На нашем ресурсе вы можете полностью погрузиться в мир книги «Цифровая гигиена. Том 2» — читайте её онлайн бесплатно в полной, несокращённой версии. Если предпочитаете слушать — воспользуйтесь аудиоформатом; хотите сохранить — скачайте через торрент в fb2. Жанр произведения — Легкое чтение, Фантастика, Киберпанк. Также на странице доступно подробное описание, авторская аннотация, краткое содержание и живые отзывы читателей. Мы постоянно пополняем библиотеку и улучшаем сервис, чтобы создавать лучшее пространство для всех ценителей качественной литературы.
Цифровая гигиена. Том 2

Автор
Жанр
Дата выхода
18 января 2018
🔍 Загляните за кулисы "Цифровая гигиена. Том 2" — аннотация, авторский взгляд и ключевые моменты
Перед погружением в полный текст предлагаем познакомиться с произведением поближе. Здесь собраны авторские заметки, аннотация и краткое содержание "Цифровая гигиена. Том 2" — всё, что поможет понять глубину замысла и подготовиться к чтению. Материалы представлены в оригинальной авторской редакции (Владимир Безмалый) и сохраняют аутентичность произведения. Если чего-то не хватает — сообщите нам в комментариях, и мы дополним описание. Читайте мнения других участников сообщества: их отзывы часто раскрывают скрытые смыслы и добавляют новые грани понимания. А после прочтения обязательно вернитесь сюда — ваш отзыв станет ценным вкладом в общее обсуждение книги.
Рад вам представить «белую ворону» информационной безопасности — Владимира Безмалого, человека, сочетающего в себе глубочайшие знания в предметной области и умение передать эти знания простым и понятным языком. Посмеявшись над героями притч Владимира, даже самый далёкий от техники человек поймёт, что можно, а что нельзя делать в киберпространстве. У вас в руках — новый том «Цифровой гигиены». Рустем Хайретдинов — вице-президент «Инфовотч», друг и поклонник автора
📚 Читайте "Цифровая гигиена. Том 2" онлайн — полный текст книги доступен бесплатно
Перед вами — полная электронная версия книги "Цифровая гигиена. Том 2", адаптированная для комфортного онлайн-чтения. Мы разбили произведение на страницы для удобной навигации, а умная система запоминает, на какой странице вы остановились — можно закрыть браузер и вернуться к чтению позже, не тратя время на поиски. Персонализируйте процесс: меняйте шрифты, размер текста и фон под свои предпочтения. Погружайтесь в мир литературы где угодно и когда угодно — любимые книги теперь всегда под рукой.
Текст книги
Причем злоумышленник предупреждает, что если ему не заплатят в течение 24 часов, то он опубликует персональные данные владельца, его фотографии, SMS, список звонков, маршруты движения и прочую информацию.
– Майкл, Курт, Рита, срочно на выезд.
Аэропорт поразил огромным количеством волнующихся пассажиров. Больше всего он напоминал муравейник.
Непонятно одно, как могли заразиться пассажиры? Что между ними общего?
– Рита, на тебе опрос заразившихся. Все же люди откровеннее будут говорить с симпатичной девушкой, чем с нами.
– Хорошо.
– Курт, посмотри, что можно сделать?
– Увы, думаю, что пока ничего.
Прошло 15 минут.
– Майкл, нашли общее! Все эти пассажиры заряжали свои смартфоны у стойки USB-зарядок.
– Заражение через зарядку?
– Видимо да.
– Курт, нужно внимательнее осмотреть эту стойку. Я прикажу освободить зал.
– Майкл, вот источник проблемы. Здесь стоит устройство, которое и заражало все смартфоны. Во время подключения к компьютеру с помощью стандартного USB-кабеля устройства автоматически обмениваются определенным набором данных – каким конкретно, зависит от производителя, версии ОС, прошивки устройства.
– Понятно. Фактически эти данные могут использовать киберпреступники, идентификация устройства позволяет определить его уязвимости и получить контроль над ним. В результате этих действий на устройство было незаметно установлено приложение для управления файловой системой, которое нельзя удалить стандартными средствами.
– Ну что ж, как заразили – понятно. Как будем удалять? Как разблокировать? Где искать злоумышленника?
– В выигрыше оказались те, кто регулярно делал резервные копии. Они просто могут сбросить свои смартфоны в заводские настройки и восстановиться заново. Но как быть тем, кто не может это сделать?
– А как быть с похищенными персональными данными?
– Не знаю.
– А я предлагаю посмотреть, кто устанавливал устройство в стойку зарядки. Камеры же работали. И заодно прогнать лица через программу распознавания изображений, может это что-то даст.
– Мы просмотрели материалы с камер. Лиц на них не видно. Но зато мы знаем время, когда устройство было установлено.










