Старший брат следит за тобой. Как защитить себя в цифровом мире - [177]
Примечание. Уязвимости обнаруживаются не только в интерфейсах в самом автомобиле, но и в связанных с ними приложениях и на сайтах, предназначенных для управления машиной. Например, в 2016 г. были обнаружены две опасные бреши на портале ConnectedDrive, позволяющем удаленно управлять автомобилями марки BMW. В роли идентификатора пользователя на сайте используется VIN-номер автомобиля, и злоумышленник, узнав его, может изменить настройки в машине с соответствующим VIN-номером. Хакер может заблокировать и разблокировать авто, получить доступ к электронной почте жертвы, перехватить информацию о трафике и маршрутах в реальном времени, управлять системой климат-контроля, освещением и сигнализацией и т. п. Вторая проблема допускает XSS– и CSRF-атаки с последующей кражей персональных данных[1201].
Схожие проблемы выявили исследователи с факультета компьютерных наук и инженерии Университета Калифорнии в Сан-Диего. Они обнаружили в модулях управления телематикой (TCU, Telematics Control Unit) C4E французской компании Mobile Devices уязвимости, с помощью которых сумели получить локальный доступ к системе через USB-порт устройства; удаленный доступ через сотовую систему передачи данных, используемую для соединения с интернетом, и даже доступ через SMS-интерфейс. В итоге фактически удалось перехватить управление автомобилем, включить стеклоочистители и даже заблокировать тормоза, управляя процессом с помощью SMS-сообщений[1202].
Аналогичные бреши выявлены[1203] и в модулях TCU производства компании Continental AG, установленных в некоторых моделях автомобилей марок BMW, Ford, Infiniti и Nissan 2009–2016 гг. выпуска[1204].
Подключенные автомобили
Подключенными автомобилями, или connected cars, можно считать транспортные средства, обменивающиеся данными с другими автомобилями или удаленными (сетевыми) программами и службами, например автопроизводителей. К таким сервисам можно отнести внедренные в программное обеспечение автомобиля службы навигации и загрузки дорог, а также дистанционного управления, например запуска двигателя[1205].
Среди исследований[1206] о системах безопасности автомобилей следует отметить работу уже упоминавшейся лаборатории Keen китайской телекоммуникационной компании Tencent, продолжавшуюся с января 2017 г. по февраль 2018-го. Результаты показали, что в автомобилях BMW серий i, X, 3, 5 и 7 14 уязвимостей. Специалисты получили локальный и удаленный доступ к информационным системам и CAN-шинам современных моделей этой марки.
Современные автомобили, чаще из премиум-сегмента, напичканы электроникой, формирующей настоящие локальные сети из электронных блоков управления (ECU-модулей), подключенных к интернету. Каждый из этих модулей выполняет свою часть работы – управляет стеклоподъемниками, следит за давлением воздуха в шинах, блокирует двери и работает под управлением специального программного обеспечения. По оценкам экспертов, 98 % всех протестированных программных приложений в автомобилях (а они обеспечивают до 90 % всех инноваций) имеют серьезные дефекты. По мнению Алексея Лукацкого, специалиста в области информационной безопасности и бизнес-консультанта компании Cisco, в некоторых таких приложениях их десятки[1207]. В современных автомобилях все чаще применяются методы автоматического управления. Это позволяет машинам взаимодействовать с «умными» дорогами (речь идет о таких проектах, как EVITA, сеть VANET, simTD[1208]). Благодаря развитию технологий автомобиль может без участия человека выстраивать наименее загруженные маршруты, самостоятельно парковаться, снижать скорость в случае опасности и т. п. Все виды взаимодействия «умного» автомобиля с дорогами и работа с информацией о маршрутах и пробках происходят в практически незащищенном режиме, позволяя злоумышленникам или спецслужбам перехватывать и изменять информацию. Те могут захватить управление автомобилем и спровоцировать ДТП (в том числе и массовые, например с целью террористических атак), изменить маршрут и направить машину в любое место, заблокировать геолокационную информацию (пресекая попытки определить местонахождение автомобиля в случае угона) и сделать многое другое. Такие атаки могут вестись непосредственно, с использованием физического доступа к интерфейсам автомобиля, например через скомпрометированные внешние устройства или измененные прошивки и диагностические инструменты, либо без прямого доступа: через интерфейсы NFC, Wi-Fi или Bluetooth – или через интернет.
КЕЙС Согласно документам, опубликованным на сайте WikiLeaks[1209], ЦРУ рассматривало уязвимости систем управления в легковых и грузовых автомобилях, в частности в платформе QNX, активно используемой не только в так называемых подключенных (connected) и беспилотных автомобилях, но и в роботизированной, медицинской и прочей технике
Описан ряд эффективных, в том числе и неочевидных, приемов поиска информации и нужных файлов.Даны советы и рекомендации по бесплатному скачиванию и докачке файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками, FTP- и HTTP-архивами, «варезными» сайтами и форумами. Показано, как оформлять свои раздачи на трекерах и осуществлять управление рейтингом, скачивать объемные файлы, экономить трафик и деньги при медленном подключении к Интернету, бесплатно скачивать музыку и видео.
Наполеон притягивает и отталкивает, завораживает и вызывает неприятие, но никого не оставляет равнодушным. В 2019 году исполнилось 250 лет со дня рождения Наполеона Бонапарта, и его имя, уже при жизни превратившееся в легенду, стало не просто мифом, но национальным, точнее, интернациональным брендом, фирменным знаком. В свое время знаменитый писатель и поэт Виктор Гюго, отец которого был наполеоновским генералом, писал, что французы продолжают то показывать, то прятать Наполеона, не в силах прийти к окончательному мнению, и эти слова не потеряли своей актуальности и сегодня.
Монография доктора исторических наук Андрея Юрьевича Митрофанова рассматривает военно-политическую обстановку, сложившуюся вокруг византийской империи накануне захвата власти Алексеем Комнином в 1081 году, и исследует основные военные кампании этого императора, тактику и вооружение его армии. выводы относительно характера военно-политической стратегии Алексея Комнина автор делает, опираясь на известный памятник византийской исторической литературы – «Алексиаду» Анны Комниной, а также «Анналы» Иоанна Зонары, «Стратегикон» Катакалона Кекавмена, латинские и сельджукские исторические сочинения. В работе приводятся новые доказательства монгольского происхождения династии великих Сельджукидов и новые аргументы в пользу радикального изменения тактики варяжской гвардии в эпоху Алексея Комнина, рассматриваются процессы вестернизации византийской армии накануне Первого Крестового похода.
Виктор Пронин пишет о героях, которые решают острые нравственные проблемы. В конфликтных ситуациях им приходится делать выбор между добром и злом, отстаивать свои убеждения или изменять им — тогда человек неизбежно теряет многое.
«Любая история, в том числе история развития жизни на Земле, – это замысловатое переплетение причин и следствий. Убери что-то одно, и все остальное изменится до неузнаваемости» – с этих слов и знаменитого примера с бабочкой из рассказа Рэя Брэдбери палеоэнтомолог Александр Храмов начинает свой удивительный рассказ о шестиногих хозяевах планеты. Мы отмахиваемся от мух и комаров, сражаемся с тараканами, обходим стороной муравейники, что уж говорить о вшах! Только не будь вшей, человек остался бы волосатым, как шимпанзе.
Настоящая монография посвящена изучению системы исторического образования и исторической науки в рамках сибирского научно-образовательного комплекса второй половины 1920-х – первой половины 1950-х гг. Период сталинизма в истории нашей страны характеризуется определенной дихотомией. С одной стороны, это время диктатуры коммунистической партии во всех сферах жизни советского общества, политических репрессий и идеологических кампаний. С другой стороны, именно в эти годы были заложены базовые институциональные основы развития исторического образования, исторической науки, принципов взаимоотношения исторического сообщества с государством, которые определили это развитие на десятилетия вперед, в том числе сохранившись во многих чертах и до сегодняшнего времени.
Эксперты пророчат, что следующие 50 лет будут определяться взаимоотношениями людей и технологий. Грядущие изобретения, несомненно, изменят нашу жизнь, вопрос состоит в том, до какой степени? Чего мы ждем от новых технологий и что хотим получить с их помощью? Как они изменят сферу медиа, экономику, здравоохранение, образование и нашу повседневную жизнь в целом? Ричард Уотсон призывает задуматься о современном обществе и представить, какой мир мы хотим создать в будущем. Он доступно и интересно исследует возможное влияние технологий на все сферы нашей жизни.