Наталья Касперская: Ваши айфон и «Самсунг» совсем не ваши, смиритесь с этим

5009 15
Известный специалист по информационной безопасности, президент ГК InfoWatch и сооснователь «Лаборатории Касперского» рассказала «КП», как Запад нас контролирует посредством цифровых технологийhttps://ic.pics.livejournal.com/matveychev_oleg/27303223/11321750/11321750_900.jpgЕлена АракелянПОД УГРОЗОЙ ВТОРЖЕНИЯ- Насколько мы зависим от иностранного программного обеспечения, компьютеров? Возможно ли, например, заблокировать нам Windows?- Теоретически очень даже возможно. Сейчас почти весь софт и «железо» имеют удаленное управление, которое привязано к поставщику. Вы привели пример с Windows. Его можно отключить, отсылая обновление пользователю. Но то же самое можно сделать почти с любым программным обеспечением или оборудованием. В большинстве случаев оно имеет встроенные модули, которые обращаются к поставщику за какой-то информацией. А это означает возможность удаленного влияния на систему, вплоть до отключения.- А могут нам точно так же удаленно отключить какие-то системы жизнеобеспечения? Например, недавно из Лондона пригрозили кибератаками на энергосистему – попросту отключить свет.- Если энергосистема...

Комментарий редакции

Редактировать

Тезисы статьи:

1. Большинство технологий, используемых в повседневной жизни, являются иностранными, что делает пользователей зависимыми и уязвимыми к удаленному управлению и контролю.
2. Иностранное программное обеспечение предоставляет возможность слежки за пользователями, что особенно опасно для должностных лиц и сотрудников государственных структур.
3. У России есть свои разработки в области информационных технологий, но они сильно отстают от западных аналогов, и национальные проекты в этой сфере требуют государственной поддержки.
4. Кибервойны и использование кибероружия представляют собой серьезные угрозы, которые могут влиять на мировую политику и инфраструктуру.
5. Каждому пользователю необходимо осознавать риски, связанные с использованием технологий и социальных сетей, и соблюдать правила виртуальной безопасности.

Вывод:
Автор отмечает, что современное поколение пользователей технологий, включая смартфоны и программное обеспечение, должно быть осведомлено о рисках, которые эти технологии несут. Независимость и безопасность в цифровом поле — критически важные задачи, требующие активного участия государства и общества в развитии отечественных технологий и систем защиты.

Вывод редакции:
Тезисы автора устойчиво отражают действительность современного состояния технологий и угроз, связанных с использованием иностранного программного обеспечения. Проблемы зависимости от внешних технологий и потенциальные риски слежки и кибератак действительно имеют актуальное значение и подтверждаются опытом других стран. Статья затрагивает важные вопросы кибербезопасности, что соответствует взглядам на необходимость развития отечественных технологий в условиях внешней угрозы.
Оценка информации
Голосование
загрузка...
Поделиться:
15 Комментариев » Оставить комментарий
  • 31061 28885

    Моя Нокия 1100 до сих пор в работе)). А с другой стороны , ничего не мешает разработчику и изготовителю разместить в любом гаджете микрозаряд взрывчатки, и инициировать его в нужное время. Например, по звонку.

  • 13536 11694

    Мы будем зависимы до тех пор пока всё таки не выпустим свою прогу. Для неверующих одна есть её управляют военные. Видел её, но она была без оболочки. Не так написать сложно, просто не дают. Пора уже понять кто за этим всем стоит. Лично заблокировал 10 и они пока сделать ничего не могут, но угрозы уже были. Так что надо решать проблему быстро. Linux то же не решение. Странное положение, все знают проблему, страна имеет возможности и базу, но никто ничего не делает.

    • 31061 28885
    • 112 42

      Есть наши ОС и проги- причем давно! Но мы живем в окупации – этим все сказано! (Роса-9) Айфон и Гусмус самые дырявые телефоны. Зато ноуты на амд у последнего были очень хорошы!

    • 20847 15475

      Да есть у нас свои системы на основе линукса, например ОС”Роса”
      различных модификаций “Кобальт”,”Никель”,”Хром” эти ОС предназначены для использования в гос. учреждениях ,но где вы видели эти системы,все наши госслужбы продолжают использовать винду причем еще ХР.
      И кто в этом виноват?

      • 18937 14747

        Я не знаток.Но у меня друг,генеральный директор филиального отделения “парус”.Может “парус” и не альтернатива “виндовс”,но вполне полно пользователей этого программного продукта.

        • 2751 767

          А у дельфина взрезано брюхо винтом!
          Выстрела в спину не ожидает никто.
          На батарее нету снарядов уже.
          Надо быстрее на вираже!

          Парус! Порвали, парус!
          Каюсь! Каюсь! Каюсь!

        • 20847 15475

          Для обычных пользователей ваще нет никаких проблем,ставь любой линукс какой больше нравиться,но для организации сетей необходима еще и серверная ОС ,ОС “Роса” как раз и сделана для организации сетей причем получены гос.сертификаты в том числе и ГШ,но допустим в частях и организациях этой ОС просто не пользуются, просто не хотят и ЗГТшники ставят какие то фрайволы на флешки и занимаются прочей херней,а об этой системе они даже не слышали,короче кругом царит глобальный пох..изм.
          Маразм полный, рабочая карта ком. отдельного батальона храниться в секретке в бригаде,потому что в б-не по штату нет секретки,не удивительно что наши десантники ухитрились попасть в 14-м году в плен к украм, потому что заблудились следуя в колонне?!?! https://www.youtube.com/watch?v=VYuRwKluZzs

      • 9932 3650

        “И кто в этом виноват?” – да Путин же!!! Ну не знаете, что ли?

  • 2751 767

    Ну не покупайте. Слабо?

  • 559 495

    Intel Management Engine (Intel ME) Например здесь кратко и понятно насписано, что она делает https://it.d3.ru/v-chipsetakh-intel-ispolzuetsia-skrytaia-operatsionnaia-sistema-minix-1481209/?sorting=rating

    В двух словах. В самом процессоре есть мини операциoнная система, которая имеет доступ ко всему! Вообще ко всему. Можете хоть десять паролей поставить, можете разработать супер ОС, пофиг. У производителей процессоров есть полный доступ на ваши компьютеры! Удалить ее нельзя, комп превратится в кусок железа.

    Есть 2 способа решения проблемы. Менее надежный внешний фаервол отдельно от компа и закрыть порты, используемые процессором. Более надежный, взлом этой системы. Был успешно осуществлен хакером из России. Взлом зависит от модели компа, на некоторых нужно дополнительное оборудование. Ну или купить комп со взломанным МЕ, всего 3 производителя в мире, 2 маленьких, делают компы для хакеров и один крупный Дел, но не все, а только какая-то линейка бизнес моделей, по отдельной заявке. Да-да, Дел занимается взломом Интела, дожили. Но может и сообщает кому надо, кто заказал.

    Лет 10 об этой проблеме не знали, а она была! А что зашито в АМД и до сих пор не известно. А теперь спите спокойно, зная об этом :)

    Наташка Касперская умолчала не только об этом. Хотя и намекнула. Да и на основную проблему намекнула, сказав, что нужно делать свой процессор. Вот только в своем, свое ведомство из трех букв тоже что-нибудь вошьет. На смартах они осуществляют дистанционный взлом на уровне системы. А после этого все равно, что какие “защищенные” мессенджеры вы используете. С уровня системы возможен перехват еще до поступления инфы в мессенджер. Кстати, telegram тоже с багами. Возможно, компания против него была рекламная акция, чтобы некоторые подконтрольные в него уверовали?

  • 4507 3055

    А кто сказал, что Линукс чем-то в принципе отличается от Виндовс в плане безопасности? У него открытый код? И много у нас программистов этот открытый код изучали? А у Виндовс код закрытый? Ха, наверное кто-то мешает его дизассемблированию? Всё дело не в этом. А в том, что платформа может в принципе позволять несанкционированные действия, либо может их в принципе не позволять. Так железный гвоздь не позволяет использовать его как шуруп, хотя на нём конечно можно нарезать резьбу, сделать шлиц, но для этого нужно использовать механический же инструмент, а вовсе не софт. И каждый дурак будет видеть, что это вот гвоздь, а это вот шуруп, и перепутать их невозможно. Точно так же и в платформах, если она изначально заточена чтобы её хакать, то её и будут хакать все кому не лень.
    И если ДОС был прост как грабли, то было не лень многим. А Винду и далее специально сделали так, что там и чёрт себе лапу сломает, при том ещё и лень никто не отменял, и вообще дело это неблагодарное, возиться с кучей возможностей, которые даже ни одна лаборатория Касперского не может себе в полном объёме представить. А уж что там внутри процессора – это вам не К155 слизывать.
    В мире есть огромная куча проблем, и проблема безопасности компов одна из проблем в этой куче, на которую все давно уже забили болт с резьбой.
    И… как всегда кому-то это выгодно.
    Иначе вычислительные платформы строились бы по совсем другому принципу.

  • 1353 1225

    Недавно у знакомых парнишка студенческого возраста ездил на конкурс хакеров в США. Заданием для них было – удаленно взломать и взять под управление кухонный тостер, не имеющий связи с Wi-Fi, но имеющий встроенный процессор, как практически вся сейчас бытовая техника.
    Так что при желании могут оставить без всего и устроить любую аварию, например,и вашего автомобиля, если это не старые жигули.

Оставить комментарий

Вы вошли как Гость. Вы можете авторизоваться

Будте вежливы. Не ругайтесь. Оффтоп тоже не приветствуем. Спам убивается моментально.
Оставляя комментарий Вы соглашаетесь с правилами сайта.

(Обязательно)

Информация о сайте

Ящик Пандоры — информационный сайт, на котором освещаются вопросы: науки, истории, религии, образования, культуры и политики.

Легенда гласит, что на сайте когда-то публиковались «тайные знания» – информация, которая долгое время была сокрыта, оставаясь лишь достоянием посвящённых. Ознакомившись с этой информацией, вы могли бы соприкоснуться с источником глубокой истины и взглянуть на мир другими глазами.
Однако в настоящее время, общеизвестно, что это только миф. Тем не менее ходят слухи, что «тайные знания» в той или иной форме публикуются на сайте, в потоке обычных новостей.
Вам предстоит открыть Ящик Пандоры и самостоятельно проверить, насколько легенда соответствует действительности.

Сайт может содержать контент, не предназначенный для лиц младше 18-ти лет. Прежде чем приступать к просмотру сайта, ознакомьтесь с разделами:

Со всеми вопросами и предложениями обращайтесь по почте info@pandoraopen.ru