Старший брат следит за тобой. Как защитить себя в цифровом мире - [183]
Кроме того, опасно использовать общественные зарядные устройства с USB-интерфейсом: они могут внедрить в ваш смартфон или ноутбук вредоносный код. В целях безопасности рекомендуется пользоваться только обычными электрическими розетками или внешним аккумулятором[1259].
Защита транспортных средств
К защите современного автомобиля, особенно подключенного, следует относиться особенно внимательно. Учитывая, что хакер может использовать уязвимости в программном обеспечении, важно вовремя устанавливать актуальные прошивки и обновления, если такая функция доступна для вашего автомобиля. Кроме того, если есть опасность MiTM-атаки или внедрения вредоносного или поддельного программного обеспечения (в том числе и фальшивых обновлений), не следует подключать модули беспроводной связи к открытым и общественным сетям, а в настройках устройств надо запретить установку сомнительного контента из недостоверных источников. Не следует устанавливать кастомные прошивки (хотя некоторые производители, например John Deere, блокируют возможность неавторизованного ремонта, чем вынуждают потребителей заменять оригинальную прошивку на модифицированную[1260]), которые могут содержать программные закладки, позволяющие злоумышленникам перехватывать данные из автомобиля и даже дистанционно управлять им[1261].
Также злоумышленник может попытаться физически подключиться к системам автомобиля либо использовать подслушивающую аппаратуру или устройства с вредоносным кодом (например, flash-накопители). Поэтому необходимо блокировать доступ к таким портам, как OBD, а в автомобиле использовать только личные устройства (flash-накопители, автомобильные зарядные устройства и пр.) и не подключать посторонние. Риск дистанционного взлома меньше и может быть дополнительно снижен, если в автомобиле будут отключены неиспользуемые беспроводные системы передачи данных. Вероятность угона уменьшится, если о действиях с его автомобилем владельца оповещает специальная система и используются дополнительные (в том числе и механические) устройства блокировки. Существуют также специальные чехлы, блокирующие радиосигнал бесконтактных ключей и предотвращающие его перехват. А для борьбы с глушителями сигнала, которые злоумышленники используют, чтобы предотвратить оповещение владельца о попытках вскрытия дверей автомобиля и угона, разработаны специальные устройства – антиджаммеры[1262]. Профессиональные угонщики предпочитают не связываться с автомобилями, оборудованными противоугонными средствами, и, скорее всего, выберут машину, которую угнать проще.
Примечание. Подробнее о современных способах угона можно узнать на странице https://ria.ru/20170621/1496946472.html.
Об особенностях пересечения границ стран и досмотра цифровых устройств мы подробно поговорили в соответствующем разделе этой главы, также рассмотрев способы защиты.
Практическое задание
1. Если вы пользуетесь подключенным автомобилем или электромобилем, изучите уязвимости вашей модели.
2. Проверьте необходимость обновления прошивок компьютерных систем автомобиля и приложения для удаленного управления.
3. Отключите неиспользуемые интерфейсы, например беспроводные сети, а также заблокируйте физический доступ к интерфейсам автомобиля.
4. Проверьте, насколько надежны используемые в автомобиле системы защиты, в том числе и защиты от угона. Подумайте, не следует ли установить дополнительные или заменить имеющиеся на более надежные.
5. Пользуясь интерфейсами передачи данных (например, Wi-Fi-сетями) в общественном транспорте, не передавайте конфиденциальные данные – как и в публичных сетях: не совершайте банковских транзакций, не вводите логины и пароли ввиду риска фишинга и перехвата данных и т. п.
6. При выезде за границу:
■ Проверьте, созданы ли резервные копии памяти устройств, которые вы берете с собой.
■ Решите, вся ли хранящаяся на устройствах информация постоянно необходима; возможно, что-то в целях безопасности следует оставить дома или переместить в облако.
■ По возможности используйте полнодисковое шифрование.
■ Рекомендуется отключить возможность биометрической аутентификации, защитив вход надежным паролем.
■ При необходимости завершите все активные сеансы и выйдите из учетных записей.
Заключение
Из этой главы вы узнали, чем грозит недостаточная защита компьютерных систем транспортных средств. Кроме того, в этой же главе были рассмотрены особенности провоза девайсов через границу и опасности в случае их досмотра.
Послесловие
Кто владеет информацией – тот владеет миром.
Натан Майер Ротшильд. Июнь 1815 г.
В современном мире все большее число людей начинает понимать значимость защиты не только самих себя и своего имущества, но и своих персональных данных. Интернет-пользователи, ежедневно фиксирующие свою жизнь и публикующие фото в социальных сетях, покупающие телевизоры со смарт-функциями, использующие интернет-банкинг, ведущие переписку в мессенджерах и по электронной почте и т. д., генерируют огромное количество цифровых следов, за которыми все активнее охотятся различные организации и лица. Рекламные и маркетинговые корпорации профилируют пользователей цифровых продуктов и различных устройств с целью монетизации их предпочтений. Государственные органы следят за людьми и занимаются распознаванием их лиц в целях борьбы с эпидемиями и контроля над оппозицией. Злоумышленники стремятся украсть деньги с банковских счетов граждан и нажиться на продаже персональной информации.
Описан ряд эффективных, в том числе и неочевидных, приемов поиска информации и нужных файлов.Даны советы и рекомендации по бесплатному скачиванию и докачке файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками, FTP- и HTTP-архивами, «варезными» сайтами и форумами. Показано, как оформлять свои раздачи на трекерах и осуществлять управление рейтингом, скачивать объемные файлы, экономить трафик и деньги при медленном подключении к Интернету, бесплатно скачивать музыку и видео.
Наполеон притягивает и отталкивает, завораживает и вызывает неприятие, но никого не оставляет равнодушным. В 2019 году исполнилось 250 лет со дня рождения Наполеона Бонапарта, и его имя, уже при жизни превратившееся в легенду, стало не просто мифом, но национальным, точнее, интернациональным брендом, фирменным знаком. В свое время знаменитый писатель и поэт Виктор Гюго, отец которого был наполеоновским генералом, писал, что французы продолжают то показывать, то прятать Наполеона, не в силах прийти к окончательному мнению, и эти слова не потеряли своей актуальности и сегодня.
Монография доктора исторических наук Андрея Юрьевича Митрофанова рассматривает военно-политическую обстановку, сложившуюся вокруг византийской империи накануне захвата власти Алексеем Комнином в 1081 году, и исследует основные военные кампании этого императора, тактику и вооружение его армии. выводы относительно характера военно-политической стратегии Алексея Комнина автор делает, опираясь на известный памятник византийской исторической литературы – «Алексиаду» Анны Комниной, а также «Анналы» Иоанна Зонары, «Стратегикон» Катакалона Кекавмена, латинские и сельджукские исторические сочинения. В работе приводятся новые доказательства монгольского происхождения династии великих Сельджукидов и новые аргументы в пользу радикального изменения тактики варяжской гвардии в эпоху Алексея Комнина, рассматриваются процессы вестернизации византийской армии накануне Первого Крестового похода.
Виктор Пронин пишет о героях, которые решают острые нравственные проблемы. В конфликтных ситуациях им приходится делать выбор между добром и злом, отстаивать свои убеждения или изменять им — тогда человек неизбежно теряет многое.
«Любая история, в том числе история развития жизни на Земле, – это замысловатое переплетение причин и следствий. Убери что-то одно, и все остальное изменится до неузнаваемости» – с этих слов и знаменитого примера с бабочкой из рассказа Рэя Брэдбери палеоэнтомолог Александр Храмов начинает свой удивительный рассказ о шестиногих хозяевах планеты. Мы отмахиваемся от мух и комаров, сражаемся с тараканами, обходим стороной муравейники, что уж говорить о вшах! Только не будь вшей, человек остался бы волосатым, как шимпанзе.
Настоящая монография посвящена изучению системы исторического образования и исторической науки в рамках сибирского научно-образовательного комплекса второй половины 1920-х – первой половины 1950-х гг. Период сталинизма в истории нашей страны характеризуется определенной дихотомией. С одной стороны, это время диктатуры коммунистической партии во всех сферах жизни советского общества, политических репрессий и идеологических кампаний. С другой стороны, именно в эти годы были заложены базовые институциональные основы развития исторического образования, исторической науки, принципов взаимоотношения исторического сообщества с государством, которые определили это развитие на десятилетия вперед, в том числе сохранившись во многих чертах и до сегодняшнего времени.
Эксперты пророчат, что следующие 50 лет будут определяться взаимоотношениями людей и технологий. Грядущие изобретения, несомненно, изменят нашу жизнь, вопрос состоит в том, до какой степени? Чего мы ждем от новых технологий и что хотим получить с их помощью? Как они изменят сферу медиа, экономику, здравоохранение, образование и нашу повседневную жизнь в целом? Ричард Уотсон призывает задуматься о современном обществе и представить, какой мир мы хотим создать в будущем. Он доступно и интересно исследует возможное влияние технологий на все сферы нашей жизни.