Искусство быть невидимым - читать онлайн книгу. Автор: Кевин Митник cтр.№ 89

читать книги онлайн бесплатно
 
 

Онлайн книга - Искусство быть невидимым | Автор книги - Кевин Митник

Cтраница 89
читать онлайн книги бесплатно

227 forbes.com/sites/kashmirhill/2014/07/16/nest-hack-privacy-tool/

228 venturebeat.com/2014/08/10/hello-dave-i-control-your-thermostat-googles-nest-gets-hacked/

229 networkworld.com/article/2909212/security0/schneier-on-really-bad-iot-security-it-s-going-to-come-crashing-down.html

230 forbes.com/sites/kashmirhill/2013/07/26/smart-homes-hack/

231 wired.com/2009/11/baby-monitor/

232 bbc.com/news/technology-31523497

233 mashable.com/2012/05/29/sensory-galaxy-s-iii/

234 forbes.com/sites/marcwebertobias/2014/01/26/heres-how-easy-it-is-for-google-chrome-to-eavesdrop-on-your-pc-microphone/

235 theguardian.com/technology/2015/jun/23/google-eavesdropping-tool-installed-computers-without-permission

236 Вероятно, для этого проще всего открыть приложение Amazon Echo и выбрать меню Settings — > History — > Tap Individual Recording — > Delete.

237 Зайдите в свою учетную запись на сайте amazon.com, в разделе Account Settings выберите пункт Your Devices —> Amazon Echo —> Delete.

238 theregister.co.uk/2015/08/24/smart_fridge_security_fubar/

239 www.shodan.com


Глава 13

240 wsj.com/articles/SB10001424052702303672404579151440488919138

241 theweek.com/articles/564263/rise-workplace-spying

242 olin.wustl.edu/docs/Faculty/Pierce_Cleaning_House.pdf

243 harpers.org/archive/2015/03/the-spy-who-fired-me/

244 room362.com/post/2016/snagging-creds-from-locked-machines/

245 Как правило, метаданные документа скрыты. Чтобы их увидеть, выберите меню File (Файл) > Info (Сведения), а затем просмотрите свойства в правой части окна.

246 При использовании инструмента «Инспектор документов» сначала сделайте копию своего документа, поскольку внесенные изменения нельзя будет отменить. В созданной копии вашего документа щелкните по вкладке File (Файл) > Info (Сведения). В разделе Prepare for Sharing (Подготовить к общему доступу) щелкните по кнопке Check for Issues (Поиск проблем) и в открывшемся меню выберите пункт Inspect Document (Инспектор документов). В открывшемся диалоговом окне установите флажки возле содержимого, которое требуется проверить. Щелкните по кнопке Inspect (Проверить). Просмотрите результаты проверки в диалоговом окне Document Inspector (Инспектор документов). Щелкните по кнопке Remove All (Удалить все) рядом с результатами проверки, чтобы удалить из документа все требуемое содержимое.

247 infosecurity-magazine.com/news/printer-related-security-breaches-affect-63-of/

248 wired.com/2014/08/gyroscope-listening-hack/

249 ossmann.blogspot.com/2013/01/funtenna.html

250 cs229.stanford.edu/proj2013/Chavez-ReconstructingNon-IntrusivelyCollectedKeystrokeDataUsingCellphoneSensors.pdf

251 ru.scribd.com/document/172841592/Traynor-ccs11-Decoding-Vibrations-From-Nearby-Keyboards

252 samy.pl/keysweeper/

253 wired.com/2015/10/stingray-government-spy-tools-can-record-calls-new-documents-confirm/

254 phys.org/news/2013-07-femtocell-hackers-isec-smartphone-content.html

255 arstechnica.com/information-technology/2015/04/this-machine-catches-stingrays-pwnie-express-demos-cellular-threat-detector/

256 guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data

257 computerworld.com/article/2474090/data-privacy/new-snowden-revelation-shows-skype-may-be-privacy-s-biggest-enemy.html

258 community.rapid7.com/community/metasploit/blog/2012/01/23/ video-conferencing-and-self-selecting-targets

259 docs.polycom.com/global/documents/solutions/industry_solutions/government/max_security/uc-deployment-for-maximum-security.pdf

260 community.rapid7.com/community/metasploit/blog/2012/01/23/video-conferencing-and-self-selecting-targets

261 Например, boxcryptor.com/ru/


Глава 14

262 То, что этот обыск и арест производятся на границе, не имеет особого значения. Суды США пока еще не обязали обыскиваемого человека выдавать свой пароль. Тем не менее суд постановил, что этот человек может быть принужден к прохождению процедуры аутентификации на своем iPhone с помощью функции Touch ID (аутентификация по отпечатку пальца). Чтобы не рисковать, всякий раз при прохождении таможенного досмотра в любой стране перезагружайте свой телефон или любое другое устройство Apple с функцией Touch ID и не вводите свой код доступа. Пока вы не введете код доступа, функция Touch ID не сработает.

263 computerweekly.com/Articles/2008/03/13/229840/us-department-of-homeland-security-holds-biggest-ever-cybersecurity.htm

264 В операционной системе iOS8 или более поздней версии вы можете сбросить все сертификаты сопряжения, коснувшись значка Настройки (Settings), выбрав пункт Основные —> Сброс (General —> Reset), а затем коснувшись пункта Сбросить геонастройки (Reset Location & Privacy) или Сбросить настройки сети (Reset Network Settings). Исследователь Джонатан Здзиарски написал несколько постов в своем блоге, посвященных этой теме. Эти инструкции выходят за пределы данной книги, однако если вас серьезно интересует этот вопрос, посетите блог zdziarski. com/blog/?p=2589

265 engadget.com/2014/10/31/court-rules-touch-id-is-not-protected-by-the-fifth-amendment-bu/

266 cbc.ca/news/canada/nova-scotia/quebec-resident-alain-philippon-to-fight-charge-for-not-giving-up-phone-password-at-airport-1.2982236

267 ghacks.net/2013/02/07/forensic-tool-to-decrypt-truecrypt-bitlocker-and-pgp-contains-and-disks-released/

268 symantec.com/content/en/us/enterprise/white_papers/b-pgp_how_wholedisk_encryption_works_WP_21158817.en-us.pdf

269 kanguru.com/storage-accessories/kanguru-ss3.shtml

270 schneier.com/blog/archives/2007/11/the_strange_sto.html

271 theintercept.com/2015/04/27/encrypting-laptop-like-mean/

272 securityweek.com/researcher-demonstrates-simple-bitlocker-by-pass

273 fbi.gov/news/speeches/going-dark-are-technology-privacy-and-public-safety-on-a-collision-course

Вернуться к просмотру книги Перейти к Оглавлению Перейти к Примечанию