Владимир Безмалый - Цифровая гигиена. Том 3 стр 2.

Книгу можно купить на ЛитРес.
Всего за 239.9 руб. Купить полную версию
Шрифт
Фон

 Мари, я понимаю, что знания твои разносторонни, но что тебя занесло на выставку вооружений?

 Да брат пригласил. Он же помешан на авиации, вы ж помните.

 Господин Кранц, нам срочно нужен такой комплекс. И инженеры по его настройке и обслуживанию. А лучше полностью подготовленный расчет обслуживания такого комплекса.

 Хорошо. Я вызову их.

 Им нужно подготовить комнату во дворце. И нам тоже. Кроме того, здесь рядом должна дежурить группа захвата. Круглосуточно!

 Безусловно!

 Мари, а что вы можете рассказать об этом комплексе?

 Система предназначена не только для борьбы с беспилотными летательными аппаратами  с ее помощью можно подавлять вещательные станции, командные пункты связи, сигналы сотовых сетей, сети Wi-Fi, WiMax и DECT. От обнаружения беспилотника до подавления сигнала управления уходит порядка 25 с, а если частоты известны заранее, то порядка 700 мкс.

 Допустим, мы подавим управление, но как вычислить оператора?

 Шеф, вы меня поражаете. Дроны автоматически возвращаются в точку запуска при глушении сигнала управления. Но мы также можем посадить его в любом месте.

 Каким образом?

 Система создает ложное навигационное поле, меняя динамические координаты, в результате чего беспилотник уводится в сторону и в конечном счете приземлится там, где необходимо нам, а не оператору.

 Спасибо, Мари! Думаю, нам всем пора снова организовывать наши внутренние семинары по пятницам. Чтобы все могли делиться знаниями. Увы, информации столько, что физически не успеваешь прочесть. Согласны, коллеги?

 Безусловно!

Оператора дрона задержали через несколько дней. Он признался, что наблюдение проводилось по заказу террористической организации. Дальше уже следствие проводилось силами департамента внутренней безопасности.

Такое решение не фантастика и уже создано в России для нужд Вооруженных Сил

Сказки о безопасности: Атака детей


 Шеф! У нас проблема! Вернее, не у нас, но пришли к нам.

 Софи, будьте добры, подробнее и без паники. Давайте с начала.

 К нам обратился директор одной известной компании. Он пожаловался на утечку данных. Его специалисты обнаружить утечку не смогли.

 И что тут трагического?

 Да только пришла на работу, даже не успела пальто снять, а тут звонок Крик, шум! Короче, как обычно. Вот я и разволновалась, извините, пожалуйста.

 Все нормально! Постарайтесь сохранять спокойствие. Для дела полезнее.

 Хорошо! Я постараюсь.

 Попросите их перезвонить мне.

Прошло полчаса.

 Иоганн, если вы не против, мы с моим руководителем службы безопасности приедем к вам в гости?

 Я не против, но, наверное, куда полезнее, если мы приедем к вам сами. Как думаете?

 Приезжайте, мы вас ждем.

 Карл, Рита, на выезд. Нас ждут. Думаю, в ближайшую неделю вы будете работать в этой компании.

Прошла неделя.

 Шеф, все куда интереснее. Данные были похищены с помощью учетных записей директора компании и их коммерческого директора.

 Ого! Это интересно, но как?

 Оказывается, все просто. Атака была осуществлена с помощью их любимых детей.

 Погодите. С этого момента подробнее.

 Учетную запись директора исследовала Рита, а я занимался коммерческим директором.

 Вы выяснили, что у них общего?

 Да. У обоих дети 1213 лет. Сыновья. Оба очень любят играть на ПК. И обоим это запрещают родители.

 То есть?

 Разрешают играть лишь с 18 до 20 в присутствии родителей.

 У них уже были проблемы?

 Да. Оба запустили учебу, чересчур увлекались играми.

 Как это произошло?

 Проблема оказалась простой как дрова. Для ребенка не создавалась отдельная учетная запись. Он играл под учетной записью родителя. Соответственно, ему кто-то (сейчас разбираются кто), дал флэшку с кодами для игр. Он запустил программу с флэшки и все! Троян на ноутбуке директора.

 А что с коммерческим? Так же?

 Там похоже. Только там заразили смартфон. Загрузили по совету друга игру, а в игре троян. Учетной записи для ребенка тоже нет.

 Понятно. Таким образом, оба нарушили одно и то же правило. Для детей нужно создавать отдельные ограниченные учетные записи. А на смартфоне, кроме того, нужно запретить загрузку программ из посторонних источников! Это сделано не было. Вот и поплатились.

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке

Скачать книгу

Если нет возможности читать онлайн, скачайте книгу файлом для электронной книжки и читайте офлайн.

fb2.zip txt txt.zip rtf.zip a4.pdf a6.pdf mobi.prc epub ios.epub fb3