Книга Цифровая гигиена. Том 2, страница 82 – Владимир Безмалый

Авторы: А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ч Ш Ы Э Ю Я
Книги: А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ы Э Ю Я
Бесплатная онлайн библиотека LoveRead.me

Онлайн книга «Цифровая гигиена. Том 2»

📃 Cтраница 82

– А шифрованный канал? Ведь они шифруют канал связи?

– Оказалось, все не так страшно! Мы смогли взломать шифрование в течение тех самых 11 мс, за которые меняется канал, и отправить на дрон набор команд, позволяющий полностью перехватить управление коптером – буквально на лету.

В результате проделанной работы службе по борьбе с наркотиками удалось посадить дрон. Император выразил свою благодарность Иоганну и его сотрудникам.

А вы готовы к угону любимой игрушки? А?

Сказки о безопасности: Фотографии-шпионы

Иллюстрация к книге — Цифровая гигиена. Том 2 [book-illustration-121.webp]

Утро выдалось солнечным. Казалось, и не было вчерашней бури. Умытое небо сияло синевой. Ранним утром в парке практически не было людей. Только изредка можно было встретить владельцев собак со своими питомцами.

В тишине было легко и приятно обдумывать планы на день. Перед Иоганном стояла сложная задача. Нужно было подсунуть шпионское ПО для отслеживания координат на смартфон наркодилера. Но проблема была в том, что ни номера телефона, ни фамилии наркодилера не было. Все свои сделки он осуществлял исключительно через Интернет. И платили ему также, на электронный кошелек. Единственное что знали полицейские – его ник в социальной сети.

Приехав на работу, Иоганн позвал к себе Риту, руководителя исследовательского подразделения.

– Рита, доброе утро! Кофе будешь?

– Конечно! Вы знаете, как подкупить молодую женщину. Кофе с печеньем, пожалуйста!

– Знаю, с миндальным. И все же, увы, о работе. Нам предстоит заразить трояном смартфон наркодилера, чтобы выяснить его координаты и типовые маршруты. Увы, у нас нет ни имени, ни номера телефона. Только его ник в социальной сети.

– Мы уже проанализировали его круг интересов?

– Да, конечно. Он обожает знакомиться с молодыми девушками и просит их присылать ему фотографии.

– Отлично! Дальше можете не продолжать. Я пойду составлять план операции. Думаю, что максимум завтра мы сможем это выполнить.

– Но как?

– Я воспользуюсь одним из наших ботов, созданных именно для этой цели. Используем маркетинговую технику, известную как «пикселы отслеживания» (или скрытый пиксел) для сбора информации.

– А можно подробнее?

– Как вы знаете, скрытый пиксел представляет собой прозрачную картинку размером 1×1 с фрагментом кода Java Script, который ведет отслеживание. Он может быть внедрен не только в HTML5-банеры, но и на веб-страницы или в электронные письма.

– И что нам это даст?

– После того как жертва получит электронное письмо, содержащее скрытый пиксел, с сервера отправителя загрузится пиксел-трекер. Таким образом, мы узнаем, что пользователь открыл одно из отправленных сообщений. Трекеры собирают и загружают на сервер различную информацию о пользователе, включая данные об адресе электронной почты, IP-адресе, имени хоста, установленной операционной системе, куки, почтовом клиенте, дате и времени, когда письмобыло открыто, и прочие сведения.

– Рита, приступайте, нам нужно максимум сведений об этом человеке. А если получится взять его с поличным, я гарантирую вам как минимум благодарность департамента полиции.

А вы всегда открываете письма из неизвестных источников?

Сказки о безопасности: Ок, экзамен!

Иллюстрация к книге — Цифровая гигиена. Том 2 [book-illustration-122.webp]

Ежегодно один из сотрудников департамента интеллектуальных преступлений вел лекции на третьем курсе Академии безопасности. В этом году выпала очередь Кларка.

Реклама
Вход
Поиск по сайту
Ищем:
Календарь