Книга Цифровая гигиена. Том 2, страница 141 – Владимир Безмалый

Авторы: А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ч Ш Ы Э Ю Я
Книги: А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ы Э Ю Я
Бесплатная онлайн библиотека LoveRead.ec

Онлайн книга «Цифровая гигиена. Том 2»

📃 Cтраница 141

Прошло три недели.

– Иоганн, вы можете нас чем-то порадовать?

– Скорее огорчить. Наши исследователи обнаружили 48 уязвимостей в подобных промышленных роботах, предназначенных для физического взаимодействия с людьми в совместной рабочей среде.

Эти уязвимости потенциально могут быть использованы, чтобы нанести увечья рабочим, или сконфигурировать КоБотов так, чтобы они шпионили за происходящим в помещении.

Машины можно удаленно переконфигурировать и изменить настройки безопасности, которые, например, не позволяют им работать за пределами отведенной зоны. Если в КоБоте есть камера и микрофон, их можно использовать для промышленного шпионажа.

Мы будем готовить отдельный доклад об этом. Виноваты не только производители оборудования, но и интеграторы, не проводившие необходимую настройку безопасности.

На данный момент, до устранения недостатков, работать с таким оборудованием небезопасно!

На сегодня исследователи компании IOActive обнаружили 50 уязвимостей в промышленных роботах подобного класса. Исследователи Цезарь Черрудо (Cesar Cerrudo) и Лукас Апа (Lucas Apa) опубликовали статью, которая дополняет их же февральское исследование, с техническими деталями уязвимостей, доказательствами потенциальной возможности взлома и демонстрациями.

Сказки о безопасности: Погода в вашем смартфоне

Иллюстрация к книге — Цифровая гигиена. Том 2 [book-illustration-206.webp]

– Иоганн, нам нужна ваша помощь!

– А когда вы звонили по другому поводу, господин комиссар? Разве такое бывает? Ладно, буду серьезен. Что случилось?

– Нам нужно отследить дона Хосе! Проблема в том, что он великолепно уходит от слежки, а нам нужно получить его маршруты.

– А смартфоном он пользуется? И вообще, какой техникой пользуется? Чем больше вы расскажете, тем проще нам будет.

– Да, он пользуется смартфоном, шифрует переговоры. Часто использует приложение AW для прогноза погоды. Использует смартфон от компании А.

– В принципе этого достаточно. Мы поможем отследить маршруты.

– Но как?

– А вот это уже вам ни к чему. Мы ж не спрашиваем о ваших методах преследования, верно?

– Марк, ты говорил у нас есть концы в компании RM, которая занимается продажей информации о местоположении?

– Да, есть. Там работает наш человек на должности руководителя СБ.

– Нам нужна его помощь. Нужно уточнить, какие данные им продает AW.

– Легко. Мне нужно 10—15 минут. Хорошо?

Прошло немного времени.

– Шеф, вот что они передают. AW отправляет информацию в RM в общей сложности 16 раз за сутки. Приложение собирает следующие данные: точные GPS-координаты пользовательского устройства; имя и идентификатор базового набора услуг (BSSID) сети Wi-Fi, в которой используется устройство; статус персональной сети Bluetooth (включено/выключено).

– Понятно. Нам нужны эти данные с телефона дона Хосе. Вопросы?

– Нет вопросов. За какой период запрашивать?

– За прошлую неделю и далее каждый день.

– Господин комиссар, увы, это данные не в реальном времени.

– Нас и это устраивает! Спасибо, Иоганн!

Увы, сегодня многие приложения передают данные о вашем местонахождении. В частности, популярное iOS-приложение о погоде AccuWeather собирало данные о пользователях и передавало их компании Reveal Mobile, которая занимается монетизацией информации о местоположении. В дальнейшем ваши данные использовались для создания таргетированной рекламы.

Реклама
Вход
Поиск по сайту
Ищем:
Календарь