© 2011 bodyguardsonline.com
Телохранитель, личная охрана, обучение и подготовка.
Телохранители - профессионалы, обеспечивающие личную безопасность клиента.
Bodyguards
Популярное
Вот вы всё говорите: «В США круто, там можно любого постороннего в своём доме застрелить! Вторая поправка к конституции гарантирует гражданину это право! Ах, как было бы хорошо, если бы нам такое же разрешили!» и всё в том же духе. Дескать, любой американец хотя бы раз в жизни с ружьём в руках оборонялся от толпы вооруженных бандитов на пороге своего дома. А между тем, на деле чаще случаются ситуации, противоположные тому, что напридумывали себе наши граждане. Например, один известный инструктор по стрельбе однажды обнаружил дома грабителей, и…
На многие виды охотничьих животных гораздо эффективнее и удобнее вести охоту из различного вида укрытий. Обычно их располагают над поверхностью земли на определенной высоте. Такие укрытия принято называть лабазами. Еще их называют засидками. В данной статье расскажем, что такое лабаз, каких видов он бывает.
Телохранитель
В стрелково-оружейном сленге языке есть очень ёмкая аббревиатура BUIS, означающая Back Up Iron Sights, что по нашему будет «запасные механические прицельные приспособления». Этот термин применяется, когда стрелок дополнительно устанавливает на оружие целик и мушку при уже установленном оптическом прицеле, на одной линии с оным или под углом в 45°, на случай выхода из строя оптики. О целесообразности такого подхода — следующая статья.
Мелкокалиберные ружья, которые в простонародье принято называть мелкашками, используются охотниками на протяжении нескольких десятилетий. Такой успех был вызван благодаря ряду положительных сторон, которыми славится мелкашка: тихий выстрел, хорошая убойная сила, небольшая отдача и относительно невысокая цена. Но можно ли использовать такое оружие для охотничьего промысла? В нашей статье мы постараемся ответить на этот вопрос, а также расскажем все особенности охоты с мелкашкой глазами владельца.
Мультитул Gerber Multi-Tool Multi-Plier 600 (Gerber Multi-Plier 600), история которого берет свое начало еще в 1998 году, является одним самых широко известных изделий в ассортименте американской торговой марки Gerber Gear. И спустя почти 23 года с момента запуска в производство, данная модель по-прежнему на прилавках и продолжает пользоваться популярностью, в том числе, и в качестве стандартизированного элемента вещевого обеспечения в странах НАТО (NSN 5110-01-394-6249).
Облако тегов
взрывчатые вещества | Перестрелка | Самурай | унибос | армейский рукопашный бой | Фсин | Т03 | TOZ | Питани | Когда кончились патроны | Работа с пистолетом | Пистолет ближний бой | Пистолет в рукопашном бою | Использование | Suarez | Камер | Камеры | Пуленепробиваемый кейс | Слежка в интернете | охрана в пешем | Trailblazer LifeCard | действия во время прогулки | прогулка | Очки navy seal | Организация операций | Організація операції | ночевка в походе | стрельба по-македонски | Тактическая подготовка - работа с автоматом АК | действия охраны на прогулке
Журнал Телохранитель
Кибератака - что нужно делать
Сегодня уровень компьютерной преступности еще не достигает оборотов, сравнимых с торговлей наркотиками, но уже заставляет всерьез задуматься об обеспечении безопасности. В мире ситуация выглядит следующим образом: $411 млрд. составили убытки от компьютерных преступлений в 2011 году. Примерно 1 млн. пострадавших за один день. В Украине кибер-преступления входят в топ-5 самых распространенных экономических преступлений. Каждая пятая украинская компания в 2012 году подверглась кибер-атаке.
Руководитель одной из фирм после получения кредита при попытке проплатить некую сумму обнаружил, что остался без денег. Сотрудники банка только развели руками — все платежи были проведены по системе клиент-банкинга, подписаны всеми ключами. Отменять транзакцию было уже поздно, да и счет, на который ушли деньги, оказался принадлежащим какой-то фирме, связанной с далеким островом в океане. К сожалению, такие случаи не единичны.
Реальность наших дней такова, что работа мало-мальски крупного хозяйства невозможна без компьютерной составляющей. Чаще всего устанавливается система "банк-клиент", через которую и производятся финансовые операции. Делается это с простой и понятной целью — чтобы не ездить каждый раз в банк — нередко это получаются десятки километров.
Это, как показывает анализ и опыт последних лет, и есть та потенциальная "дыра", через которую могут уйти и нередко уходят деньги.
Откуда берутся эти дыры? Как ни прискорбно, но в большинстве случаев на компьютерах стоит нелицензионное программное обеспечение. Нелицензионное — это значит, уже кем-то взломанное. Значит, в той же системе Windows — наиболее распространенной на компьютерах в Украине — уже есть дыры, или, иначе говоря, "бек-доры" (back door задняя дверь) или троянские программы — специальное программное обеспечение, используемое хакерами в работе.
Поэтому практически каждая такая связь уже изначально уязвима. Жертвами могут стать все.
Охотники за вашими деньгами
Условно, охотников за деньгами в сети можно разделить на несколько групп.
Есть хакеры высшего класса — они способны взломать любую защиту. От них практически невозможно защититься. Радует одно — их интересуют фирмы с громкими именами и фантастическим состоянием банковского счета, а значит, и суммы порядка десятков миллионов долларов. Они, скорее всего, просто не будут заниматься одной отдельно взятой локальной фирмой.
Наиболее опасны две другие категории. Одни — это те, кто пишет программы-отмычки для учебы или развлечения — например, студенты. Пишутся такие отмычки нередко по просьбе серьезных людей за относительно небольшие деньги. Сам программист, скорее всего, не будет никуда не лезть, но вот вор посерьезнее его работу использует по полной программе. Но и эта категория еще не самая страшная.
А вот третья — самая опасная категория. Эти хакеры пишут специальные программы, работающие наподобие трала или сети — забрасывают ее по интернету. Они заражают компьютеры и потом за ними следят. Причем следят не сами, а с помощью той же программы. Из сотни зараженных компьютеров вычленяются десяток-другой, на которых есть необходимая информация для снятия денег через интернет, потом перехватывают управление машиной и — прощай, деньги, а нередко и сама информация, лежащая на диске.
Основные причины потерь
Почему это происходит? Чаще всего — из-за несоблюдения элементарных норм безопасности, отсутствия на компьютере антивирусных программ, или установленных дешевых — или того хуже — ломанных антивирусов. Итог один — потери денег, информации, времени.
Выбор антивируса — дело хозяйское, но в любом случае он должен быть лицензионным, обновляться по подписке и быть грамотно установлен. Как показывает опыт, антивирус нередко отключают. Причина проста — он иногда тормозит работы системы. Но это вещи, так сказать, малозависимые от пользователя — ведь далеко не все руководители хозяйств уверенные пользователи компьютеров. Очень часто программное небольшим региональным фирмам обеспечение ставят те же студенты, приезжающие на каникулы или на выходные домой, или просто — сосед, что-то знающий о компьютерах.
Теперь нужно рассмотреть другие распространенные ошибки. Как показывает анализ хищений денег, ключи к банк-клиенту нередко лежат на рабочем столе компьютера в папке с названием КЛЮЧИ. Это нечто сродни ключу под ковриком у входной двери.
Еще один уязвимый путь к компьютерам — применение wi-fi или мобильного интернета. Очень часто установленные wi-fi роутеры ставятся с одними и теми же словами-паролями. И вот у очень многих пользователей стоят роутеры с одинаковыми паролями. Стоят просто потому, что инженеру-настройщику удобно так ставить. Для сравнения — представьте, что в многоквартирном доме во всех дверях — одинаковые личинки в замках.
Некоторые продвинутые пользователи предпринимают попытки шифрования сети, но тут подстерегает иная ошибка — использование самых элементарных систем шифрования, которые не представляют сложности ни для кого из опытных хакеров. Сеть таким образом становится открытой. Поэтому лучше всего сделать так, чтобы wi-fi cеть не была видна. Самый простой пример — на любом планшете или ноутбуке при попытке доступа к wi-fi сетям обычно высвечиваются несколько сетей. И злоумышленник может подъехать с ноутбуком к офису и взломать эту сеть, получив доступ к работе с компьютерами в сети.
Есть и более простые способы доступа — через мобильные телефоны. Смартфоны являют собой по сути тот же компьютер, с теми же "дырами" в защите. Очень часто такие смартфоны подключены к внутренней компьютерной сети и, соответственно, являют собой великолепную дыру. Причина — отсутствие элементарных антвирусов, которые, несмотря на некоторое замедление работы телефона, препятствуют доступу к содержимому сети.
Еще одна причина потерь — работа на устаревшем программном обеспечении. Большинство компьютеров в Украине работают под Windows, в которой сама компания разработчик периодически находит "дыры", "латая" их. Но если эти заплатки не ставить, то получаем открытую дверь.
Как с этим бороться?
В свое время начальник одной из контрразведок вывел железное правило — даже простые меры безопасности бывают гораздо эффективнее, чем их полное отсутствие. Поэтому установка лицензионного программного обеспечения и антивируса позволит избежать очень многих проблем.
Еще один очень простой, но очень действенный способ — любую банковскую операцию проводить с двумя электронными подписями. Например, подпись главного бухгалтера и подпись директора должны быть произведены с определенным интервалом. Соответственно, они должны находиться на разных компьютерах и уж никак не лежать в одной папке.
В одно из фирм все было продумано, все рекомендации банковских специалистов были учтены, но — все тот же "ключ под ковриком" — обе подписи лежали в одной папке. Итог беспечности — несколько миллионов гривен ушло в неизвестном направлении. Причем, как ни обидно, это был результат именно сетевой атаки "на всех".
Еще один вариант — правильно выбранный банк-клиент. В Украине используются распространенные системы от BIFIT и iFOBS. На основании программного обеспечения этих компаний банки Украины создают банк — клиенты. Последней разработкой BIFIT стала передовая комплексная система электронного банкинга iBank 2 UA. Такие банки как Укрсиббанк, Укрсоцбанк, Райффайзен Банк Аваль, Брок бизнес банк и другие пользуются этой системой в качестве своих банк клиентов.
Каждый пользователь может выбрать наиболее защищенную версию.
Что делать при ограблении?
Допустим, случилось самое неприятное — компьютер взломан. Соответственно, счет открыт и с него начали уходить деньги. Вы это заметили. Деньги могут уходить как сразу, так и частями, несколькими платежами. Что делать в такой ситуации?
Частая и самая распространенная ошибка — пытаться что-то делать самостоятельно, если нет достаточных знаний в этой области.
Что обычно пытаются делать? Обычно пытаются через тот же банк-клиент отменить платеж, иногда считают, что это ошибка и решают разобраться позже, пытаются нажимать всякие кнопки отмены. Итог таких хаотичных шатаний один — денег на счету нет.
Что нужно делать? Правило общее для всех электросистем — ОБЕСТОЧИТЬ КОМПЬЮТЕР. Мгновенно, не закрывая его через штатный режим закрытия. В случае стационарного компьютера — вилку сетевого из сети, в случае ноутбука — отключить батарею.
Зачем это делать? Дело в том, что очень часто программа-вор заметает следы — и тогда разобраться, что же произошло становится очень сложно. Если же компьютер был выключен, то специалист сможет восстановить последовательность операций и выяснить, что же происходило.
Следующий шаг — сделать звонок в банк и попытаться отменить транзакцию. Если банк работает в нормальном режиме — то до конца рабочего дня время есть. Иногда есть сутки, но лучше не затягивать.
После того, как с банком все действия были проведены, необходимо обратиться в правоохранительные органы. К сожалению, у большинства пользователей сама идея обращения в милицию по такому виду преступлений вызывает скептические улыбки. Будем откровенны — весьма обоснованные.
Конечно, в структуре МВД есть отдел по борьбе с киберпреступностью, и там работают профессионалы высокого уровня, но, скорее всего, приедут по вызову не они, а обычный наряд патрульно-постовой службы. Несмотря на наличие автомата и вездехода, они едва ли смогут задержать ушедшие деньги и выяснить, кто их увел.
Поэтому нужно очень четко знать, к кому можно и нужно обращаться — нередко простое включение компьютера уничтожает все следы взлома. Поэтому специалисты будут включать машину при помощи различных ухищрений — например, вытащив жесткий диск и сделав с него копию — со всеми следами взлома. Подключая этот скопированный диск к уже работающей машине в качестве носителя информации, а не запускаясь с него, можно отследить, что и как было сделано злоумышленниками. После того, как ИТ-специалисты смогли увидеть полную картину, и выдать свое заключение — наступает время работы милиции.
Как рассказал представитель отдела по борьбе с киберперступностью — "Самое трудное — поменять психологию наших людей. Многие сотрудники МВД привыкли смотреть в глаза преступнику, а не на монитор с его IP-адресом. Точно также большинство пострадавших не понимают, как его могут ограбить сидя где-то на другом конце Украины или даже другой стороне планеты".
Категория: Технические штучки
Похожие статьи:Лазейки киберпреступников Моменты безопасности при пользовании банковской кредитной картой Обеспечение информационной безопасности компании и осуществление контроля з ... SMS - мошеники и их 15 схем обмана. Небезопасный Wi-Fi