Старший брат следит за тобой. Как защитить себя в цифровом мире - [165]
КЕЙС На хакерской конференции DEF CON в 2019 г. был представлен первый работающий эксплойт для протокола PTP (Picture Transfer Protocol, протокола передачи изображений), используемого фотокамерами, смартфонами и другими устройствами для передачи фотоснимков через беспроводные сети и проводные интерфейсы (например, USB). Ведя атаку с помощью данного эксплойта, злоумышленник может загрузить на устройство вредоносный код, например троян-вымогатель, шифрующий все снимки на карте памяти и требующий деньги за их расшифровку. Эксплойт может использоваться не только для вымогательства, но и для полного выведения устройства из строя, а также шпионажа. Возможность атаки обусловлена тем, что протокол PTP изначально разрабатывался под USB-интерфейс и не предполагал какой-либо аутентификации и шифрования. Видео атаки на примере фотокамеры Canon EOS 80D опубликовано по адресу https://youtu.be/75fVog7MKgg[1095]. В целях безопасности производители устройств рекомендуют пользователям отключать сетевые функции, если те не используются, а также не подключаться к незащищенным сетям и компьютерам[1096].
Часто вредоносные программы относятся сразу к нескольким категориям, так как выполняют несколько функций. Распространяться эти инструменты среди IoT-девайсов могут так же, как и в компьютерных сетях, – сканируя диапазоны IP-адресов и пытаясь получить доступ к «умным» устройствам с помощью известных уязвимостей (в том числе пытаясь подобрать логин/пароль). Кроме того, злоумышленники могут заставить владельца IoT-устройства внедрить вредоносный код через исполняемый файл, который жертва должна запустить внутри домашней сети, или установить инфицированное обновление (взломав апдейт, к примеру, в облачном хранилище)[1097].
В системах защиты IoT-устройств и, например, связанных с ними удаленных серверов разработчика, а также пользовательских приложений и сервисов, позволяющих владельцу управлять этими устройствами, имеются уязвимости. С помощью этих уязвимостей и вредоносных приложений злоумышленник может перехватить управление IoT-устройством. В ходе таких атак он может блокировать некоторые функции девайса, следить за владельцем с помощью встроенных камеры и микрофона либо вывести фейковое изображение/звук, чтобы усыпить бдительность жертвы и совершить преступление (подробности см. в главе 6).
Примечание. Кроме того, производители внедряют в IoT-устройства дистанционное управление – например, для обнаружения контрабандной аппаратуры, как в смарт-телевизорах компании Samsung. Телевизоры данного производителя анализируют свой IP-адрес и блокируют доступ к смарт-функциям в странах, для импорта в которые не предназначены[1098]. А компания Apple с помощью аналогичного функционала блокирует похищенные из магазинов устройства, как, например, произошло во время волны грабежей, прокатившейся по США после убийства Джорджа Флойда в мае 2020 г.[1099]
КЕЙС В 2018 г. семейная пара из США оказалась жертвой хакеров, взломавших в их доме IoT-устройства, в частности термостат Google Nest. Получив доступ к домашней беспроводной сети, хакер смог добраться до IoT-термостата и установил максимальную температуру обогрева. Владельцы пробовали снизить температуру, но злоумышленник постоянно ее повышал. В конце концов жертвы атаки связались с провайдером интернета и попросили сменить внешний IP-адрес роутера, а также поменяли пароли на доступ к устройствам. По словам представителя Google, разработчика устройств линейки Nest, проблема возникла из-за скомпрометированных паролей и отсутствия многофакторной аутентификации[1100]. В другом случае хакеры перехватили управление камерой Google Nest и через динамики устройства передали сигнал гражданской обороны и сообщение о запуске Северной Кореей трех межконтинентальных баллистических ракет с целью атаки Лос-Анджелеса, Чикаго и Огайо, шокировав семью владельца камеры[1101].
Наиболее опасным вариантом атаки на IoT-устройства может стать взлом «умного» города – промышленных предприятий, жилых зданий, транспортных и прочих стратегически важных систем. Такие атаки могут приводить к техногенным катастрофам, паникам и беспорядкам.
Так, в 2017 г. была взломана система экстренного оповещения в Далласе, после чего включились 156 аварийных сирен, оповещающих население о чрезвычайной ситуации. Систему удалось отключить только через 2 часа; за это время в экстренные службы поступило свыше 1000 обращений[1102]. А в феврале 2021 г. хакер получил доступ к системам водоочистных сооружений в городе Олдсмар, штат Флорида, и изменил химический состав воды, повысив уровень гидроксида натрия (NaOH) до опасных значений. Опасную воду не подали местным жителям, так как атаку вовремя заметил оператор[1103]. В 2020 г. хакеры предпринимали аналогичные, но безуспешные атаки на водоочистные сооружения, водонасосные станции и канализационные сети в Израиле
Описан ряд эффективных, в том числе и неочевидных, приемов поиска информации и нужных файлов.Даны советы и рекомендации по бесплатному скачиванию и докачке файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками, FTP- и HTTP-архивами, «варезными» сайтами и форумами. Показано, как оформлять свои раздачи на трекерах и осуществлять управление рейтингом, скачивать объемные файлы, экономить трафик и деньги при медленном подключении к Интернету, бесплатно скачивать музыку и видео.
Предлагаем вашему вниманию адаптированную на современный язык уникальную монографию российского историка Сергея Григорьевича Сватикова. Книга посвящена донскому казачеству и является интересным исследованием гражданской и социально-политической истории Дона. В работе было использовано издание 1924 года, выпущенное Донской Исторической комиссией. Сватиков изучил колоссальное количество монографий, общих трудов, статей и различных материалов, которые до него в отношении Дона не были проработаны. История казачества представляет громадный интерес как ценный опыт разрешения самим народом вековых задач построения жизни на началах свободы и равенства.
Монография доктора исторических наук Андрея Юрьевича Митрофанова рассматривает военно-политическую обстановку, сложившуюся вокруг византийской империи накануне захвата власти Алексеем Комнином в 1081 году, и исследует основные военные кампании этого императора, тактику и вооружение его армии. выводы относительно характера военно-политической стратегии Алексея Комнина автор делает, опираясь на известный памятник византийской исторической литературы – «Алексиаду» Анны Комниной, а также «Анналы» Иоанна Зонары, «Стратегикон» Катакалона Кекавмена, латинские и сельджукские исторические сочинения. В работе приводятся новые доказательства монгольского происхождения династии великих Сельджукидов и новые аргументы в пользу радикального изменения тактики варяжской гвардии в эпоху Алексея Комнина, рассматриваются процессы вестернизации византийской армии накануне Первого Крестового похода.
Виктор Пронин пишет о героях, которые решают острые нравственные проблемы. В конфликтных ситуациях им приходится делать выбор между добром и злом, отстаивать свои убеждения или изменять им — тогда человек неизбежно теряет многое.
«Любая история, в том числе история развития жизни на Земле, – это замысловатое переплетение причин и следствий. Убери что-то одно, и все остальное изменится до неузнаваемости» – с этих слов и знаменитого примера с бабочкой из рассказа Рэя Брэдбери палеоэнтомолог Александр Храмов начинает свой удивительный рассказ о шестиногих хозяевах планеты. Мы отмахиваемся от мух и комаров, сражаемся с тараканами, обходим стороной муравейники, что уж говорить о вшах! Только не будь вшей, человек остался бы волосатым, как шимпанзе.
Настоящая монография посвящена изучению системы исторического образования и исторической науки в рамках сибирского научно-образовательного комплекса второй половины 1920-х – первой половины 1950-х гг. Период сталинизма в истории нашей страны характеризуется определенной дихотомией. С одной стороны, это время диктатуры коммунистической партии во всех сферах жизни советского общества, политических репрессий и идеологических кампаний. С другой стороны, именно в эти годы были заложены базовые институциональные основы развития исторического образования, исторической науки, принципов взаимоотношения исторического сообщества с государством, которые определили это развитие на десятилетия вперед, в том числе сохранившись во многих чертах и до сегодняшнего времени.
Эксперты пророчат, что следующие 50 лет будут определяться взаимоотношениями людей и технологий. Грядущие изобретения, несомненно, изменят нашу жизнь, вопрос состоит в том, до какой степени? Чего мы ждем от новых технологий и что хотим получить с их помощью? Как они изменят сферу медиа, экономику, здравоохранение, образование и нашу повседневную жизнь в целом? Ричард Уотсон призывает задуматься о современном обществе и представить, какой мир мы хотим создать в будущем. Он доступно и интересно исследует возможное влияние технологий на все сферы нашей жизни.