Оценить:
 Рейтинг: 0

Сказки о безопасности. Том 3

Год написания книги
2017
<< 1 2 3 4 5
На страницу:
5 из 5
Настройки чтения
Размер шрифта
Высота строк
Поля

– Мы создадим компанию, которая будет предоставлять по запросу информацию о том, есть ли информация по указываемой электронной почте в базе или нет. Информацию будем предоставлять 3—4 раза в день. Это позволит нам с одной стороны предупреждать пользователей о возможном взломе и необходимости срочно сменить пароль, а с другой – пополнить и актуализировать нашу базу учетных записей электронной почты. Выполняйте!

Вы думаете это фантастика? Ничуть! В Microsoft Windows Store уже есть приложение от компании Lancelote Software, которое дважды в день отлеживает появление указанных почтовых адресов в базах взломанных ресурсов. Так что и это, увы, не сказка!

Сказки о безопасности: Ужасы бесплатных зарядок

На совещании в кабинете имперского советника по безопасности разгорелся ожесточенный спор.

– Когда мы наконец получим доступ к кабинету мистера Смита?

– Но наши сотрудники не виноваты, что его специалисты не хуже, а кое в чем и лучше наших!

– Значит нужно найти еще лучших! Что вы знаете о его ближайшем окружении? Их привычки, интересы, слабости? Безупречных людей не бывает, это миф!

– Шеф, у его секретаря есть привычка, которая выделяет его из других людей. Бывая в общедоступных местах, он всегда заряжает свой смартфон. Видимо никак не может купить себе внешний аккумулятор. А что если подать его любовнице идею подарить ему Power Bank?

– Идея хороша, а что мы сможем сделать?

– Наши специалисты уже сталкивались с подобной проблемой, только немного иначе построенной. Они доказали и даже показали на опытном образце возможность заражения телефона в случае зарядки от компьютера. Вывод? Нужно собрать соответствующий микрокомпьютер в корпусе зарядного устройства. Причем ничего другого кроме заражения телефона при соединении с компьютером он делать не должен! Да и заряжать только смартфон с определенным идентификационным номером. А номер предварительно узнать в телефонной компании.

– Приступайте!

Прошел месяц.

– Якоб, что вы сегодня сияете как медный пятак? Что-то хорошее? Вас буквально распирает! Рассказывайте, а то вас разорвет изнутри!

– Да, шеф! Все вышло. Мы сумели заразить телефон секретаря и превратить его в универсальное подслушивающее устройство. Мы готовы передать дело в суд, у нас есть все доказательства.

– Но как?

– Мы сумели «подарить» секретарю нужное ему зарядное устройство, которое при первом же соединении передало нужный нам вредонос на телефон секретаря. Это ПО получило права root на устройстве, ну а дальше дело техники.

– Поздравляю вас! Я буду ходатайствовать о внеочередном звании для вас и поощрении всей группы специалистов. А теперь подумайте, как защитить наши телефоны от подобных атак.

– Уже сделали. Подобное устройство может контролировать передачу данных.

– Молодец! Поздравляю!

Вы считаете подобную историю сказкой? А зря! Специалисты уже доказали возможность заражения смартфона (планшета) с помощью USB-зарядки от компьютера. И уже ведется разработка аппаратно-программного решения в области защиты. Но хочу сказать, что у нас как в сказке – чем дальше, тем страшнее!


Вы ознакомились с фрагментом книги.
Приобретайте полный текст книги у нашего партнера:
<< 1 2 3 4 5
На страницу:
5 из 5