Старший брат следит за тобой. Как защитить себя в цифровом мире - [181]
КЕЙС В 2019 г. были обнаружены уязвимости в Wi-Fi-сети в поезде «Сапсан»: исследователю без особого труда удалось получить доступ к сведениям о пассажирах текущего и прошлого рейсов, включая Ф.И.О., номера мест и паспортные данные. С помощью этих данных злоумышленник может авторизоваться в данной сети от имени любого пассажира для совершения противоправных действий[1240].
Позднее, в 2021 г. были выявлены многочисленные недостатки в сетевой инфраструктуре ОАО «РЖД». ИБ-специалисту удалось попасть в сеть этой компании благодаря отсутствию систем обнаружения вторжений и брандмауэров, многочисленным сетевым устройствам, не имеющим должной защиты и использующим дефолтные логины/пароли, а также другим недостаткам в сфере ИБ, в том числе и низкой квалификации персонала. На момент написания данной книги уязвимости, позволявшие получить доступ к сети «РЖД», были закрыты, а информации о решении проблем внутри сетевой инфраструктуры нет[1241].
Это не единичный случай: сотрудники компании Pen Test Partners выяснили, что злоумышленники могут перехватить персональные данные (в том числе и банковские реквизиты) пассажиров в поездах, взломав используемые в них сети Wi-Fi[1242].
Помимо утечек персональных данных существует угроза внедрения злоумышленника во внутреннюю транспортную сеть, если доступ к ней можно получить через пассажирскую сеть и есть недостатки в межсетевой защите. В таких случаях атаки могут привести к сбоям в работе транспорта, например если водителям (пилотам, машинистам и т. п.) будут передаваться поддельные данные (к примеру, с помощью GPS-спуфинга) либо если злоумышленник сможет самостоятельно управлять узлами транспортной системы (как в случае с подключенными автомобилями). Кроме того, такие атаки могут приводить в замешательство пассажиров и вызывать панику, в том числе в самолетах[1243]. По словам Криса Робертса, хакера «в белой шляпе» и исследователя в области систем безопасности, в 2011–2015 гг. ему удалось 15–20 раз подключиться к развлекательным системам (IFE производителей Thales и Panasonic) самолетов Boeing 737-800, Boeing 737-900, Boeing 757-200 и Airbus A-320 и через них получить доступ к системам управления самолета, в том числе двигателей[1244].
КЕЙС В ноябре 2018 г. была совершена кибератака на серверы компании «Московские канатные дороги», которая вызвала прекращение работы новой канатной дороги «Лужники – Воробьевы горы» спустя два дня после открытия. Для обеспечения максимальной безопасности пассажиров высадили из кабинок на станциях[1245].
Утечка персональных данных пассажиров общественного транспорта может произойти не только при использовании общественных интернет-сетей. Им также угрожает слежка с целью определения их местонахождения. Так, именные карты, например социальные, позволят точно определить местонахождение владельца в момент использования на считывающем устройстве. Неименные карты, наподобие московской «Тройки», также могут позволить определить местонахождение, если карта пополнялась с помощью мобильного телефона или банковской карты и все эти данные рассматриваются в связке. В 2020 г., во время карантина, введенного московскими властями из-за эпидемии COVID-19, при подаче заявки для получения цифрового пропуска москвичи должны были указывать номер своей карты «Тройка». Также возможна слежка за пользователями услуг каршеринга и такси (например, оплачивающими поездку картой или вызывающими такси с помощью приложения с зарегистрированным личным аккаунтом)[1246]. Если к профилю пользователя получит доступ злоумышленник, то он не только выяснит личные данные пользователя, но также узнает о маршрутах его поездок и сможет вычислить его домашний и рабочий адреса, адреса его близких и т. д.
В системах, ведущих мониторинг с целью выявить закономерности перемещений водителей и пассажиров и решить транспортные проблемы, зачастую используются обезличенные персональные данные. Но, по словам Светланы Беловой, возглавляющей ИБ-компанию IDX, сопоставляя различные анонимные сведения о человеке, можно определить его личность[1247].
Досмотр на границе
Утечка персональных данных угрожает их владельцам при пересечении рубежей государства (и при досмотре цифровых устройств правоохранительными органами внутри страны), о чем многие забывают. При пересечении границы пограничники любой страны могут потребовать показать содержимое ваших цифровых устройств, о чем мы уже говорили выше. При этом, даже если такой досмотр в стране нахождения официально не разрешен, в случае отказа девайсы могут конфисковать, задержать вас для дополнительного досмотра (и вы рискуете опоздать на рейс) или вовсе запретить вам въезд (если вы турист). Кроме того, если устройство защищено от несанкционированного доступа посредством биометрической аутентификации, его могут разблокировать принудительно, сфотографировав лицо или приложив к смартфону ваш палец. В таком случае гораздо надежнее будет парольная защита устройства.
Для дополнительной защиты данных используйте надежные пароли и перед пересечением границы выйдите из всех учетных записей. В некоторых странах, включая США, разрешен досмотр файлов только на устройстве, а доступ к документам в облаке не разрешается
Описан ряд эффективных, в том числе и неочевидных, приемов поиска информации и нужных файлов.Даны советы и рекомендации по бесплатному скачиванию и докачке файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками, FTP- и HTTP-архивами, «варезными» сайтами и форумами. Показано, как оформлять свои раздачи на трекерах и осуществлять управление рейтингом, скачивать объемные файлы, экономить трафик и деньги при медленном подключении к Интернету, бесплатно скачивать музыку и видео.
Наполеон притягивает и отталкивает, завораживает и вызывает неприятие, но никого не оставляет равнодушным. В 2019 году исполнилось 250 лет со дня рождения Наполеона Бонапарта, и его имя, уже при жизни превратившееся в легенду, стало не просто мифом, но национальным, точнее, интернациональным брендом, фирменным знаком. В свое время знаменитый писатель и поэт Виктор Гюго, отец которого был наполеоновским генералом, писал, что французы продолжают то показывать, то прятать Наполеона, не в силах прийти к окончательному мнению, и эти слова не потеряли своей актуальности и сегодня.
Монография доктора исторических наук Андрея Юрьевича Митрофанова рассматривает военно-политическую обстановку, сложившуюся вокруг византийской империи накануне захвата власти Алексеем Комнином в 1081 году, и исследует основные военные кампании этого императора, тактику и вооружение его армии. выводы относительно характера военно-политической стратегии Алексея Комнина автор делает, опираясь на известный памятник византийской исторической литературы – «Алексиаду» Анны Комниной, а также «Анналы» Иоанна Зонары, «Стратегикон» Катакалона Кекавмена, латинские и сельджукские исторические сочинения. В работе приводятся новые доказательства монгольского происхождения династии великих Сельджукидов и новые аргументы в пользу радикального изменения тактики варяжской гвардии в эпоху Алексея Комнина, рассматриваются процессы вестернизации византийской армии накануне Первого Крестового похода.
Виктор Пронин пишет о героях, которые решают острые нравственные проблемы. В конфликтных ситуациях им приходится делать выбор между добром и злом, отстаивать свои убеждения или изменять им — тогда человек неизбежно теряет многое.
«Любая история, в том числе история развития жизни на Земле, – это замысловатое переплетение причин и следствий. Убери что-то одно, и все остальное изменится до неузнаваемости» – с этих слов и знаменитого примера с бабочкой из рассказа Рэя Брэдбери палеоэнтомолог Александр Храмов начинает свой удивительный рассказ о шестиногих хозяевах планеты. Мы отмахиваемся от мух и комаров, сражаемся с тараканами, обходим стороной муравейники, что уж говорить о вшах! Только не будь вшей, человек остался бы волосатым, как шимпанзе.
Настоящая монография посвящена изучению системы исторического образования и исторической науки в рамках сибирского научно-образовательного комплекса второй половины 1920-х – первой половины 1950-х гг. Период сталинизма в истории нашей страны характеризуется определенной дихотомией. С одной стороны, это время диктатуры коммунистической партии во всех сферах жизни советского общества, политических репрессий и идеологических кампаний. С другой стороны, именно в эти годы были заложены базовые институциональные основы развития исторического образования, исторической науки, принципов взаимоотношения исторического сообщества с государством, которые определили это развитие на десятилетия вперед, в том числе сохранившись во многих чертах и до сегодняшнего времени.
Эксперты пророчат, что следующие 50 лет будут определяться взаимоотношениями людей и технологий. Грядущие изобретения, несомненно, изменят нашу жизнь, вопрос состоит в том, до какой степени? Чего мы ждем от новых технологий и что хотим получить с их помощью? Как они изменят сферу медиа, экономику, здравоохранение, образование и нашу повседневную жизнь в целом? Ричард Уотсон призывает задуматься о современном обществе и представить, какой мир мы хотим создать в будущем. Он доступно и интересно исследует возможное влияние технологий на все сферы нашей жизни.