продажей информации о местоположении?

– Да, есть. Там работает наш человек на должности руководителя СБ.

– Нам нужна его помощь. Нужно уточнить, какие данные им продает AW.

– Легко. Мне нужно 10—15 минут. Хорошо?

Прошло немного времени.

– Шеф, вот что они передают. AW отправляет информацию в RM в общей сложности 16 раз за сутки. Приложение собирает следующие данные: точные GPS-координаты пользовательского устройства; имя и идентификатор базового набора услуг (BSSID) сети Wi-Fi, в которой используется устройство; статус персональной сети Bluetooth (включено/выключено).

– Понятно. Нам нужны эти данные с телефона дона Хосе. Вопросы?

– Нет вопросов. За какой период запрашивать?

– За прошлую неделю и далее каждый день.

– Господин комиссар, увы, это данные не в реальном времени.

– Нас и это устраивает! Спасибо, Иоганн!

Увы, сегодня многие приложения передают данные о вашем местонахождении. В частности, популярное iOS-приложение о погоде AccuWeather собирало данные о пользователях и передавало их компании Reveal Mobile, которая занимается монетизацией информации о местоположении. В дальнейшем ваши данные использовались для создания таргетированной рекламы.

Сказки о безопасности: Арест Хрюши

Дождь барабанил еще с вечера. Еще вчера было лето, а сегодня в свои права вступила осень. В такую погоду, да еще в субботу, явно не хотелось вставать, и Потапыч лежа предавался размышлениям об урожае, хватит ли до весны меда и прочим неспешным думам. Но тут резко и как-то особо пронзительно зазвонил телефон.

– Слушаю! Кто это?

– Вас беспокоят из адвокатского бюро «Свин и партнеры»

– И че вам надо в такую-то рань?

– Наш клиент, Хрюша, нуждается в вашей помощи. Если вы не против, через 10 минут к вам приедет наш представитель. Дело срочное. Хрюша находится в следственном изоляторе полиции и вся ее надежда на вас.

– Приезжайте! Жду!

Кажется, никогда десять минут не тянулись так долго. Но вот звонок в дверь.

– Потапыч? Я – представитель адвокатского бюро «Свин и партнеры». Меня зовут Кролик. Да-да, просто Кролик.

– Что с Хрюшей?

– Она обвиняется в компьютерном взломе сети городского банка и попытке хищения денег.

– Она? Да она ж в компьютерах как свинья в апельсинах. Ничегошеньки не понимает.

– Может быть, да вот только по свидетельству службы безопасности банка ломали именно с ее компьютера. Причем она была дома в это время.

– Странно!

– Да в том и дело, что странно! А в нашей полиции нет специалистов по компьютерным преступлениям.

– И чем я могу помочь?

– Все в городе отзываются о вас как о специалисте, причем за вас могут поручиться как начальник полиции, так и прокурор.

– Ха, я ж им обоим компьютеры чинил.

– Так вот. Они оба попросили вас провести экспертизу компьютера Хрюши на предмет возможного вредоносного программного обеспечения и закладок.

– Хорошо. Но мне ж нужен кто-то, кто будет описывать это с юридической стороны.

– Не беспокойтесь, такие люди есть. Соблюдение закона мы обеспечим.

Прошло четыре часа. Эти часы были, вероятно, самыми сложными и длинными в жизни Потапыча.

– Итак, господа юристы. Мы с вами нашли три образца вредоносного ПО. Один из которых известен как троян-прокси. Безусловно, нужно дальнейшее исследование, однако уже сейчас можно сказать, что компьютер Хрюши использовался преступником втемную. И сама она во взломе банка участия не принимала.

– Согласны. Следователь сегодня же извинится перед ней. Ее выпустят из изолятора.

Прошло еще два часа.

– Хрюша, сколько я говорил тебе, используй вот этот

1 ... 59 60 61 62 63 ... 74 ВПЕРЕД
Перейти на страницу:
Комментариев (0)