Онлайн книга «Цифровая гигиена. Том 2»
|
– Хорошо. Но нам нужны образцы «транспортов», чтобы понять, как это работает. – Образцы? Они крайне многообразны. Фактически поставщики наркотиков покупают любые дроны, иногда воруют или даже собирают сами. Потому это могут быть любые аппараты, использующие GPS. Чаще всего они идут стаями. Первый – ведущий. По мере утраты ведущего, им становится следующий и так далее. Иногда стая сопровождается несколькими дронами, вооруженными стрелковым оружием и видеокамерами. Они отслеживают пограничников и могут открыть стрельбу. – Майкл, Рита, Курт, Густав. У нас проблема. Вы слышали разговор? Ваши предложения? – Использовать подавление Wi-Fi, сотовых сетей и GPS. Это позволит нам блокировать связь дронов с землей и дезориентировать их. – А еще? – Сбивать их с помощью направленного высокоэнергетического импульса. То есть тот же принцип винтовки, стреляющей импульсами. Такое оружие состоит на вооружении охраны императорского дворца. Ну и высокочувствительные радиолокаторы. Если конечно дроны не будут идти прямо над землей. – Или еще. Перехват управления и посадка. – Ну что ж, теперь за работу. Прошло полгода. Проблема с воздушными дронами была решена. Но на очереди встали новые, подводные разработки. Увы, изобретательные контрабандисты и наркоторговцы быстро реагируют на технические новшества и в империи это хорошо понимали. Интересно, как скоро придется вводить корпоративные средства противовоздушной обороны? Не хотелось бы об этом думать, но боюсь придется! Сказки о безопасности: Злонамеренное приложение ![]() – Доброе утро, Иоганн! – Доброе утро! – К нам на анализ попало странное приложение. – Откуда? – Как обычно, Курт принес. – А если серьезно? – Ну вы ж знаете, что Курт до сих пор обожает ковыряться с различными новинками программного обеспечения для смартфонов. – Позовите Курта! – Доброе утро, шеф! Я тут обнаружил нестандартное поведение сервиса, встраиваемого во многие популярные мобильные приложения. Как выяснилось, с его помощью можно настроить на запись видео с экрана приложения для отслеживания ввода данных банковской карты или входа в платежную систему. Таким образом, инструмент можно использовать не только для аналитики, но и в мошеннических целях. Судя по всему, в это приложение кто-то из разработчиков не санкционированно добавил этот сервис. – Н-да… Сервис легальный, применяется практически повсюду… Что будем делать? – Сервис-то легальный, но это не спасает от недобросовестных программистов, которые могут встраивать подобные сервисы в приложения. В такой ситуации можно только посоветовать компаниям-разработчикам приложений внимательнее следить за тем, чем занимаются их сотрудники, ну а пользователям – более придирчиво относиться к мобильным приложениям, в которых требуется вводить свои платежные данные. То есть все в конце концов сводится либо к грамотной работе службы информационной безопасности разработчика, либо к порядочности его специалистов… – Дела обстоят очень плохо, и мы ничего сделать не можем! Ведь службы безопасности у большинства разработчиков просто нет! А верить во всеобщую порядочность мы просто не можем! Неужели так рискованно пользоваться смартфонами для мобильных платежей? – И не только платежными приложениями? А как быть с защитой паролей? Почты? Конфиденциальных данных? |
![Иллюстрация к книге — Цифровая гигиена. Том 2 [book-illustration-43.webp] Иллюстрация к книге — Цифровая гигиена. Том 2 [book-illustration-43.webp]](img/book_covers/118/118719/book-illustration-43.webp)