Старший брат следит за тобой. Как защитить себя в цифровом мире - [172]
Для предотвращения таких инцидентов разработчики устройств с ASR-системами предусматривают дополнительные способы обеспечения безопасности, в частности распознавание голоса и смену ключевой фразы, активирующую виртуального помощника, на пользовательскую.
КЕЙС В 2017 г. 6-летняя девочка из США разговаривала с устройством Amazon Echo и попросила голосового помощника купить ей кукольный домик и поиграть с ней. Устройство отправило заказ на сайт Amazon, и через некоторое время удивленные родители увидели на пороге дома курьера с покупкой. Самое интересное, что, когда снятый журналистами сюжет транслировался по телевидению, устройства Amazon Echo некоторых телезрителей среагировали на произнесенную с телеэкрана команду и также попытались приобрести в Amazon кукольные домики[1161].
Угрозу может представлять даже использование подключенных детских игрушек, о чем мы уже говорили в главе 6. Следует отметить особенную важность защиты таких устройств как производителем, так и родителями. Во-первых, если дети самостоятельно регистрируют и настраивают аккаунт/приложение, они не интересуются вопросами конфиденциальности и используют слабые пароли, игнорируют параметры безопасности (например, аккаунт виден всем, а не только «друзьям») и т. п. Даже если настройки произведены взрослым, с соблюдением мер безопасности, ребенок способен случайно или намеренно изменить их, что может привести к утечке персональных данных или взлому. Во-вторых, общаясь с «умным» устройством, дети могут сообщить персональную информацию, которую родители предпочли бы держать в тайне. Риск существенно возрастает, если доступ к управлению «умной» игрушкой получают злоумышленники. В ходе MitM-атаки они могут разговаривать с ребенком от лица игрушки и пугать его[1162], выведывать уязвимую информацию (например, просить прочитать цифры на банковской карте родителей), организовать квартирную кражу или даже похищение ребенка (с помощью игрушки попросить его открыть дверь, сказав, что на улице его ждут родители).
КЕЙС В 2015 г. Федеральное сетевое агентство Германии рекомендовало покупателям куклы My Friend Cayla уничтожить игрушку из-за проблем с безопасностью в Bluetooth-соединении. Играя с куклой Cayla, ребенок общается с ней, задавая ей вопросы и отвечая на ее вопросы. Игрушка записывает речь ребенка и передает ее на смартфон, где соответствующее приложение преобразует речь в текст, а затем ищет ответ в своей базе данных или сервере компании-разработчика. Далее ответ пересылается кукле и озвучивается. Оказалось, что политика конфиденциальности допускает обработку записей на сервере компании-разработчика и передачу их сторонним компаниям, например рекламным. Кроме того, злоумышленник мог подключиться к незащищенному каналу связи между игрушкой и приложением и перехватывать или даже подменять аудиозаписи, подслушивать речь ребенка и задавать ему вопросы, например: «Когда родителей нет дома?»[1163]
Такие же уязвимости, как Cayla, имеет кукла Hello Barbie компании Mattel[1164], записывающая разговоры в MP3-файлы и размещающая их в незашифрованном виде в облаке. В пользовательском соглашении указано, что разговоры анализируются сотрудниками компании для выявления случаев насилия над ребенком, а в случае преступления компания уведомляет полицию. Функция обнаружения подозрительной активности действует также в режиме ожидания, т. е. когда игрушка не используется: Hello Barbie записывает все происходящее вокруг[1165].
Серверы другого производителя интерактивных игрушек, компании Spiral Toys, взламывали не менее трех раз, что приводило к утечке персональных данных и аудиозаписей пользователей. Компания производит плюшевых животных CloudPets[1166]. Могут быть взломаны и сами игрушки. Согласно результатам исследования[1167], можно, находясь от игрушек на расстоянии 10–30 м, получить несанкционированный доступ к ним с помощью смартфона с приложением, сканирующим диапазон частот, на которых работают BLE[1168] -устройства. Злоумышленник может скачать аудиозаписи разговоров с игрушкой, подключиться к микрофону, а также загрузить модифицированную прошивку (обновления не подписываются и не шифруются, проверяется только контрольная сумма CRC16).
КЕЙС В ноябре 2015 г. с серверов компании VTech произошла утечка данных, затрагивающая 5 млн учетных записей пользователей высокотехнологичных устройств этой компании. VTech разрабатывает «умные» игрушки, радио– и видеоняни, электронные обучающие игрушки, а также беспроводные телефоны, осветительное оборудование и аудиоустройства. Среди скомпрометированных данных оказались не только логины, пароли и IP-адреса, сведения о детях (об их имени, поле и дате рождения), но и 190 Гб фотографий с десятками тысяч изображений детей, сделанных IoT-устройствами VTech по всему миру[1169].
Особенно опасными стоит считать IoT-устройства, допускающие определение местонахождения владельца. В первую очередь к таким девайсам можно отнести «умные» часы, которые родители приобретают своим детям для экстренной связи с ними, определения их местонахождения и подслушивания разговоров их приятелей. К примеру, в 2015 г. в устройствах hereO для самых маленьких были выявлены уязвимости, одна из которых касалась API веб-сервиса, с помощью которого родитель взаимодействовал с «умными» часами ребенка. Из-за бреши в системе защиты злоумышленник мог внедриться в семейный круг и следить в реальном времени за местонахождением и перемещениями чужого ребенка, а также за смартфонами других участников семьи. Уязвимость была закрыта лишь спустя несколько месяцев
Описан ряд эффективных, в том числе и неочевидных, приемов поиска информации и нужных файлов.Даны советы и рекомендации по бесплатному скачиванию и докачке файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками, FTP- и HTTP-архивами, «варезными» сайтами и форумами. Показано, как оформлять свои раздачи на трекерах и осуществлять управление рейтингом, скачивать объемные файлы, экономить трафик и деньги при медленном подключении к Интернету, бесплатно скачивать музыку и видео.
Наполеон притягивает и отталкивает, завораживает и вызывает неприятие, но никого не оставляет равнодушным. В 2019 году исполнилось 250 лет со дня рождения Наполеона Бонапарта, и его имя, уже при жизни превратившееся в легенду, стало не просто мифом, но национальным, точнее, интернациональным брендом, фирменным знаком. В свое время знаменитый писатель и поэт Виктор Гюго, отец которого был наполеоновским генералом, писал, что французы продолжают то показывать, то прятать Наполеона, не в силах прийти к окончательному мнению, и эти слова не потеряли своей актуальности и сегодня.
Монография доктора исторических наук Андрея Юрьевича Митрофанова рассматривает военно-политическую обстановку, сложившуюся вокруг византийской империи накануне захвата власти Алексеем Комнином в 1081 году, и исследует основные военные кампании этого императора, тактику и вооружение его армии. выводы относительно характера военно-политической стратегии Алексея Комнина автор делает, опираясь на известный памятник византийской исторической литературы – «Алексиаду» Анны Комниной, а также «Анналы» Иоанна Зонары, «Стратегикон» Катакалона Кекавмена, латинские и сельджукские исторические сочинения. В работе приводятся новые доказательства монгольского происхождения династии великих Сельджукидов и новые аргументы в пользу радикального изменения тактики варяжской гвардии в эпоху Алексея Комнина, рассматриваются процессы вестернизации византийской армии накануне Первого Крестового похода.
Виктор Пронин пишет о героях, которые решают острые нравственные проблемы. В конфликтных ситуациях им приходится делать выбор между добром и злом, отстаивать свои убеждения или изменять им — тогда человек неизбежно теряет многое.
«Любая история, в том числе история развития жизни на Земле, – это замысловатое переплетение причин и следствий. Убери что-то одно, и все остальное изменится до неузнаваемости» – с этих слов и знаменитого примера с бабочкой из рассказа Рэя Брэдбери палеоэнтомолог Александр Храмов начинает свой удивительный рассказ о шестиногих хозяевах планеты. Мы отмахиваемся от мух и комаров, сражаемся с тараканами, обходим стороной муравейники, что уж говорить о вшах! Только не будь вшей, человек остался бы волосатым, как шимпанзе.
Настоящая монография посвящена изучению системы исторического образования и исторической науки в рамках сибирского научно-образовательного комплекса второй половины 1920-х – первой половины 1950-х гг. Период сталинизма в истории нашей страны характеризуется определенной дихотомией. С одной стороны, это время диктатуры коммунистической партии во всех сферах жизни советского общества, политических репрессий и идеологических кампаний. С другой стороны, именно в эти годы были заложены базовые институциональные основы развития исторического образования, исторической науки, принципов взаимоотношения исторического сообщества с государством, которые определили это развитие на десятилетия вперед, в том числе сохранившись во многих чертах и до сегодняшнего времени.
Эксперты пророчат, что следующие 50 лет будут определяться взаимоотношениями людей и технологий. Грядущие изобретения, несомненно, изменят нашу жизнь, вопрос состоит в том, до какой степени? Чего мы ждем от новых технологий и что хотим получить с их помощью? Как они изменят сферу медиа, экономику, здравоохранение, образование и нашу повседневную жизнь в целом? Ричард Уотсон призывает задуматься о современном обществе и представить, какой мир мы хотим создать в будущем. Он доступно и интересно исследует возможное влияние технологий на все сферы нашей жизни.