Перейти к содержанию

Взлом самолета: уже пора бояться или можно повременить?


Рекомендуемые сообщения

Этим летом в СМИ достаточно активно обсуждалась тема безопасности самолетов. То есть о безопасности-то в авиации думали всегда, и вряд ли есть какая-то более безопасная отрасль, чем гражданские авиаперевозки, однако речь зашла немного с неожиданной для пассажира, но зато с ожидаемой для IT-специалиста стороны.

aircraft-hacks-featured.png

Не секрет, что современный гражданский самолет — это такой летающий компьютер, где пилот — это не летчик-ас, а скорее оператор ПК, задача которого — присматривать за работой умной электроники. Нет уже ни штурманов, ни бортинженеров — их работу тоже выполняют компьютеры.

И тут внезапно оказалось, что эти компьютеры можно взломать, как и любые другие. К чему могут привести действия злоумышленников — рассказывать, наверное, не надо. Это же просто рай для террористов, которым больше не потребуется захватывать заложников, проникать в кабину пилотов и делать прочие сложные вещи: достаточно всего-навсего открыть ноутбук…

Волна пошла с опубликованного в апреле этого года Счетной палатой США отчета о безопасности беспроводной связи в самолетах. Какое отношение имеет Счетная палата к авиаперевозкам и кибербезопасности — тот еще вопрос, однако журналисты из желтых газет успешно напридумывали пугалок для доверчивой общественности: мол, террористы теперь смогут угонять самолеты с пассажирами, лежа с планшетом в гамаке у себя на террасе и чуть ли не сажая их тут же, за забором.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      «Разыгрываю 10 миллионов! Участвуйте в проекте по ссылке в профиле!» — популярный блогер внезапно запускает масштабную раздачу денег в Instagram*. В сторис — бодрый голос, знакомое лицо, уверенный тон. Все выглядит слишком хорошо, чтобы быть правдой.
      На самом деле никакого проекта нет. Блогер ничего не запускала. Просто ее аккаунт угнали. Мошенники пошли дальше стандартных уловок: не только украли доступ и опубликовали ссылку на «розыгрыш», а из старых видео склеили новое и озвучили с помощью нейросетей. Читайте историю большого взлома, чтобы узнать, как крадут аккаунты в Instagram* с помощью подмены SIM-карты и что с этим делать.
      PR-кампания мошенников идеальна, но есть нюанс
      С популяризацией нейросетей жулики внезапно «поумнели». Если раньше, взломав блогера, они просто размещали ссылки на фишинговый сайт и надеялись, что аудитория клюнет на это, то теперь они устраивают полноценную PR-кампанию от лица жертвы. Вот, что мошенники сделали на этот раз.
      Одно короткое видео. Написали сценарий, озвучили его сгенерированным голосом блогера, а видеоряд собрали из нарезки уже опубликованных рилсов. Пост с текстом. Опубликовали фото, в качестве подписи добавили слезодавительный рассказ о нелегком запуске «проекта», постарались сохранить авторский стиль. Четыре сторис. Нашли старые сторис, где блогер упоминает свой реальный проект, добавили в них ссылку на фишинговый сайт и выложили снова. Все это дает стойкое ощущение легитимности «проекта» — ведь примерно по такой же схеме с использованием всех форматов контента блогеры на самом деле анонсируют свои начинания. Мошенники не поленились и добавили даже отзывы «благодарной аудитории». Фейковые, конечно же.
      Отзывы якобы реальных людей должны побудить аудиторию активнее участвовать в проекте
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      21 февраля стало черным днем крипторынка из-за крупнейшего в истории взлома криптобиржи. Злоумышленники смогли вывести из второй по величине криптобиржи Bybit около $1,5 млрд. Ряд экспертов считает этот случай вообще крупнейшим ограблением всех времен. И хотя ни эта потеря, ни вывод еще пяти миллиардов долларов паникующими пользователями не являются фатальными для Bybit, этот инцидент ярко демонстрирует фундаментальные недостатки современной криптовалютной экосистемы и позволяет извлечь несколько ценных уроков для обычных владельцев крипты.
      Как обокрали Bybit
      Как и все крупные криптобиржи, Bybit использует многоуровневую защиту хранимой криптовалюты. Основные ее запасы хранятся на «холодных» кошельках, отключенных от онлайн-систем. При необходимости пополнить оборотные средства нужная сумма переводится с «холодного» кошелька на «горячий» вручную, и эту операцию подписывают несколько сотрудников одновременно. Для этого в Bybit используется решение со множественной подписью (multi-signature, multisig) от разработчика Safe{Wallet}, и каждый вовлеченный в транзакцию сотрудник ставит свою подпись при помощи личного аппаратного криптоключа Ledger.
      Злоумышленники детально изучили эту систему и, по мнению независимых исследователей, скомпрометировали одного из разработчиков Safe{Wallet}. Код, который отображает страницы веб-приложения Safe{Wallet}, был, предположительно, заменен на вредоносный. Но логическая бомба в нем срабатывала, только если адрес отправителя совпадал с адресом Bybit — в остальных случаях Safe{Wallet} работал как обычно. Владельцы Safe{Wallet}, впрочем, провели собственное расследование и не соглашаются с заключением двух независимых ИБ-компаний, утверждая, что их инфраструктуру никто не взламывал.
       
      View the full article
    • Sergey Bondarev
      Автор Sergey Bondarev
      Здравствуйте! Нас взломали, пока не пойму как, разбираюсь. После себя хакеры подчистили все файлы и логи. Отправляю Вам: на пробу несколько зашифрованных файлов, результаты работы программы Farbar Recovery Scan Tool И письмо от хакеров. Спасибо _files.rar
    • primely
      Автор primely
      Добрый день. У меня сегодня взломали сервер  с 1С.  Все файлы зашифровались в .PE32S. Огромная просьба помочь с решением данной проблемы. Прикрепляю скрины с зашифрованными файлами. Во вложении несколько зашифрованных файлов и записка о выкупе в архиве без пароля, а также логи FRST.

      PE32S.rar
    • Yappiny
      Автор Yappiny
      С недавних пор появилась надпись "Вашим браузером управляет организация". Перепробовал кучу вариантов решения проблемы и удалял политику через реестр и сканировал разными антивирусами, к слову антивирусы не определяют эту политику как вирус. Даже переустановил Windows, но это не помогло. После перезагрузки компьютера политика снова появляется в реестре, даже если Гугл Хром не установлен, не запускается она только в диагностическом режиме. Пока что проблем от этого не обнаружил, но это очень напрягает
      CollectionLog-2025.01.19-01.51.zip
×
×
  • Создать...