noy1 (05 Март 2013 - 07:01) писал:
- it2b - the private intelligence network
- → Самый нравящийся контент
Самый нравящийся контент
#101895 Вот Тебе И Сведения Из Первых Источников
Отправлено
Митрофанов Александр
на 05 Март 2013 - 08:18
#101390 Как Найти Засланца?
Отправлено
Богдан
на 30 Декабрь 2012 - 13:47
Согласимся, что сточки зрения конкур. разведки, это удачна операция. С точки зрения конкур. контрразведки, т.е. СБ компании - полный провал. Конечно можно найти оправдание, что нашли, выявили, наказали. Но, настроение, как в том анекдоте, уже не то.
Давайте проследим логическую цепочку. Нашли инсайдера, хорошо. Кто способен быть инсайдером? Я беру в чёрно-белом изображении, без цветных приложений. Личность не порядочная, а следовательно, не благонадёжная и, соответственно, не лояльная к компании. А теперь проецируем эту картину на должность, которую эта личность занимает и у СБ медленно опускается челюсть. Все мы знаем, что вербовочное предложение делается тому, кто готов его принять. Указанная личность инсайдера и была таковой.
Вывод, конечно выстроить систему фиксирования "красных флажков" нужно. Но почему не попробовать выстроить систему выявления потенциальных нарушителей? Ведь это сделать можно и это эффективно работает. Т.е., не ожидая фактов, которые уже свершились и совершаются, что следует рассматривать, как "поражение" системы безопасности, мы можем выявлять тех, кто по своим моральным и нравственным принципам может быть именно тем "знаменосцем красных флажков". А вот сколько "флажков" он придумает, это зависит от его должностных возможностей, его профессиональных знаний и его нравственной алчности.
Полагаю, всем знаком вопрос: Почему по ожиданиям перспективные сотрудники вдруг стают на путь деструктивного поведения и даже злоупотреблений?
Я готов предложить аргументированный ответ, занимаюсь этим ))
Но лучше давайте подискутируем, какие есть мнения?
#101269 Псевдоблаготворительные Группы/форумы
Отправлено
Inga Brel
на 27 Декабрь 2012 - 11:18
#101151 Стоит Ли Выбирать Бизнес-Разведку Как Профессию?
Отправлено
Жерон
на 25 Декабрь 2012 - 14:27
Обратите внимание, что это только бакалавриат. Т.е. полноценного высшего образования не будет. Надо будет доучиваться.
Красивое название специальности может быть только замануха для студентов. Кстати, специальность звучит немного иначе, чем Вы написали, обратите внимание, слова "разведки" там нет.
На мой взгляд, лучше получить классическое экономическое образование по известной специальности, по откатанным программам, где есть магистратура.
#101131 Регламент Действий В Случае Утечки Информации
Отправлено
Игорь Нежданов
на 20 Декабрь 2012 - 03:24
Затем понять значимость информации каждого вида из перечня. Т.е. понять уровень потерь в случае ее утечки.
После этого - как можно нейтрализовать / компенсировать / нивелировать эти потери. Какие действия нужно предпринять. Эти действия будут зависеть от разных факторов. От значимости информации, от способа ее утечки, от ваших ресурсов..... Чему то можно придать видимость глупой шутки, чему то дезы, а что то придется срочно перестраивать...
#101070 Пропаганда Страха
Отправлено
Эфиоп
на 06 Декабрь 2012 - 20:35
#99963 ЮМОР по теме
Отправлено
shev2k
на 10 Декабрь 2010 - 05:50
- ФСБ.
- как это?
- да они мне жучков в офис понаставили. Так я через них.
#18384 Первичное собеседование.
Отправлено
ocean
на 18 Декабрь 2006 - 14:23
#102033 Отслеживание Персональной Информации
Отправлено
Штурман
на 23 Март 2013 - 13:53
Советское наследие
Телефонная связь так глубоко проникла в нашу среду, что мы не представляем жизнь без неё. Поднять трубку, набрать номер и услышать голос друга или близкого человека? Что может быть проще? Но за этим стоит огромный труд физиков, технологов, электриков и людей других специальностей. Однако, каковы же подлинные причины создания целого ряда технических устройств (от стационарного телефона до глобальной сети интернет...)?
Наличием автоматического определителя номера (АОН) сегодня никого не удивишь, хотя мало кто догадывается, кем и для чего была создана эта система. Ваш номер определяет отнюдь не телефонный аппарат с АОН, а это всего лишь одна из многочисленных секретных функций автоматической телефонной станции (АТС), которая так сказать нашла своё применение у народных умельцев, делающих телефоны с АОН (или кто-то... кому-то ... продал сии секретности, как это делалось со многими из них в начале 90-х).
С 1994 года стала вредряться система внутреннего мониторинга информации (СОРМ). Выполнена она в виде удалённого Пульта Управления (ПУ), расположенного в органах ФСБ, ФСК, МВД и пр., который имеет абсолютный приоритет даже перед оборудованием АТС. Эта система умеет:
- контролировать исходящие и входящие вызовы (местных, внутризоновых, междугородных и международных) к/от определённых абонентов данной станции;
- контролировать вызовы при предоставлении абонентам дополнительных видов обслуживания (ДВО), изменяющих направление вызовов (переадресация) или номерную информацию по ним (сокращённый набор номера);
- по команде из пункта управления осуществлять разъединения установленного соединения абонента, блокировку входящих и (или) исходящих соединений;
- по команде из пункта управления конспиративно подключаться к любым абонентским линиям (каналам), в том числе, находящимся в состоянии установленного соединения;
- по команде из пункта управления конспиративно подключаться и осуществлять запись разговоров производящихся по любым абонентским линиям (каналам), в том числе, находящимся в состоянии установленного соединения;
- по каждому контролируемому вызову ПУ имеет следующие данные:
• порядковый номер контролируемого абонента;
• категория контроля,
• номер контрольной линии (канала) при полном контроле;
• отметка о полуавтоматической входящей связи;
• цифры номера телефона вызываемого абонента (по каждой цифре в порядке их набора);
• номер телефона вызывающего абонента до ответа вызываемого абонента при внутристанционной связи;
• номер телефона вызывающего абонента после ответа вызываемого абонента при входящей связи от других станций;
• номер входящего пучка соединительных линий (при невозможности определения номера вызывающего абонента);
• время начала разговора (чч, мм);
• время разъединения (чч, мм)... и многое другое.
Сегодняшние реалии
Сегодня стал очевиден новый виток в развитии средств ведения информационной войны – активное применение космических средств. В открытой печати появилась информация о глобальной разведывательной сети "Эшелон" (Echelon). Эта система способна перехватывать практически весь поток информации во многих диапазонах частот, включая сотовую и радиорелейную связь, а специальное программное обеспечение позволяет фильтровать по ключевым словам перехваченную информацию. Привлечение больших вычислительных ресурсов в совокупности с большой группировкой космических аппаратов позволило американским спецслужбам создать систему, которая позволяет контролировать обстановку в любом регионе мира. Это даёт возможность американскому руководству принимать решения, в том числе, влиять на ход избирательных кампаний в различных странах, основываясь на полученной разведывательной информации. Заявления американской администрации о том, что система "Эшелон" применяется исключительно для борьбы с международным терроризмом и наркомафией, совершенно очевидно, не соответствует действительности.
Анализ происходящих в мире процессов показывает, что не случайно в последнее время резко обострилась борьба за космическое пространство. США стремятся стать единоличными хозяевами в космосе, рассчитывая путём применения космического информационного и энергоинформационного оружия стать полновластными хозяевами Земли. На этом пути они достигли стратегического преимущества, практически минимизировав Россию в космосе.
Особое место в силу незаметности, высокой эффективности и глобальности воздействия отводится космическому энергоинформационному оружию, способному управлять психофизиологическим состоянием людей. Это обусловливает необходимость превентивного (упреждающего) незамедлительного решения проблемы энергоинформационной безопасности населения.
Обязательный перехват
Не секрет, что сегодня молодые люди проводят с телефоном у уха в 8 раз больше времени, по сравнению с прослушиванием любимой музыки. Интересно отметить, что в 2007 году люди в возрасте от 5 до 24 лет буквально выбросили на мобильную болтовню $150 миллиардов. И это по сравнению с практически нулевыми показателями 10-летней давности.
Любые переговоры по мобильнику в США, Европе, странах Азии и даже в Африке в обязательном порядке пропускаются через мелкое сито суперкомпьютеров модифицированной системы "Эшелон", которая действует не только в интересах государственных органов власти США и их партнёров по НАТО, но и для обеспечения лучших условий конкуренции крупных американских и британских компаний.
Система родилась в начальный период Холодной войны – ещё в 1945 году президент США Гарри Трумэн поставил перед своими спецслужбами задачу перехвата всех радиосигналов, приходящих из "опасного" в то время Советского Союза. В 1948 году США и Великобритания подписали соглашение "UKUSA", которое устанавливало, что основные права на использование новой системы принадлежат США и Великобритании, а другие страны (Канада, Австралия и Новая Зеландия), которые также принимали участие в проекте, получили статус "второстепенных пользователей".
После окончания "холодной войны" возможности "Эшелона" были сфокусированы на борьбе с международным терроризмом. Но система способна на большее и, благодаря прямому доступу к современным суперкомпьютерам, может отслеживать информацию о банковских переводах, о крупных контрактах, заниматься сбором "политического компромата" и т.д.: в постоянно обновляемых базах данных (БД) можно найти много интересного.
Для радиоперехвата в "Эшелоне" используются специальные орбитальные разведывательные спутники, закамуфлированные "отводы" от фиксированных линий связи, множество специальных баз радиоразведки по всей планете, получающих, кроме всего прочего, информацию и через коммерческие спутники связи, различные радиосети (в т.ч. военного назначения). Всё это в автоматическом режиме накапливается и обрабатывается – "Эшелон" "процеживает" множество телефонных переговоров, телеграфных и факсимильных сообщений, отправлений электроной почты и других всевозможных видов телекоммуникаций. Причём, многие из этих путей для получения данных были спроектированы американскими компаниями, производящими телекоммуникационное оборудование, ещё на стадии разработки своих систем – их просто вежливо попросили добавить в программный код несколько лишних строк для безопасности государства. Фактически, из этого источника, по мнению экспертов, добывается около 85% всех разведданных США.
Обработкой поступающего океана информации в постоянном режиме занимается децентрализованная сеть суперкомпьютеров, способная анализировать в день несколько миллиардов различных сообщений. Такой мини-интернет для разведывательных целей – очень, кстати, прожорливый. Ему постоянно надо систематизировать и "скармливать" множество самых разнообразных данных, которые классифицируются и заносятся в разные БД. Целая армия программистов старается, чтобы эта система не "голодала". Причём, для "отлова" интересующих разведку и службы безопасности крупных компаний сведений используются заложенные в память компьютеров ключевые слова, адреса, фамилии и телефонные номера.
У спецслужб есть обширный список телефонов, которые ставят "на карандаш". Их можно разделить на несколько категорий. Первая – телефоны "в разработке". Это номера, полученные оперативным путём – от агентуры, опосредованно при разборе захваченных у противника документов и т.д. Вторая – номера, на которых компьютер сосредоточил своё внимание, перехватив определённый набор внушающих опасение ключевых фраз или слов. Третий – номера, которые по различным признакам могут представлять потенциальный интерес – например, номера абонентов, перемещающихся по местам, где могут находиться базы боевиков или террористов.
Кроме того, к примеру, web-пространство европейских и американских центров обработки данных (ЦОД) и транзитных каналов связи активно "просеивается" ещё с начала 90-х годов на основании "Международных требований по перехвату" или IUR. Более тщательно результаты и методы этой работы описываются в очередной версии документа Enfopol, который обновляется примерно раз в полтора года.
Вдобавок, тщательно просеиваются базы данных платёжных систем "Visa", "MasterCard", "Diners Club" в поисках странных покупок, бессмысленных перемещений по стране, обналичивания крупных сумм денег в потенциально опасных регионах и т.д. С помощью подобной информации спецслужбы часто получают интересные данные о финансировании преступных организаций. Кроме того, помогает тотальное распространение "пластика" – этот действительно универсальный способ платежа оставляет несмываемые электронные следы.
Аналогичную систему создавали и в СССР – это система объединённого учёта данных о противнике (СОУД). Поводом для её создания стали Олимпийские игры 1980 года в Москве, а первой задачей – сбор информации о возможных враждебных акциях зарубежных спецслужб во время Олимпиады. В советские времена СОУД пользовались спецслужбы не только СССР, но и стран "Варшавского договора". В ограниченном режиме, разумеется.
Наивно думать, что к вопросу "прослушки" подошли только в это время – ещё в 1913 году в помещении IV Государственной Думы в Санкт-Петербурге было установлено оборудование, позволяющее подслушивать телефонные переговоры – "народные избранники" работали под контролем. С тех пор ни одна АТС в стране, особенно в крупных городах, не оставалась без присмотра подслушивающих постов.
Правда, сейчас эфир мобильных и интернет-операторов "процеживают" с помощью другой системы. В России успешно функционирует и развивается уже упоминавшаяся система внутреннего мониторинга информации (СОРМ), передаваемой по сетям документальной электросвязи. В США действует её "усеченная" версия, которая начала строиться минимум на пять лет позже СОРМ. Официальное её название – "Carnivore" (в переводе – "плотоядное животное, хищник"), но в ФБР её предпочитают называть "DCS1000" (Digital Collection System – система цифрового накопления). Она используется для наблюдения за электронной почтой граждан, находящихся на подозрении у ФБР.
Правда, следует различать понятия "СОРМ-1" (систему прослушивания телефонных переговоров, запущенную в 1996 году) и "СОРМ-2" (систему протоколирования сеансов связи: как телефонных переговоров, так и обращений к сети Интернет, запущенную в 2000 году). На сегодняшний день основополагающим нормативным документом по этой теме является Приказ №6 Министерства информационных технологий и связи РФ 16 января 2008 года – именно он регламентирует порядок проведения мероприятий СОРМ на всех существующих сетях связи.
Стратегия типа «человек посередине»
Уровень секретности (существующий и по ныне), выявляющий тайные связи между Агентством национальной безопасности (АНБ) США и компанией Google (располагающей гигантскими хранилищами персональной информации, доверяемой ей гражданами, фирмами и организациями), вполне недвусмысленно указывает вот на что. Сколько бы ни говорилось в этом контексте слов об «оборонительной» миссии спецслужбы, защищающей киберпространство США, всё равно очень трудно поверить, будто столь благородная задача непременно требует опоры на арсенал сугубо шпионских уловок, порождающих в обществе нервозность и подозрения. Кроме того, следует подчеркнуть, что деятельность АНБ в области защиты информации уже давно освещается и в СМИ, и на сайте агентства достаточно подробно, а вот разведывательная активность этой спецслужбы всегда окутывается плотной завесой гостайны.
Иначе говоря, раскрытия официальных документов о том, что за специфические отношения связали здесь две партнёрские стороны, можно так и не дождаться ещё многие десятилетия. Однако, имея общее представление о методах работы АНБ и о бизнесе широкоизвестной интернет-компании "Google" (а также подобных ей фирм), совсем несложно достроить правдоподобные предположения относительно того, что именно там может происходить за кулисами.
Весной 2012 года одним из известных компьютерных изданий (IT World) было опубликовано любопытное эссе, где для описания сути деятельности провайдеров облачных компьютерных сервисов, таких как Google или Facebook, была использована характерная метафора – атаки типа «человек посередине» (Man-In-The-Middle attack, или кратко MITM).
Разъяснить суть этой метафоры поподробнее можно примерно так. Аналогично принципам общеизвестной в области инфозащиты шпионской технологии MITM, провайдеры облачных сервисов – как и обычные шпионы – располагают себя в самой середине наших взаимодействий с прочими людьми и сторонами, дабы незримо перехватывать все эти очевидно приватные коммуникации для своей собственной выгоды.
Ну а вся разница тут заключается только лишь в целях затеи. Если классический MITM использует своё чрезвычайно выгодное местоположение для сугубо шпионской слежки, то гуглы-фэйсбуки-и-прочие-благодетели используют массивы доверяемой им информации для преумножения своих доходов – будь то на основе контекстной рекламы, целевого маркетинга или иных торговых хитростей.
И коль скоро с чисто технической стороны действия двух этих существенно разных сил практически ничем не различаются, было бы очень странно, если б спецслужбы не желали воспользоваться теми практически безграничными возможностями, что имеют фирмы вроде "Google" для шпионажа за пользователями Интернета. И спецслужбы желают. И многое получают.
В «постели» со шпионами
Компания "Google" записывает всё, что только может. Каждый поисковый запрос, ID, IP, конфигурацию браузера. Кроме того результаты, возвращаемые на запрос зависят от IP-адреса компьютера, пославшего запрос, – т.н. доставка в зависимости от местонахождения. "Google" сохраняет всё записанное навечно, но не говорит зачем.
Не следует думать, что партнёрство "Google" с разведкой началось лишь в 2010 году. Благодаря расследованиям журналиста Ноя Шахтмена (Noah Shachtman), ведущего известный блог "Danger Room" о новостях военно-разведывательного комплекса США на сайте Wired.com, известно немало подробностей и о куда более ранних деловых отношениях "Google" c американскими спецслужбами.
В частности, особо заинтересовала Шахтмена молодая ИТ-компания "Recorded Future" (Записанное будущее), без ложной скромности заявляющая, что открывает новый этап в делах сбора и анализа разведывательной информации. Программные средства этой фирмы в реальном времени отслеживают десятки и сотни тысяч веб-сайтов, блогов и Twitter-учёток. Цель анализа – выявление паттернов, событий и взаимосвязей между людьми, что в совокупности даёт возможность предсказывать будущее. Если пояснять чуть подробнее, то "Recorded Future" прочесывает соответствующие веб-страницы Интернета для сбора текущей информации о том, кто-что-когда-где и по какой причине делает, устанавливая скрытые связи между никак внешне не связанными между собой людьми и событиями недалекого будущего.
При этом особо интересно, что щедрыми инвесторами "Recorded Future", как установил Шахтмен, одновременно являются "Google" и ЦРУ. Точнее, инвестиционное подразделение "Google Ventures" и созданная на средства ЦРУ инвестиционная компания In-Q-Tel, вкладывающая деньги в перспективные для разведсообщества США технологические фирмы. Такие вложения не только обеспечивают разведслужбе некоторую прибыль, но и – самое главное – позволяют оперативно внедрять наиболее передовые технологии в работу разведки.
Летом 2010-го "Washington Post" опубликовала результаты большущего расследования своих журналистов, посвящённого гигантски разросшемуся за последнее десятилетие разведсообществу США. Среди массы собранных репортёрами фактов, в частности, прошли сообщения и о том, что "Google" занимается поставками специализированных программных средств картографирования и поиска информации для военных и разведслужб США. Причём целому ряду сотрудников "Google" для работы с правительством предоставлены серьёзные допуски к гостайнам уровня "Top Secret". Никаких дополнительных подробностей на данный счёт, впрочем, более не известно.
Прослушка по-демократически
У российских спецслужб появилась возможность отслеживать разговоры в программе "Skype", рассказали "Ведомостям" несколько участников рынка информационной безопасности. Гендиректор "Group-IB" Илья Сачков говорит, что спецслужбы "уже пару лет" могут не только прослушивать, но и определять местоположение пользователя "Skype". «Именно поэтому сотрудникам нашей компании, например, запрещено общаться на рабочие темы в Skype», – говорит Сачков.
После того как "Microsoft" в мае 2011 г. приобрела Skype, она снабдила клиента "Skype" технологией законного прослушивания, рассказывает исполнительный директор "Peak Systems" Максим Эмм. Теперь любого абонента можно переключить на специальный режим, при котором ключи шифрования, которые раньше генерировались на телефоне или компьютере абонента, будут генерироваться на сервере.
Получив доступ к серверу, можно прослушать разговор или прочитать переписку. "Microsoft" предоставляет возможность пользоваться этой технологией спецслужбам по всему миру, в том числе и российским, объясняет эксперт.
По словам двух специалистов по информационной безопасности, доступ к переписке и разговорам в "Skype" российские спецслужбы не всегда получают по решению суда – иногда это происходит "просто по запросу". Считать, что прослушивание "Skype" представляет собой для российских правоохранительных органов непреодолимую проблему, нельзя, подтверждает сотрудник МВД. Официальные представители МВД и ФСБ отказались от комментариев.
Также поступили и представители "Microsoft". Раньше глава российской "Microsoft" Николай Прянишников говорил, что "Microsoft" может раскрыть исходный код программы "Skype" Федеральной службе безопасности (ФСБ). Сам по себе код не позволил бы спецслужбам прослушивать разговоры, но при помощи его спецслужбы могли бы легче найти способ "дешифровки" информации.
Два российских предпринимателя, перебравшихся в Лондон подальше от российских правоохранительных органов, рассказали, что им известно о возможностях прослушивания "Skype", поэтому они пользуются сервисом "с большой осторожностью". Их сосед – основатель "Евросети" Евгений Чичваркин – поступает так же. А вот в 2009 г. "Skype" обеспечивал конфиденциальность, считает Чичваркин: он пользовался им в момент обысков, которые происходили в "Евросети".
Недавно стало известно, что в китайской версии "Skype" есть специальный механизм для отслеживания действий абонента. Учёный Джеффри Нокел из Университета Нью-Мексико установил, что в китайский дистрибутив "Skype" встроен кейлоггер – специальная программа, фиксирующая действия пользователя на клавиатуре. Она проверяет тексты на содержание в них нежелательных слов и пересылает собранные логи «куда следует». Нокел составил даже перечень нежелательных слов: "Тяньаньмэнь" (площадь, где в 1989 г. были подавлены протестные акции), "Human Rights Watch", "Репортёры без границ", "BBC News" и др.
P.S.: Необходимо всегда помнить, что с середины 80-х годов XX столетия, в условиях бурной информатизации общества резко обострилась борьба за обладание информационными ресурсами между государствами, межнациональными корпорациями, объединениями, предприятиями и отдельными личностями, появились термины – "информационная война" и "информационное оружие".
http://www.liveinter.../post266659541/
#101879 Вот Тебе И Сведения Из Первых Источников
Отправлено
Игорь Нежданов
на 02 Март 2013 - 15:41
Но и это еще не всё. Интересен вопрос кто (какая организация) создавало такие замечательные информационные решения для ФНС и ФМС? Решения, в которых нет обычных для критических инфраструктур двойной проверки достоверности, дублирования процессов, логирования действий и регулярного (как минимум ежедневного, архивирования данных. В каких еще госструктурах стоят информационные системы созданные теми же организациями? Откуда еще ждать «неожиданностей» не вселенского масштаба? К каким сюрпризам в виде налогов, штрафов и т.п. готовиться налогоплательщикам, за чей счет эти системы сделаны?
#101737 "демократия" Во Всей Красе
Отправлено
Митрофанов Александр
на 01 Февраль 2013 - 09:07
Екатерина (01 Февраль 2013 - 08:49) писал:
"В Финляндии предлагают ввести нарукавные знаки для иностранцев
Помощник депутата парламента от националистической партии "Истинные финны" Хелена Эронен выступила с инициативной ввести в стране специальные нарукавные знаки для иностранцев..
Помощник депутата обосновывает предложение тем, что это облегчит работу полиции и освободит ресурсы, так как полицейским не придется по каждому случаю требовать у иностранцев удостоверения личности. При этом, для каждой национальности повязки предлагается сделать разного цвета с опознавательными знаками. Нарукавные повязки должны носить и финские шведы, а также сексуальные меньшинства. Для последних опознавательным знаком должны быть цвета радуги, считает она. Она предлагает также вживлять всем прибывающим в страну иностранцам микрочипы."
Где-то это уже было? Когда евреям нашивали желтые треугольники на одежду. А дальнейшего она не предлагала? Как ее предшественники? Создать для иностранцев гетто?
#101716 Хакерская Атака
Отправлено
185-ый
на 29 Январь 2013 - 06:24
#101564 Социальная Инженерия
Отправлено
Муаддиб
на 15 Январь 2013 - 03:20
Екатерина (14 Январь 2013 - 12:11) писал:
#101362 Джон Макафи Использовал Социальную Инженерию, Чтобы Сбежать Из Белиза
Отправлено
Антрополог
на 29 Декабрь 2012 - 06:24
Джон Макафи скрывался несколько недель, но потом его местоположение всё-таки вычислили по EXIF-информации с одной из фотографий, которую он по неосторожности или с умыслом разрешил опубликовать в интернете.
Выяснилось, что Джон Макафи находится в соседней Гватемале. На следующий день его арестовали за незаконное пересечение границы и подготовили для экстрадиции на родину, то есть в США. Там Джон должен быть в относительной безопасности. По крайней мере, ему не грозит уголовное дело в Белизе.
Недавно на своём персональном сайте Макафи опубликовал первую часть истории, как ему с девушкой удалось сбежать из Белиза, хотя беглеца искала вся полиция и о нём рассказывали по телевидению. Как оказалось, это была тщательно спланированная операция, которую ИТ-специалист начал готовить задолго до побега.
Ключевым элементом стала подготовка «двойника» — внешне похожего человека, который за несколько лет до этого официально сменил своё имя на “John McAfee”. Человек был готов заранее на случай подобного ЧП. В нужный момент его подняли из «резерва» и указали поехать в Мексику, куда мог сбежать Макафи. Через несколько часов двойника поймали. Джон Макафи постарался, чтобы информация быстро распространилась в СМИ, друзья подтвердили факт поимки Макафи даже в его персональном блоге — и новость уже в течение часа сообщили по телевидению Белиза. Именно этот момент настоящий Джон Макафи запланировал для пересечения южной границы с Гватемалой. Это удалось сделать благодаря расслабленности полиции, которая была уверена в успехе операции и поимке беглеца в соседней стране. Впрочем, это всё равно был запасной план, в то время как основной план Макафи был основана на плохой погоде: он заметил, что во время дождя пограничники никого не останавливают для проверки, а сами прячутся внутри машины. Поэтому для пересечения границы выбрали день, когда синоптики обещали дождь с вероятностью 100%.
Таким образом, Джон Макафи проявил определённые способности социального инженера, умело использовав в своих целях, в том числе, средства массовой информации. Он заранее предсказал, какая информация пойдёт в эфир, какой инфоповод нужно предоставить и какую пользу из этого можно будет извлечь впоследствии. Очевидно, здесь проявился опыт работы в индустрии информационной безопасности.
«Взломать компьютерную систему безопасности электронным способом, например, может быть трудно, — говорит Джон Макафи, — Убедить секретаршу или сисадмина предоставить вам доступ — гораздо проще. Для этого требуется симпатичный парень или девушка, или грамотный ролевой сценарий, простой софт и немножко времени. Социальную инженерию можно применить для решения любой проблемы, не только для компьютерного взлома. Отвлекающие манёвры и приманки, например, столетиями использовались как примитивные инструменты социальной инженерии».
_ttp://www.xakep.ru/post/59895/default.asp
#101277 Соцсети
Отправлено
ustas77
на 27 Декабрь 2012 - 12:30
#101270 Кейс: Расследование Информационной Атаки На Компанию Старлайн
Отправлено
syria
на 27 Декабрь 2012 - 12:11
По сути это разоблачение конкурента, который устроил информационную атаку.
Уважаемые Партнеры! Благодарим Вас за многочисленные предупреждения о волне однотипных статей сомнительного характера, упоминающих СтарЛайн и судорожно размещаемых в сети интернет по мере приближения ожидаемого конца света. Подробности в приложении.
Думаю вам будет интересно.
Прикрепленные файлы
-
Мифы и реальность.pdf 1,49МБ 10 Количество загрузок:
#101253 Пропаганда Страха
Отправлено
Эрика Вальтер
на 27 Декабрь 2012 - 06:46
Как рухнет Доллар! - т.к. на солнце увеличивается активность, которая сожжет все генераторы электричества, компьютерная сеть накроется и соответственно все виртуальные деньги.
Титаник потонул из-за лиц несогласных с созданием финансовой резервной системы, которых решили загнать всех на один корабль и потопить.
Мавроди и МММ не жулики, а противовес доллару!
Землетрясения в Японии! – происки американцев посредством климатического оружия. После Японии будет Россия!
Как вам такое развитие событий?
#101183 Проверка Сотрудников
Отправлено
Екатерина
на 26 Декабрь 2012 - 08:00
Подскажите пожалуйста, возможна ли проверка кандидатов и кто её делает? А то в формулярах у нас они расписываются, что на проверку согласны, а проверка-то и не проводится.
#101067 Пропаганда Страха
Отправлено
Alice13
на 06 Декабрь 2012 - 18:44
#100044 ЮМОР по теме
Отправлено
Штык
на 13 Декабрь 2010 - 19:53
Сергей Доренко ведет свою передачу:
"- И в заключении своей программы хочу напомнить, что ровно 92 года назад в тайгу, в районе Подкаменной Тунгуски, упал метеорит.
Лужков здесь ни причем.
Он всегда ни причем.
Подумайте об этом."

Система для сообществ IP.Board
Лицензия зарегистрирована на: Частная Разведывательная Компания "Р-Техно"