Онлайн книга «Цифровая гигиена. Том 2»
|
– В выигрыше оказались те, кто регулярно делал резервные копии. Они просто могут сбросить свои смартфоны в заводские настройки и восстановиться заново. Но как быть тем, кто не может это сделать? – А как быть с похищенными персональными данными? – Не знаю. Нужно искать того, кто это сделал. Все телефоны отсылали данные на один и тот же сервер. Попробуем выяснить, что это за сервер. – А я предлагаю посмотреть, кто устанавливал устройство в стойку зарядки.Камеры же работали. И заодно прогнать лица через программу распознавания изображений, может это что-то даст. – Мы просмотрели материалы с камер. Лиц на них не видно. Но зато мы знаем время, когда устройство было установлено. – Давайте пропустим нашу сумку с устройством через рентген-камеру службы авиационной безопасности, а затем поищем похожий предмет в записях этой камеры. Посмотрим два часа перед установкой устройства. Служба авиационной безопасности хранит снимки две недели. – Да. Но мы найдем сумки, а не пользователей. – Курт, ты не прав. Мы найдем сумки, а затем по времени просмотрим, кто проносил этот багаж. Здесь ведь есть еще и обычные камеры. – Майкл, ты прав. Через три часа лица злоумышленников были известны, и Майкл, опознав их в картотеке, послал группу захвата. А еще через четыре часа стал известен пароль разблокирования устройств. Увы, такой способ заражения появился еще в 2014 г. Так что не стоит заряжать свои устройства с помощью неизвестных портов USB. Будьте внимательнее! Сказки о безопасности: Авария в парке аттракционов ![]() – Иоганн, в парке аттракционов произошла крупная авария на американских горках. Много жертв. Похоже на теракт. – А мы здесь причем? – Да при том, что аттракцион управляется компьютером, а кроме того, инженеры клянутся, что все оборудование в порядке и механических повреждений просто нет. – Да-а-а. Понятно. Я сейчас попрошу Курта привезти компьютер к нам для детального осмотра. – Нет. Вначале попробуйте осмотреть его на месте и только потом к нам. Через два часа Курт позвонил. – Компьютер не подключен к Интернету, платы беспроводной связи тоже нет. Следовательно, вторжение было локальным. Но дверь открывается только по пропуску. Пропуска никто не терял. И логи пропускного бюро показывают, что никто не пытался подбирать ключ. Везу компьютер к нам. – Иоганн, вы не могли бы подключить Майкла к делу? У него, кажется, диплом по аппаратному обеспечению компьютеров? Мы запросили паспорт на этот компьютер у производителя аттракциона. Так вот. Вот этот контроллер лишний. Причем на этой плате есть Bluetooth-контроллер, следовательно, управлять компьютером мог любой человек в радиусе 15—20 м. Достаточно было бы просто один раз вскрыть будку управления. Причем заранее. – Да. Но в таком случае во время аварии злоумышленник должен быть рядом. Но зачем? В чем мотив? – В чем? Рита, что ты хотела? Это срочно? – Да. Только что кто-то выложил в Интернет ролик кровавой аварии. Боюсь, что именно это и есть мотив. – Что там на плате? Проверьте, мне кажется, что это кровь. Если это так, то есть вероятность получить анализ ДНК. – А чем он нам поможет? – Попробуем прогнать по нашим базам и базам здравоохранения. Лишь бы это была кровь! Прошло еще два часа. – Шеф, вы правы. Это действительно кровь. Более того, ее владелец числится в нашей базе. Вы же помните, что все, кто работает на особо опасных производствах и лабораториях империи обязаны сдавать анализ крови на ДНК. Это Питер Майер. Группа уже выехала. |
![Иллюстрация к книге — Цифровая гигиена. Том 2 [book-illustration-26.webp] Иллюстрация к книге — Цифровая гигиена. Том 2 [book-illustration-26.webp]](img/book_covers/118/118719/book-illustration-26.webp)