Цифровая гигиена. Том 2. Владимир Безмалый

Цифровая гигиена. Том 2 - Владимир Безмалый


Скачать книгу
название производителя, серийный номер, информация о прошивке, операционной и файловой системах и др.

      – Понятно. Фактически эти данные могут использовать киберпреступники, идентификация устройства позволяет определить его уязвимости и получить контроль над ним. В результате этих действий на устройство было незаметно установлено приложение для управления файловой системой, которое нельзя удалить стандартными средствами.

      – Ну что ж, как заразили – понятно. Как будем удалять? Как разблокировать? Где искать злоумышленника?

      – В выигрыше оказались те, кто регулярно делал резервные копии. Они просто могут сбросить свои смартфоны в заводские настройки и восстановиться заново. Но как быть тем, кто не может это сделать?

      – А как быть с похищенными персональными данными?

      – Не знаю. Нужно искать того, кто это сделал. Все телефоны отсылали данные на один и тот же сервер. Попробуем выяснить, что это за сервер.

      – А я предлагаю посмотреть, кто устанавливал устройство в стойку зарядки. Камеры же работали. И заодно прогнать лица через программу распознавания изображений, может это что-то даст.

      – Мы просмотрели материалы с камер. Лиц на них не видно. Но зато мы знаем время, когда устройство было установлено.

      – Давайте пропустим нашу сумку с устройством через рентген-камеру службы авиационной безопасности, а затем поищем похожий предмет в записях этой камеры. Посмотрим два часа перед установкой устройства. Служба авиационной безопасности хранит снимки две недели.

      – Да. Но мы найдем сумки, а не пользователей.

      – Курт, ты не прав. Мы найдем сумки, а затем по времени просмотрим, кто проносил этот багаж. Здесь ведь есть еще и обычные камеры.

      – Майкл, ты прав.

      Через три часа лица злоумышленников были известны, и Майкл, опознав их в картотеке, послал группу захвата.

      А еще через четыре часа стал известен пароль разблокирования устройств.

      Увы, такой способ заражения появился еще в 2014 г. Так что не стоит заряжать свои устройства с помощью неизвестных портов USB. Будьте внимательнее!

      Сказки о безопасности: Авария в парке аттракционов

      – Иоганн, в парке аттракционов произошла крупная авария на американских горках. Много жертв. Похоже на теракт.

      – А мы здесь причем?

      – Да при том, что аттракцион управляется компьютером, а кроме того, инженеры клянутся, что все оборудование в порядке и механических повреждений просто нет.

      – Да-а-а. Понятно. Я сейчас попрошу Курта привезти компьютер к нам для детального осмотра.

      – Нет. Вначале попробуйте осмотреть его на месте и только потом к нам.

      Через два часа Курт позвонил.

      – Компьютер не подключен к Интернету, платы беспроводной связи тоже нет. Следовательно, вторжение было локальным. Но дверь открывается только по пропуску. Пропуска никто не терял. И логи пропускного бюро показывают, что никто не пытался подбирать ключ. Везу компьютер к нам.

      – Иоганн,


Скачать книгу