Опросы |
Статьи |
Электронный документооборот
5 способов повысить безопасность электронной подписи
Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач
Читать далее...
|
Рынок труда
Системные администраторы по-прежнему востребованы и незаменимы
Системные администраторы, практически, есть везде. Порой их не видно и не слышно,
Читать далее...
|
Учебные центры
Карьерные мечты нужно воплощать! А мы поможем
Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную
Читать далее...
|
Гость номера
Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»
Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных
Читать далее...
|
Прошу слова
Твердая рука в бархатной перчатке: принципы soft skills
Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 9932
Комментарии: 0
Потоковая обработка данных
Читать далее...
|
19.03.2018г.
Просмотров: 8142
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr
Читать далее...
|
19.03.2018г.
Просмотров: 8248
Комментарии: 0
Конкурентное программирование на SCALA
Читать далее...
|
19.03.2018г.
Просмотров: 5224
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 5908
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
#Здоровье online. Угрозы трекинга показателей здоровья
Архив номеров / 2015 / Выпуск №12 (157) / #Здоровье online. Угрозы трекинга показателей здоровья
Рубрика:
Безопасность /
Угрозы
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
ДЕНИС МАКРУШИН, антивирусный эксперт «Лаборатории Касперского»
#Здоровье online Угрозы трекинга показателей здоровья
Информационная безопасность – это процесс обеспечения целостности, конфиденциальности и доступности информации. В наше время автомобилей, «напичканных» электроникой, систем «умных домов» и всевозможных IoT-девайсов обеспечение безопасности информационной становится делом обеспечения безопасности жизнедеятельности
Новые угрозы, на которые, безусловно, нужно обратить внимание, основаны на пока еще не ставшем достаточно популярным, но явно намечающемся тренде получения в реальном времени параметров человеческого организма с помощью бытовых приборов, коими, безусловно, являются мобильные устройства. Наверняка вы знакомы с исследованием безопасности фитнес-браслетов (https://securelist.ru/blog/issledovaniya/25324/kak-ya-vzlomal-svoj-fitnes-braslet). Одна из ключевых мыслей в нем следующая: «Просто представьте – если взломан браслет с датчиком пульса, владелец магазина может следить за частотой пульса покупателя, пока тот смотрит на скидки в его магазине. Так же можно узнавать реакцию людей на рекламу. Более того, взломанный браслет с датчиком пульса можно использовать в качестве детектора лжи». С одной стороны, данное утверждение может показаться слишком пафосным заявлением, ведь кажется сомнительным тот факт, что кто-то узнает о частоте твоего сердцебиения. Но есть и другая сторона. Все эти носимые девайсы уступают по своему распространению мобильным телефонам, которые позволяют проводить аналогичные измерения и которые в отличие от упомянутых фитнес-браслетов есть почти у каждого.
#История болезни в твоем смартфоне
Информация, которая получается в результате трекинга параметров здоровья, может по-разному использоваться как хозяином устройства, так и производителем инфраструктуры, на базе которой работает приложение трекинга. Так, например, параметры сердцебиения могут применяться пользователем устройства как индикатор для снижения активности, приема каких-либо препаратов и в других медицинских целях. В свою очередь, вендор может использовать эти параметры для перепродажи их страховым фирмам. Интересно, как будет зависеть цена страховки от сердечного приступа, если страховая фирма увидит «шумы» в параметрах потенциального клиента... Сценарии подобного использования зависят от фантазии и предприимчивости владельцев данной информации.
Статью целиком читайте в журнале «Системный администратор», №12 за 2015 г. на страницах 38-39.
PDF-версию данного номера можно приобрести в нашем магазине.
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
Комментарии отсутствуют
Добавить комментарий
|
Комментарии могут оставлять только зарегистрированные пользователи
|
|