Найти в Дзене
Зачем мне безопасность и анонимность в сети
У каждого может быть свой мотив настроить комплексную анонимность и безопасность своих устройств, и, вероятно, вы сочтете эту главу не очень полезной и пропустите. Ваше право, но делать это я не советую, поскольку тут будут описываться очень интересные причины задуматься о своей сетевой безопасности и анонимности. Весьма вероятно, они создадут вам дополнительную мотивацию следовать советам, изложенным в данном курсе. Вы хотите, чтобы ваши друзья и коллеги увидели самые интимные моменты вашей жизни? Настоящее имя героини первой истории я назвать не могу, потому назовем ее Алена...
5 лет назад
Как ловят хакеров
Перед вами третья глава книги, в которой я расскажу, как ловят хакеров и самых разыскиваемых киберпреступников. Почему именно преступников? Все очень просто: на их примерах наглядно видно, как происходит деанонимизация − установление личности в сети, поэтому в данной части книги будут проанализированы причины арестов известных (и не очень известных) хакеров. После просмотра американских фильмов многие читатели представляют себе процесс поимки хакеров как захватывающую спецоперацию в виртуальном пространстве, где идет война технологий, а ошибки происходят на уровне кода...
5 лет назад
Роковые ошибки киберпреступников
Мы продолжаем серию статей об историях ошибок хакеров, которые приводили или к их аресту, или к установлению их личности. В первой части мы уже говорили о таких известных киберпреступниках, как Джереми Хаммонд, Коди Кретсингер и Росс Ульбрихт. Но эта глава вышла не менее интересной, и начнем мы ее с самой канонической ошибки, которая привела на скамью подсудимых не одного хакера. Я забыл включить VPN Житель Великобритании Томаш Скоурон похищал деньги при помощи вредоносного программного обеспечения...
5 лет назад
Цензура в сети Интернет
Говоря об интернет-цензуре, сразу хотел бы уточнить, что сама по себе цензура − это не угроза, и несет в себе она, скорее, благо, нежели вред. Как и многие, я не хочу, чтобы враждебно настроенный сосед мог зайти в интернет и анонимно заказать мое убийство, а другой сосед добрался до агитационных материалов ИГИЛ и устроил у меня в городе джихад. Для этого государство (по крайней мере некоторые государства) блокирует опасные ресурсы. Но злоупотребление цензурой, когда власть использует данный...
5 лет назад
Опасный поиск
Поиск в интернете дал нам огромное благо - возможность быстро находить нужную информацию. Если на заре интернета мы лазили по каталогам, разыскивая интересующие сайты, спрашивали совета у более опытных пользователей Интернета, то теперь достаточно лишь сформировать запрос в поисковой системе, будь то Google или Яндекс. Поиск - это не только поисковые системы, мы ищем информацию о людях в социальных сетях, ищем видео на Youtube, справочную информацию на сайте Wikipedia. Все это очень удобно и очень опасно...
5 лет назад
Телеметрия Телеметрия или кибершпионаж?
Вообразите себя на одну минуту разработчиком, создавшим устройство или программу. Разумеется, вы захотите узнать, какие ее функции применяют пользователи и как часто, с какими проблемами и ошибками сталкиваются. Подобная информация позволит вам улучшить свое решение и тем самым увеличить продажи. Для этого есть несколько путей. Первый путь − проведение опросов, когда вы задаете пользователю вопросы, и он дает свои ответы. В этом случае пользователь предоставляет данные, только если он этого хочет, и только ту информацию, которой готов поделиться...
5 лет назад
Массовый взлом устройств
Эта глава посвящена угрозе массового взлома устройств. Возможно, вам известно, что каждый день ваши компьютеры, Wi-Fi роутеры, мобильные устройства, умная техника в поисках уязвимостей или слабой защиты сканируются хакерами со всего мира. И в случае обнаружения слабозащищенного или уязвимого устройства они взламывают его и используют для рассылки спама или добычи криптовалют. В худшем случае зашифруют ваши данные и потребуют деньги или совершат со взломанного устройства противоправные действия, вследствие которых правоохранительные органы нагрянут к вам с обыском...
5 лет назад
Кибершпионаж
Кибершпионаж − настолько широкое понятие, что нет никакой возможности написать о нем в рамках одной главы. Потому я вынужден ограничиться рассмотрением лишь некоторых моментов, и в рамках данной главы будет рассмотрен кибершпионаж при помощи вредоносного программного обеспечения и промышленный кибершпионаж. Кибершпионаж при помощи вредоносного программного обеспечения Современный человек носит в своем кармане мобильный телефон, имеющий с высокой вероятностью микрофон, две камеры и датчик GPS/ГЛОНАСС...
5 лет назад
Утечка данных
Данная угроза, наверное, единственная в курсе, на которую пользователь не способен существенным образом воздействовать, а в то же время утечка данных – очень серьезно способна повлиять на жизнь ее жертвы. Что такое утечка? Давайте рассмотрим утечку данных на примере истории простого пользователя Александра. Александр пользовался сайтом для знакомств, выкладывал там фотографии, вел душевные переписки с интересными людьми, сообщал интимные детали, и при этом был женат. Прошло время, годы взяли...
5 лет назад
Системы массовой слежки
Даже если вы не сделаете ничего плохого, за вами все равно будут следить. Эдвард Сноуден Системы массовой слежки − не новое явление для мира, и если в прошлом главной задачей был перехват звонков и телеграмм, то в цифровую эпоху основной собираемой информацией стал сбор данных об активности и коммуникациях в сети Интернет и сотовых сетях. В большинстве случаев системы массовой слежки осуществляют легальный сбор данных по различным каналам связи. Это сбор и хранение звонков, координат совершения этих звонков, так называемый биллинг, и, конечно, сбор и хранение интернет-трафика...
5 лет назад
Физический доступ и компьютерная криминалистика
Мы вынесли физический доступ и криминалистический анализ в одну главу, так как эти угрозы используют схожую методологию, и методы борьбы с ними тоже будут во многом схожими. Физический доступ Данная угроза предполагает получение физического доступа к устройству для кражи информации или совершения каких-либо действий, способных причинить вред владельцу. Самыми распространенными атаками являются: прямая кража информации, установка вредоносного программного обеспечения и подключение внешних носителей...
5 лет назад
Кража цифровой личности
Кража личности — преступление, при котором незаконно используются персональные данные человека для получения материальной выгоды. Английский термин Identity theft появился в 1964, его русский перевод является неточным, так как саму личность украсть невозможно. Полагаю, терминология в данном случае только мешает, и предлагаю на практике рассмотреть, какую информацию и зачем крадут. Какую информацию крадут Фотографии, паспортные данные, ксерокопии документов, селфи с документами, копии банковских карт...
5 лет назад