Перейти к содержанию

#BionicManDiary , запись №002 — Про то, как биочип начал ворочаться по ночам


Рекомендуемые сообщения

За первые две недели с биочипом в руке я успел много чего обдумать. Шквал ваших вопросов этому всячески способствовал: вариться в собственных мыслях — одно дело. Совсем другое — жить в атмосфере непрекращающихся вопросов и ответов, затрагивающих все аспекты эксперимента. Вопросов, порой, очень непростых — от эмоционального комфорта до религии.

 

О том, что я это сделал, я пока ни разу не пожалел. Наоборот, количество вопросов и их разнообразие прямо указывают на то, что все не зря: технология действительно очень противоречивая и, чтобы не получить «Бегущего по лезвию» наяву, до ее внедрения надо очень много всего исправить и переделать.

Первым делом я решил рассказать о форм-факторе. Ибо ощущение чипа под кожей — это первое, с чем приходится мысленно смириться.

Я не чувствую его в руке. То ли действительно между указательным и большим пальцами мало нервных окончаний, то ли операция удалась, но чип нашел свое место — обжил небольшую и невооруженному взгляду незаметную пазуху в складке кожи.

Однако есть момент, когда я явно чувствую, что в руке живет биочип — когда беру в руки что-то тяжелое, вроде гантели или пакетов в магазине. В этот момент чип сдвигается с места и проскальзывает на несколько миллиметров в сторону — из пазухи между пальцами, в сторону указательного.

И я это чувствую. Иногда бывает так, что ложишься спать — он в одном положении, просыпаешься — в другом. Страшного в этом ничего нет, зона его перемещений имеет размеры рублевой монеты.

Но прожив в этом симбиозе пару недель, я уже успел понять: хотя сама идея однозначно шикарная (о первых явных преимуществах — в следующем посте), но первое, что надо изменить — это подход к форм-фактору. Причем изменить радикально.

Нынешние биочипы выглядят примерно так:

1_RU.png

Корпус выполнен из абсолютно гладкого и прочного стекла, которое не отторгается живой тканью, внутри — небольшая микросхема, суть которой сводится к простой логике: блок чтения/записи и блок памяти, активируемый в поле NFC-приемника.

То есть, чип активируется только в том случае, когда попадает в непосредственную близость к объекту — будь это турникет метрополитена или считыватель кредитной карты.

Все в целом неплохо. Но этот форм-фактор идеально заточен под гладкое и беспроблемное введение, а вот для долговременного пребывания под кожей он не идеален.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

интересно посмотреть когда чип рванет, на сколько пальцев пользователь лишится :lool:

Изменено пользователем Pomka.
  • Нет слов 1
Ссылка на комментарий
Поделиться на другие сайты

  • 4 недели спустя...

интересно посмотреть когда чип рванет, на сколько пальцев пользователь лишится :lool:

Как говорят, сунь палец по локоть оттяпает.

  • Улыбнуло 1
  • Нет слов 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ideator
      Автор ideator
      Добрый день! Ночью все файлы были зашифрованы. Прикрепляю зашифрованные файлы с запиской и лог 
      зашифрованные файлы с запиской.rar Fixlog.txt Quarantine.rar
    • KL FC Bot
      Автор KL FC Bot
      Атаки на информационную инфраструктуру компаний (в первую очередь с использованием ransomware) и прочие киберинциденты все чаще можно найти на вершине хит-парада рисков для непрерывности бизнеса. Но главное, они прочно захватывают внимание советов директоров — менеджмент перестал задавать вопрос «могут ли нас атаковать» и перешел к обсуждению вопроса «что мы будем делать, если нас атакуют». В результате многие компании пытаются выработать киберустойчивость.
      Всемирный экономический форум (WEF) определяет киберустойчивость как способность организации минимизировать влияние существенных киберинцидентов на ее основные бизнес-цели и задачи. Американский NIST уточняет: киберустойчивость — способность предвидеть, выдерживать, восстанавливаться и адаптироваться к неблагоприятным условиям, атакам или компрометациям ИТ-систем.
      Все согласны, что киберустойчивость нужна современной компании, но практическая реализация стратегии киберустойчивости сталкивается с многочисленными трудностями. По результатам опроса 3100 руководителей ИТ и ИБ, проведенного компанией Cohesity, 98% компаний декларируют, что должны восстанавливаться после кибератаки в течение 24 часов, но реально восстановить работу в этот срок могут лишь 2%. А 80% бизнесов на восстановление потребуется от четырех дней до трех недель.
      Семь основ киберустойчивости
      В своем «компасе киберустойчивости» консультанты WEF выделяют следующие компоненты стратегии:
      Leadership (лидерство): интеграция киберустойчивости в стратегические цели компании; отправка политических сигналов командам о важности киберустойчивости; принятие высокоуровневого решения о том, насколько компания терпима к основным киберрискам; наделение полномочиями тех, кто будет разрабатывать, а при плохом сценарии и воплощать сценарии быстрого реагирования. Governance, risk & compliance (управление, риски и соответствие): определение профиля рисков; назначение явных владельцев конкретных рисков и определение ответственности в случае их наступления; планирование и внедрение мер снижения и смягчения рисков; соблюдение регуляторных требований. People and culture (люди и культура): развитие киберкомпетенций; повышение осведомленности в сфере ИБ с учетом круга обязанностей каждого сотрудника; наем сотрудников с нужным набором ИБ-навыков; создание безопасной среды для всех сотрудников, в которой они смелее сообщают об инцидентах и ошибках. Business processes (бизнес-процессы): распределение ИТ-сервисов по уровням их важности для непрерывного ведения бизнеса; подготовка к наихудшим сценариям и внедрение адаптивности. Сюда входит детальная проработка того, как будут работать критически важные процессы при масштабных ИТ-сбоях. Technical systems (технические системы) — для каждой системы вырабатываются и регулярно пересматриваются меры по улучшению ее защиты. Такие, например, как использование максимально безопасных настроек (hardnening), подготовка запасных мощностей (redundancy), микросегментация сети, многофакторная аутентификация (MFA), создание защищенных от удаления резервных копий данных, внедрение управления журналами. Порядок внедрения защитных мер и выделяемые для этого ресурсы должны соответствовать важности системы.
      Чтобы своевременно и эффективно реагировать на угрозы, следует обязательно внедрять системы, сочетающие детальный мониторинг инфраструктуры с полуавтоматическим реагированием: XDR, комбинация SIEM и SOAR и подобные. Crisis management (кризисное управление): формирование команд реагирования; совершенствование планов восстановления; определение, кто будет принимать решения в кризисной ситуации; подготовка запасных технических средств (например, каналов общения, если корпоративная почта и мессенджеры недоступны); разработка стратегий внешней коммуникации. Ecosystem engagement (взаимодействие в экосистеме): сотрудничество с партнерами по цепочке поставок, регулирующими органами и конкурентами для повышения общей устойчивости.  
      View the full article
    • VaDima32
      Автор VaDima32
      Ночью зашифровали сервер на Windows Server 2019 с базой 1С. Все файлы с расширением .SyMat. Есть хоть какой-то шанс восстановить данные?
      Заранее спасибо. 
      Файлы Логов программы Farbar Recovery Scan Tool, а так же архив с двумя зашифрованными файлами и фаллом письма вымогателей прикрепляю.    
      Логи.zip Архив.zip
    • Илья Грушников
      Автор Илья Грушников
      Не знаю как решить эту проблему помогите пожалуйста.

    • Вадим666
      Автор Вадим666
      Стоял Symantec  был снесен Clean wipe (после того как перестал обновляться) После установлен Kaspersky Security Server 11 после установки и перезагрузки он перестал запускаться при его удалении через панель управления он устанавливается заново KAV remover не видит приложение. При установке KES 12 ругается на установленный Microsoft security essential. Симптомы сервера тормозит неимоверно процессор и память не нагружены нагрузки на винты и сеть тоже не наблюдаю. Подозрение на зловред или косую установку приложений касперского. Удаление  Microsoft security essential также невозможно не стандартными средствами не Revo Uninstaller. При попытки установки Microsoft security essential выдает ошибку 0x800106ba и не дает сохранить настройки.  Задача снести все защиты установить KES 12.8 избавится от тормозов сервера. Как будут готовы логи по KVRT и Auto loger приложу. 
       

×
×
  • Создать...