Cпецпроекти
Тест
Тест. Какой из тебя хакер?
Мы живем в диджитал-эпоху. Гаджеты так плотно проникли в повседневность, что без них нас самих трудно представить. Мы подобрали несколько сцен из популярных фильмов, связанных с хакерством и «высокими технологиями», чтобы проверить базовую компьютерную грамотность своих читателей. В этом нам помог разобраться создатель первого в Украине оператора кибербезопасности компании «Октава Кіберзахист» - Александр Кардаков.
Начать тест
В фильме «Пароль «Рыба-меч» мы видим хакера, который что-то быстро печатает и делает в 3D-интерфейсе. Существовали ли подобные интерфейсы в 2001-м году (когда фильм вышел на экраны)?
Где-то это может быть текстовая консоль, где-то графическая оболочка, но никак не 3D-интерфейс. Каждая хакерская группировка находит уязвимости, и создает свои наборы эксплоитов («отмычек») - специальных программ, позволяющих использовать эти уязвимости в своих целях.

Чем меньше информации о компании доступно «снаружи», тем лучше. Необходимый минимум (межсетевой экран с апдейтами, пропатчены веб-сервисы, обеспечена антивирусная защита рабочих станций и электронной почты) поможет обезопаситься от попыток взлома «наобум».
Где-то это может быть текстовая консоль, где-то графическая оболочка, но никак не 3D-интерфейс. Каждая хакерская группировка находит уязвимости, и создает свои наборы эксплоитов («отмычек») - специальных программ, позволяющих использовать эти уязвимости в своих целях.

Чем меньше информации о компании доступно «снаружи», тем лучше. Необходимый минимум (межсетевой экран с апдейтами, пропатчены веб-сервисы, обеспечена антивирусная защита рабочих станций и электронной почты) поможет обезопаситься от попыток взлома «наобум».
Дальше
Выбрать
Показать результаты
«Ограбление по-итальянски». Один компьютерный специалист с воодушевлением объясняет другому, что он «изобрел» свой способ контролировать светофоры на дорогах. Реалистично или нет?
Системы для управления светофорами попадают в категорию IoT систем («Интернет вещей») и концепцию управления «Умных и защищенных городов». Сейчас это тренд, и современные мегаполисы внедряют данные концепции для управления большинством городских объектов. Учитывая то, что решения по управлению городскими службами становится критической инфраструктурой, к её защите предъявляются повышенные требования. Поэтому необходимо строить такие системы исходя из возможности взлома и внедряя различные комплексные системы обеспечения кибербезопасности ещё на этапе развёртывания.
Системы для управления светофорами попадают в категорию IoT систем («Интернет вещей») и концепцию управления «Умных и защищенных городов». Сейчас это тренд, и современные мегаполисы внедряют данные концепции для управления большинством городских объектов. Учитывая то, что решения по управлению городскими службами становится критической инфраструктурой, к её защите предъявляются повышенные требования. Поэтому необходимо строить такие системы исходя из возможности взлома и внедряя различные комплексные системы обеспечения кибербезопасности ещё на этапе развёртывания.
Дальше
Выбрать
Показать результаты
Обратимся к бондиане. Фильм «007: Координаты «Скайфолл». Сцена со взломом MI6, Секретной разведывательной службы Великобритании. Герои говорят о «полиморфизме» внедренного компьютерного вируса. Действительно ли бывают такие вирусы, которые могут менять собственный код, чтобы таким образом «прятаться»?
Полиморфизм — обыденная техника создания вирусов, когда создание вредоносного хода происходит уже во время выполнения, что значительно усложняет работу антивирусных программ. На этом этапе важен хороший антивирус. Сегодня случаи успешных проникновений в сети правоохранительных органов и силовых ведомств во всём мире являются единичными, но путей заражения вирусом — множество. Самый распространенный - это электронная почта. По статистике, до 80% успешных атак начинались с прихода сообщения с зараженным вложением или фишинговой ссылкой. Достаточно одному пользователю его открыть, чтобы вирус попал в корпоративную сеть.
Полиморфизм — обыденная техника создания вирусов, когда создание вредоносного хода происходит уже во время выполнения, что значительно усложняет работу антивирусных программ. На этом этапе важен хороший антивирус. Сегодня случаи успешных проникновений в сети правоохранительных органов и силовых ведомств во всём мире являются единичными, но путей заражения вирусом — множество. Самый распространенный - это электронная почта. По статистике, до 80% успешных атак начинались с прихода сообщения с зараженным вложением или фишинговой ссылкой. Достаточно одному пользователю его открыть, чтобы вирус попал в корпоративную сеть.
Дальше
Выбрать
Показать результаты
Фильм «День независимости». Герой Джеффа Голдблюма, используя свой MacBook 1995-го года, программирует вирус и загружает его прямиком на инопланетный корабль.
Нужно понимать что WiFi - это просто еще одна из технологий доступа к сети, сама по себе среда передачи нейтральна. Более актуальный вопрос - насколько беспроводная среда передачи защищена от неавторизованного подключения.

Система антивирусной защиты (AV), а еще лучше антивирусная защита следующего поколения (NG-AV) - это базовый элемент позволяющий предотвратить возможные угрозы: потеря данных, шифрование данных вирусом и так далее.

Еще один класс решений — EDR (End-Point Detection and Response), базирующийся на технологии NG-AV EPP, позволяет дополнительное проводить детектирование и реагирование на атаки в реальном режиме времени. Однако данный класс EDR решений целесообразно внедрять при наличии в компании 200-250 хостов.
Нужно понимать что WiFi - это просто еще одна из технологий доступа к сети, сама по себе среда передачи нейтральна. Более актуальный вопрос - насколько беспроводная среда передачи защищена от неавторизованного подключения.

Система антивирусной защиты (AV), а еще лучше антивирусная защита следующего поколения (NG-AV) - это базовый элемент позволяющий предотвратить возможные угрозы: потеря данных, шифрование данных вирусом и так далее.

Еще один класс решений — EDR (End-Point Detection and Response), базирующийся на технологии NG-AV EPP, позволяет дополнительное проводить детектирование и реагирование на атаки в реальном режиме времени. Однако данный класс EDR решений целесообразно внедрять при наличии в компании 200-250 хостов.
Дальше
Выбрать
Показать результаты
Вспомним 4-ю часть «Крепкого орешка». Хакеру поступает команда: «Отыщи дочку Макклейна!». Буквально за несколько нажатий клавиш ее находят: оказывается, она застряла в лифте. И получают доступ к камере лифта. Насколько это соответствует правде?
Современные системы видеонаблюдения с системами аналитики и применения ИИ для распознавания лиц позволяют творить чудеса с точки зрения обработки данных. Это часть концепции "Smart & Safe City" - в разделе Safe. Это будущее. На сегодня даже в самых насыщенных камерами видеонаблюдения и информатизированных объектах (например - крупных международных аэропортах) подобное пока крайне затруднительно.
Современные системы видеонаблюдения с системами аналитики и применения ИИ для распознавания лиц позволяют творить чудеса с точки зрения обработки данных. Это часть концепции "Smart & Safe City" - в разделе Safe. Это будущее. На сегодня даже в самых насыщенных камерами видеонаблюдения и информатизированных объектах (например - крупных международных аэропортах) подобное пока крайне затруднительно.
Дальше
Выбрать
Показать результаты
В фильме «Военные игры» (действие происходит в 80-х) юный гениальный хакер взламывает компьютерную сеть военного ведомства США, среди файлов которой находит список, который принимает за перечень установленных компьютерных игр, одна из которых называется «Глобальная термоядерная война» и решает поиграть. Правда или вымысел?
Ни в одном государстве ни одна система управления обороной не подключена к сетям общего пользования, в частности к телефонным. Нам реально необходима концепция "Электронной Школы" и изменений в подходах образования. Современные дети и учителя живут в разных мирах, пора это признать.
Ни в одном государстве ни одна система управления обороной не подключена к сетям общего пользования, в частности к телефонным. Нам реально необходима концепция "Электронной Школы" и изменений в подходах образования. Современные дети и учителя живут в разных мирах, пора это признать.
Дальше
Выбрать
Показать результаты
Культовый «Призрак в доспехах» и показанные в нем «кибермозги» — имплант, напоминающий скорлупу, в который можно поместить обычный мозг и модифицировать его части по своему усмотрению. Это фантастика или такое уже тестируют?
На сегодняшний день - чистая фантастика. Хотя, первые шаги в этом направлении уже делают. Речь идёт об нейроинтерфейсах. Электрическая активность мозга регистрируется по методу электроэнцефалографии и преобразуется в команды для внешних исполнительных систем. Самыми перспективными отраслями применения нейроинтерфейсов сейчас является медицина - для управления электромеханическими протезами - и авиация - для управления летательными аппаратами.
На сегодняшний день - чистая фантастика. Хотя, первые шаги в этом направлении уже делают. Речь идёт об нейроинтерфейсах. Электрическая активность мозга регистрируется по методу электроэнцефалографии и преобразуется в команды для внешних исполнительных систем. Самыми перспективными отраслями применения нейроинтерфейсов сейчас является медицина - для управления электромеханическими протезами - и авиация - для управления летательными аппаратами.
Дальше
Выбрать
Показать результаты
Один из эпизодов сериала «Черное зеркало» показывает нам мир, в котором люди — с помощью специальных контактных линз — умеют записывать каждую секунду своей жизни. Это стильный футуризм или суровая реальность?
Существуют ли подобные приспособления уже? Данную задачу можно разделить на несколько частей. Первая: собрать информацию - видеокамеры, другие методы сбора. Вторая - хранение информации. Учитывая, что камера снимает все - это достаточно большие объемы. Это может быть локальное хранилище или сразу передача в персональное облачное хранилище. Третье - это поиск, категоризация, аналитика, визуализация, отчетность, взаимодействие с пользователем и так далее. Каждая из этих частей в принципе реализуема и сейчас. Однако на сегодня совместить все это в единое целое, в компактном формате (линзы/очки), обеспечить возможность хранения данных с последующей обработкой, да ещё и масштабировать на все население Земли… Это уже ненаучная фантастика.
Существуют ли подобные приспособления уже? Данную задачу можно разделить на несколько частей. Первая: собрать информацию - видеокамеры, другие методы сбора. Вторая - хранение информации. Учитывая, что камера снимает все - это достаточно большие объемы. Это может быть локальное хранилище или сразу передача в персональное облачное хранилище. Третье - это поиск, категоризация, аналитика, визуализация, отчетность, взаимодействие с пользователем и так далее. Каждая из этих частей в принципе реализуема и сейчас. Однако на сегодня совместить все это в единое целое, в компактном формате (линзы/очки), обеспечить возможность хранения данных с последующей обработкой, да ещё и масштабировать на все население Земли… Это уже ненаучная фантастика.
Дальше
Выбрать
Показать результаты
Ты — техно-нуб. Извини, но в вопросах защиты данных ты — полный профан. Не стоит так легкомысленно относиться к этой теме (особенно, если задумаешь запускать свой бизнес). Лучше обратись в «Октава Кіберзахист» — там смогут надежно защитить от внезапного хакерского вторжения.
Начать сначала
С кибербезопасностью на «ты», но и у тебя случаются проколы. Вспомни, как иногда лень придумывать разные (и сложные) пароли для своих аккаунтов — и тогда в голову прокрадывается предательское «да кому я нужен/-на»? А вот эти «можно с твоего компа зайти в фейсбук» (дальше забываешь вылогиниться)? Нет, дружочек, легкомысленное поведение оставим в эпохе dial-up интернета. Сегодня наши данные — чуть ли не главная ценность. С их надежной защитой помогут в «Октава Кіберзахист», обращайся.
Начать сначала
Ты совсем чуть-чуть не дотягиваешь до гика. Это, безусловно, к лучшему для твоей социализации, но в плане защиты данных иногда подводит. Зубную щетку ты регулярно меняешь, а как насчет смены паролей хотя бы раз в год? Тем более, если дело касается твоего бизнеса — там «немножко сэкономить» может обернуться крупными потерями. Поэтому лучше застрахуйся — и свяжись с «Октава Кіберзахист». Они все сделают быстро и красиво.


Начать сначала
Так держать! Сцены с хакерством ты смотришь с улыбкой, легко можешь поддержать разговор с «программистами» и даже наизусть помнишь все hot keys своего компьютера. Такая компьютерная грамотность заслуживает похвалы, но все же помни: один в поле не воин. Не нужно быть излишне самонадеянным, иногда лучше перестраховаться — и в этом поможет «Октава Кіберзахист».

Начать сначала
Ты — прирожденный хакер. Поздравляем! Когда ты смотришь популярные фильмы со взломом систем безопасности, тебе трудно удержаться от смеха. Но, кроме чувства юмора, у тебя достаточно знаний и терпения разбираться в строчках кода. Как бы там ни было, не стоит полагаться исключительно на свой опыт. Лучше довериться профессионалам из «Октава Кіберзахист» — и вместе с ними придумать эффективную систему защиты.
Начать сначала

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: