Чтение онлайн

на главную - закладки

Жанры

Новый цифровой мир
Шрифт:

Chloe Albanesius. Hackers Target Israeli Stock Exchange, Airline Web Sites // PC Magazine, 16 января 2012 г., http://www.pcmag.com/article2/0,2817,2398941,00.asp.

они дублировали друг друга…

Isabel Kershner. Cyberattack Exposes 20,000 Israeli Credit Card Numbers and Details About Users // New York Times, 6 января 2012 г., http://www.nytimes.com/2012/01/07/world/middleeast/cyberattack-exposes-20000-israeli-credit-card-numbers.html.

утверждал, что входит в группировку хакеров-ваххабитов…

Jonathon Blakeley. Israeli Credit Card Hack // deLiberation, 5 января 2012 г., http://www.deliberation.info/israeli-credit-card-hack/.

«Можно

будет повеселиться…»

Ehud Kenan. Saudi Hackers Leak Personal Information of Thousands of Israelis // YNet, 3 января 2012 г., http://www.ynetnews.com/articles/0,7340,L-4170465,00.html.

была нарушена работа израильской авиакомпании El Al и фондовой биржи…

Isabel Kershner. 2 Israeli Web Sites Crippled as Cyberwar Escalates // New York Times, 16 января 2012 г., http://www.nytimes.com/2012/01/17/world/middleeast/cyber-attacks-temporarily-cripple-2-israeli-web-sites.html.

если Израиль извинится за «геноцид» против палестинцев…

Yaakov Lappin. ‘I Want to Harm Israel,’ Saudi Hacker Tells ‘Post’ // Jerusalem Post, 16 января 2012 г.,Saar Haas. ‘OxOmar’ Demands Israeli Apology // YNet, 16 января 2012 г., http://www.ynetnews.com/articles/0,7340,L-4176436,00.html?utm_source=dlvr.it&utm_medium=twitter.

«удостоился чести стать мишенью кибертеррористов»…

Страница Дэнни Аялона в Facebook, посты от 13 и 16 января 2012 г., ссылка по состоянию на 20 октября 2012 г., https://www.facebook.com/DannyAyalon.

DARPA одобрило заключение восьми контрактов…

Austin Wright. With Cyber Fast Track, Pentagon Funds Hacker Research // Politico, 7 декабря 2011 г., http://www.politico.com/news/stories/1211/70016.html.

«демократических инноваций с использованием краудсорсинга»

Statement by Dr. Regina E. Dugan, submitted to the Subcommittee on Terrorism, Unconventional Threats and Capabilities of the House Armed Services Committee, United States House of Representatives, 23 марта 2010 г., www.darpa.mil/WorkArea/DownloadAsset.aspx?id=542.

хакеры и члены группы Anonymous – все как один злодеи…

Регина Даган, из беседы с авторами, июль 2012 г.

отсутствие интернета на его вилле…

Mark Mazzetti and Helene Cooper. Detective Work on Courier Led to Breakthrough on bin Laden // New York Times, 2 мая 2011 г., http://www.nytimes.com/2011/05/02/world/asia/02reconstruct-capture-osama-bin-laden.html;

Bob Woodward. Death of Osama bin Laden: Phone Call Pointed U.S. to Compound – and to ‘The Pacer’ // Washington Post, 6 мая 2011 г., http://www.washingtonpost.com/world/national-security/death-of-osama-bin-laden-phone-call-pointed-us-to-compound-and-to-the-pacer/2011/05/06/AFnSVaCG_story.html.

Но когда бойцы шестого отряда «морских котиков» захватили дом…

Joby Warrick. Al-Qaeda Data Yield Details of Planned Plots // Washington Post, 5 мая 2011 г., http://www.washingtonpost.com/world/national-security/al-qaeda-data-yields-details-of-planned-plots/2011/05/05/AFFQ3L2F_story.html.;

Woodward. Death of Osama bin Laden, http://www.washingtonpost.com/world/national-security/death-of-osama-bin-laden-phone-call-pointed-us-to-compound-and-to-the-pacer/2011/05/06/AFnSVaCG_story.html.

теракт в Мумбаи…

Hari Kumar. India Says Pakistan Aided Planner of Mumbai Attacks // New York Times, 27 июня 2012 г., http://www.nytimes.com/2012/06/28/world/asia/india-says-pakistan-aided-abu-jindal-in-mumbai-attacks.html;

Harmeet Shah Singh. India Makes Key Arrest in Mumbai Terror Plot // CNN, 26 июня 2012 г., http://articles.cnn.com/2012-06-26/asia/world_asia_india-terror-arrest_1_fahim-ansari-ujjwal-nikam-sabauddin-ahmed?_s=PM: ASIA;

Mumbai Attacks ‘Handler’ Arrested in India // Agence France-Presse (AFP), 25 июня 2012 г., http://www.google.com/hostednews/afp/article/ALeqM5gydBxOITFOjQ_gOjs278EF2DTvIQ?docId=CNG.1ec8f11cdfb59279e03f13dafbcd927a.01.

Чтобы

лучше понять роль, которую в теракте 2008 г. в Мумбаи сыграли технологии, мы встретились с Пракашем Шуклой, старшим вице-президентом и техническим директором компании Taj Hotels Resorts and Palaces, которая управляет отелем Taj Mahal. По его словам, «из просмотра записей с камер видеонаблюдения было очевидно, что эти люди никогда в отеле не были. Однако они совершенно точно знали, как по нему передвигаться, где что находится и т. д. Старая часть отеля была построена более ста лет назад, у нас даже нет поэтажных планов. Но благодаря нашему сайту в сочетании с картами Google можно очень хорошо представить его устройство. Еще на сайте указано расположение номеров премиум-класса: они находятся на верхних этажах здания. Террористам было очень легко спланировать нападения на такие известные цели, как Taj, Oberoi, железнодорожный вокзал и т. д. Все это плюс разведка Дэвида Хедли, которую он провел в Индии, дало террористам очень хорошее представление о месте проведения теракта. Начав действовать, они сразу направились в старое крыло (с номерами премиум-класса) и начали подниматься на верхние этажи. У них были спутниковые радиотелефоны. Они совершили несколько денежных переводов при помощи электронных платежных систем и использовали индийские предоплаченные SIM-карты».

Крупномасштабные теракты в отелях приведут к изменениям в системе безопасности всей отрасли гостеприимства. Шукла рассказал, что «отели идут по пути авиакомпаний. В нашей отрасли вводятся те же меры, что и в аэропортах: проверка багажа и паспортов. В частности, с Taj четыре года работала группа израильских специалистов, консультируя нас по вопросам создания системы безопасности, которая предотвратила бы подобные атаки. В 2008 г. у нас имелась охрана, но она не была вооружена. Теперь мы знаем, что полиция повела себя неадекватно ситуации – к тому моменту, когда прибыли коммандос и группа спецназа, с момента начала теракта прошло более двенадцати часов. Новая архитектура безопасности состоит из нескольких компонентов. Проверка: всех гостей из списка прибывающих проверяют, их фамилии сообщают в службу безопасности; по прибытии проверяют документы; сотрудников службы безопасности обучили внимательно следить за всеми, кто входит в отель; сканируется весь багаж; регулярно проводятся тренировки и отрабатывается поведение в случае чрезвычайной ситуации; персонал следит за обстановкой; часть вооруженных сотрудников службы безопасности одеты в штатское; все они проходят месячную стажировку в Израиле, где учатся обращаться с огнестрельным оружием и разрешать конфликты. На реализацию всех этих мер мы потратили довольно значительные средства и знаем, что наш отель представляет собой более трудную цель, чем конкуренты, так что более-менее мы уверены в том, что нападение не повторится. Однако ситуация меняется. Развиваемся не только мы, но и наши враги, поэтому нам приходится внедрять инновации и постоянно совершенствовать систему безопасности».

террористы полагались на базовые общедоступные технологии…

Jeremy Kahn. Mumbai Terrorists Relied on New Technology for Attacks // New York Times, 8 декабря 2008 г., http://www.nytimes.com/2008/12/09/world/asia/09mumbai.html;

Damien McElroy. Mumbai Attacks: Terrorists Monitored British Websites Using BlackBerry Phones // Telegraph (London), 28 ноября 2008 г., http://www.telegraph.co.uk/news/worldnews/asia/india/3534599/Mumbai-attacks-Terrorists-monitored-coverage-on-UK-websites-using-BlackBerry-phones-bombay-india.html.

Поделиться:
Популярные книги

Лихие. Смотрящий

Вязовский Алексей
2. Бригадир
Фантастика:
попаданцы
5.00
рейтинг книги
Лихие. Смотрящий

Страж Тысячемирья

Земляной Андрей Борисович
5. Страж
Фантастика:
боевая фантастика
альтернативная история
фэнтези
5.00
рейтинг книги
Страж Тысячемирья

Неудержимый. Книга XVI

Боярский Андрей
16. Неудержимый
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Неудержимый. Книга XVI

Страж Кодекса. Книга III

Романов Илья Николаевич
3. КО: Страж Кодекса
Фантастика:
фэнтези
попаданцы
5.00
рейтинг книги
Страж Кодекса. Книга III

Имперец. Том 3

Романов Михаил Яковлевич
2. Имперец
Фантастика:
боевая фантастика
попаданцы
альтернативная история
7.43
рейтинг книги
Имперец. Том 3

Проект «Оборотень». Пенталогия

Земляной Андрей Борисович
Фантастика:
боевая фантастика
8.31
рейтинг книги
Проект «Оборотень». Пенталогия

Кодекс Охотника. Книга V

Винокуров Юрий
5. Кодекс Охотника
Фантастика:
фэнтези
попаданцы
аниме
4.50
рейтинг книги
Кодекс Охотника. Книга V

Идеальный мир для Демонолога

Сапфир Олег
1. Демонолог
Фантастика:
юмористическое фэнтези
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Идеальный мир для Демонолога

Идеальный мир для Демонолога 2

Сапфир Олег
2. Демонолог
Фантастика:
боевая фантастика
юмористическая фантастика
аниме
5.00
рейтинг книги
Идеальный мир для Демонолога 2

Эволюционер из трущоб. Том 7

Панарин Антон
7. Эволюционер из трущоб
Фантастика:
попаданцы
аниме
фэнтези
фантастика: прочее
5.00
рейтинг книги
Эволюционер из трущоб. Том 7

Крысиный бег lll

А.Морале
3. Крысиный бег
Фантастика:
городское фэнтези
аниме
5.00
рейтинг книги
Крысиный бег lll

Законы Рода. Том 2

Андрей Мельник
2. Граф Берестьев
Фантастика:
фэнтези
аниме
5.00
рейтинг книги
Законы Рода. Том 2

Вечный. Книга III

Рокотов Алексей
3. Вечный
Фантастика:
фэнтези
попаданцы
рпг
5.00
рейтинг книги
Вечный. Книга III

#Бояръ-Аниме. Газлайтер. Том 11

Володин Григорий Григорьевич
11. История Телепата
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
#Бояръ-Аниме. Газлайтер. Том 11