Перейти к содержанию

«Дюна» и информационная безопасность | Блог Касперского


Рекомендуемые сообщения

На первый взгляд, в мире «Дюны» информационные технологии изрядно деградировали. Человечество строит космические корабли, но рассчитывает курс в уме; посылает войска на чужие планеты, но сообщениями обменивается через курьеров; колонизирует иные миры, но живет в феодальном обществе. Казалось бы, о какой вообще информационной безопасности тут может идти речь? И тем не менее она играет ключевую роль во вселенной Френка Херберта.

Причины состояния технологий на момент первой книги

Практически все странности с технологиями во вселенной «Дюны» объясняются одним фактом: в какой-то момент истории человечество встретилось с глобальной киберугрозой и поступило радикально — вообще отказалось от привычных нам информационных технологий. Искусственный интеллект, а с ним и компьютеры, попали под запрет.

Причин этого запрета первая книга цикла — собственно «Дюна» — касается лишь поверхностно, а в продолжениях есть целых две противоречащие друг другу версии. Важно одно: в какой-то момент человечество восстало против машин, успешно уничтожило их, и с тех пор обладание «думающей машиной» карается смертной казнью. Основное священное писание (Оранжевая Католическая Библия) прямым текстом говорит: да не сотвори машину, подобную человеческому разуму.

В результате людям пришлось изобретать замену привычным информационным технологиям, и оно пошло по пути развития собственного разума. Появились всевозможные учения, школы, секты и ордена, которые показывали, как вести сложные расчеты в уме, направлять космические корабли через искривленное пространство, анализировать окружающий мир и даже влиять на чужое сознание.

Вдобавок, чтобы эффективно управлять разбросанной по разным звездным системам цивилизацией, лидеры человечества решили вернуться к монархии, феодальному строю и кастовой системе. Но так или иначе, с исчезновением компьютеров информация не перестала играть важную роль в жизни людей — а с ней и информационная безопасность.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Сколько-сколько?!
      21 июня пользователь Twitter под ником ohnePixel сообщил о краже из взломанного аккаунта CS:GO коллекции предметов на общую сумму 2 миллиона долларов. Среди украденного были настоящие геймерские реликвии: семь сувенирных AWP Dragon Lore, керамбит без звезды, Blue Gem и многое другое. На всякий случай уточним, что Souvenir Dragon Lore — самый дорогой скин в CS:GO. Он запросто может стоить десятки, а то и сотни тысяч долларов.
      Последние три года эти редкие предметы находились в частной коллекции, поэтому другие игроки и заподозрили неладное, когда скины из взломанного аккаунта массово появились в открытой продаже. По словам все того же ohnePixel, некий взломщик сменил почтовый адрес и пароль от аккаунта владельца предметов в Steam еще неделю назад, но это осталось незамеченным.
      Несколько стримеров даже вели онлайн-трансляцию происходящего на Twitch. По разным оценкам, стоимость украденного инвентаря варьируется от двух до более чем четырех миллионов долларов.

      Огромная популярность и долгая история CS:GO привели к тому, что предметы из него стали одними из самых дорогих в мире игр. Следует отметить, что преступник продавал ворованные скины по ценам значительно ниже рыночных. Это говорит о том, что кибервор либо не знал настоящую стоимость украденного, либо, что более вероятно, хотел побыстрее получить деньги.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Эксперты «Лаборатории Касперского» провели глубокий анализ тактик, техник и процедур восьми самых распространенных шифровальщиков-вымогателей — Conti/Ryuk, Pysa, Clop, Hive, Lockbit2.0, RagnarLocker, BlackByte и BlackCat. Сравнивая методы и инструменты злоумышленников на разных стадиях атаки, они пришли к выводу, что многие группировки в общем-то действуют примерно по одним и тем же схемам. Что позволяет создать эффективные универсальные контрмеры, позволяющие надежно защитить инфраструктуру компании от шифровальщиков.
      Полный отчет с детальным анализом каждой техники и примерами ее использования можно найти в документе Common TTPs of modern ransomware groups. В нем можно найти и правила детектирования вредоносных техник в формате SIGMA.
      Отчет предназначен в первую очередь для аналитиков центров мониторинга (SOC), экспертов Threat Hunting и Threat Intelligence, а также специалистов по реагированию на инциденты и по их расследованию. Однако наши исследователи также собрали в отчете и лучшие практики по противодействию шифровальщиком-вымогателям из различных источников. Будет нелишне повторить основные практические рекомендации по защите корпоративной инфраструктуры на этапе предотвращения вторжений и на нашем блоге.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Помните времена, когда соцсеть «ВКонтакте» была про граффити на стенах друзей? Сегодня VK — это огромная цифровая экосистема. Тут можно не только написать сообщение другу, запостить фотографию или смешной статус, но и найти работу или, например, оплатить покупки. Доступ ко всем сервисам экосистемы «ВКонтакте» происходит через VK ID — единый профиль пользователя, с которым вы можете быстро регистрироваться на десятках ресурсов.
      Чем больше сервисов VK вы используете, тем больше информации предоставляете соцсети. Например, для заказа еды «ВКонтакте» нужно знать ваш точный адрес, а VK Pay не сможет работать без реквизитов карты. Все эти сведения хранятся в вашем аккаунте, поэтому важно правильно его защитить. Рассказываем, как это сделать.
      Как изменить пароль Как настроить двухфакторную аутентификацию Доверенные устройства во «ВКонтакте» Как просмотреть сеансы и выйти из аккаунта на всех устройствах Особенности настройки безопасности VK Pay Сразу оговоримся, что в посте идет речь о настройках безопасности в браузерной версии VK, но даже если вы пользуетесь мобильным приложением, то без труда сможете найти в нем все упомянутые разделы и пункты. Ведь все настройки, связанные с безопасностью, во «ВКонтакте» происходят через Управление VK ID.
      Переходим на страницу управления VK ID
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Утечки информации в последнее время происходят с завидной регулярностью. Злоумышленники тем или иным способом добираются до баз данных (БД) и получают доступ к хранящимся внутри записям. Для сохранности баз логичнее всего было бы использовать шифрование, но это далеко не всегда возможно. Ведь чем чаще сервису нужно обращаться к базе данных, тем медленнее она будет отвечать. А если она еще и зашифрована, то время отклика может увеличиться в несколько раз. И это далеко не все — в научном исследовании 2009 года собраны основные проблемы шифрования БД. Но в начале июня разработчики одной из систем управления базами данных (СУБД), MongoDB, объявили о прорыве: в очередном релизе СУБД они внедрили поддержку Queryable Encryption. Это способ хранения данных в зашифрованном виде, к которым тем не менее возможны запросы, а информация предоставляется с адекватной скоростью.
      Соответствие системы шифрования реальным задачам
      «Мозгом» новой технологии MongoDB стал Сени Камара, профессор Брауновского университета, в послужном списке которого много работ, где он пытается применить надежные системы шифрования для практических приложений. Его стартап был приобретен разработчиком MongoDB, и занимался он в основном поиском надежного способа защиты баз данных без ущерба для производительности.
      Дело в том, что у разработчиков и операторов БД в приоритете всегда была скорость и надежность, но не защита. У специалистов по шифрованию, наоборот, в приоритете абсолютная невозможность расшифровать данные, а удобство не столь важно. Из-за этого ранее получались странные решения, в которых данные либо шифруются быстро, но ненадежно, либо надежно, но крайне медленно. Сени Камара соединяет научный подход с нуждами реального заказчика, то есть надежное шифрование — с высокой скоростью запросов. Вот так это выглядит по версии MongoDB:
      Система обращения к зашифрованной базе данных. Источник.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Когда в новостях пишут о том, что очередную компанию зашифровали и теперь шантажируют, у многих в голове рисуется картина с хитрыми хакерами, которые сначала создали опасный зловред, потом долго и упорно искали способ «взломать» компанию — и вот, наконец, зашифровали. Из-за этого некоторые владельцы бизнесов до сих пор уверены, что «моя компания не настолько интересна, чтобы злоумышленники тратили ресурсы на ее взлом». На самом деле все происходит совершенно иначе. Реальный атакующий не пишет вредоносное ПО сам, а берет его в аренду, да и на взлом он тоже ресурсов не тратит — просто обращается на теневой рынок первоначального доступа. В рамках сервиса Digital Footprint Intelligence наши эксперты выяснили, за сколько можно купить и продать доступ к инфраструктуре компании.
      Почем доступ?
      Так за сколько же злоумышленники могут купить доступ к вашей инфраструктуре? Разумеется, это зависит от многих факторов, но в первую очередь они ориентируются на выручку компании. Проанализировав около двух сотен объявлений, эксперты пришли к следующим выводам:
      большая часть объявлений предлагает доступ к небольшим компаниям; случаи, когда доступ продают дороже чем за 5000 долларов, достаточно редки; стоимость доступа к крупным компаниям в среднем от 2000 до 4000 долларов; почти в половине объявлений доступ предлагается по цене менее 1000 долларов. Согласитесь, не самые впечатляющие суммы. Те же операторы шифровальщиков-вымогателей рассчитывают получить гораздо более серьезную выгоду, поэтому вполне могут вложиться в организацию атаки.
       
      View the full article
×
×
  • Создать...