Книга Искусство быть невидимым, страница 85. Автор книги Кевин Митник

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Искусство быть невидимым»

Cтраница 85

18 archive.knoxnews.com/news/local/official-explains-placing-david-kernell-at-ky-facility-ep-406501153-358133611.html

19 wired.com/2008/09/palin-e-mail-ha/

20 splinternews.com/your-mothers-maiden-name-has-been-a-security-question-s-1793846367

21 web.archive.org/web/20110514200839/http://latimesblogs.latimes. com/webscout/2008/09/4chans-half-hac.html

22 commercialappeal.com/news/david-kernell-ut-student-in-palin-email-case-is-released-from-supervisionep-361319081-326647571.html

edition.cnn.com/2010/CRIME/11/12/tennessee.palin.hacking.

case/index.html

23 symantec.com/connect/blogs/password-recovery-scam-tricks-us-ers-handing-over-email-account-access

24 techcrunch.com/2016/06/10/how-activist-deray-mckessons-twitter-account-was-hacked/


Глава 2

25 Если вам интересно, поиском и маркированием изображений, содержащих сцены растления малолетних, занимается организация National Center for Missing and Exploited Children (NCMEC, Национальный центр помощи пропавшим и пострадавшим детям), благодаря чему роботы Google и других поисковых систем распознают подобные изображения, выделяя их среди фотографий непорнографического содержания. dailymail.co.uk/news/article-2715396/Google’s-email-scan-helps-catch-sex-offender-tips-police-indecent-images-children-Gmail-account.html

26 braingle.com/brainteasers/codes/caesar.php

27 theintercept.com/2014/10/28/smuggling-snowden-secrets/

28 Например, см. список здесь: en.wikipedia.org/wiki/Category: Cryptographic_algorithms

29 Плагин Mailvelope совместим с Outlook.com, Gmail, Почта Yahoo! и некоторыми другими сервисами веб-почты. mailvelope.com

30 Например, чтобы просмотреть метаданные в аккаунте Gmail, выберите письмо, откройте его, затем щелкните по указывающей вниз стрелке в верхнем правом углу сообщения. Откроется меню (Ответить, Переслать, Фильтровать похожие письма и т. д.), с вариантом Показать оригинал (Show Original). Если вы пользуетесь устройством Apple, откройте письмо, затем выберите команду меню Просмотреть —> Сообщение —> Все заголовки (View —> Message —> All Headers). В Yahoo! нажмите кнопку Дополнительно (More), затем Показать сырое сообщение (View Raw Message). Аналогичные опции существуют и в других почтовых сервисах.

31 bbc.com/future/story/20150206-biggest-myth-about-phone-privacy

32 immersion.media.mit.edu

33 npr.org/2013/06/13/191226106/fisa-court-appears-to-be-rubber-stamp-for-government-requests

34 Напечатайте в поисковой строке Google запрос «мой IP-адрес», и увидите свой IP-адрес.

35 play.google.com/store/apps/details?id=org.torproject.android

36 wired.com/threatlevel/2014/01/tormail/

37 theguardian.com/technology/2014/oct/28/tor-users-advised-check-computers-malware

38 arstechnica.com/security/2014/07/active-attack-on-tor-network-tried-to-decloak-users-for-five-months/

39 Для настройки браузера Tor на устройстве Raspberry Pi можно воспользоваться специализированным порталом, таким как этот: github.com/grugq/PORTALofPi

40 skype.com/ru/features/online-number/

41 newyorker.com/magazine/2007/02/19/the-kona-files

42 Опять же, вероятно, лучше избегать почты Google или других крупных почтовых сервисов, но я привел этот пример исключительно для наглядности.


Глава 3

43 Пользователи Android могут отказаться от передачи своих личных данных, войдя в Настройки —> Поиск и сейчас —> Учетные записи и конфиденциальность —> Совместное использование (Settings —> Search & Now —> Accounts & privacy —> Commute sharing). У пользователей Apple отсутствует такая возможность, зато, возможно, будущие версии iOS будут подсказывать оптимальный маршрут, опираясь на местоположение телефона в текущий момент времени.

44 abc.net.au/news/2015-07-06/nick-mckenzie-speaks-out-about-his-brush-with-the-mafia/6596098

45 На самом деле вы купите карточку пополнения баланса телефона. Для этого лучше всего пользоваться биткойнами.

46 washingtonpost.com/news/the-switch/wp/2014/12/18/german-researchers-discover-a-flaw-that-could-let-anyone-listen-to-your-cell-calls-and-read-your-texts/

47 arstechnica.com/gadgets/2010/12/15-phone-3-minutes-all-thats-needed-to-eavesdrop-on-gsm-call/

48 latimes.com/local/la-me-pellicano5mar05-story.html# navtype=storygallery

49 nytimes.com/2008/03/24/business/media/24pellicano.html? pagewanted=all

50 hollywoodreporter.com/thr-esq/anthony-pellicanos-prison-sentence-vacated-817558

51 cryptophone. de/en/products/landline/

52 www.kickstarter.com/projects/620001568/jackpair-safeguard-your-phone-conversation/posts/1654032

53 spectrum.ieee.org/telecom/security/the-athens-affair

54 bits.blogs.nytimes.com/2007/07/10/engineers-as-counterspys-how-the-greek-cellphone-system-was-bugged/

55 play.google.com/store/apps/details?id=org.thoughtcrime.securesms itunes.apple.com/ru/app/signal-private-messenger/id874139669?mt=8


Глава 4

56 caselaw.findlaw.com/wa-supreme-court/1658742.html

57 courts.mrsc.org/mc/courts/zsupreme/179wn2d/179wn2d0862.htm

58 komonews.com/news/local/Justices-People-have-right-to-privacy-in-text-messages-247583351.html

59 democracynow.org/2016/10/26/headlines/project_hemisphere_at_ ts_secret_program_to_spy_on_americans_for_profit

60 wired.com/2015/08/know-nsa-atts-spying-pact/

61 espn.go.com/nfl/story/_/id/13570716/tom-brady-new-england-patriots-wins-appeal-nfl-deflategate

62 bostonglobe.com/sports/2015/07/28/tom-brady-destroyed-his-cellphone-and-texts-along-with/ZuIYu0he05XxEe0mHzwTSK/story.html

63 DES и AES — это две разные криптографические системы. DES был взломан отчасти потому, что он шифрует данные однократно. При AES происходит трехслойное шифрование, что означает гораздо меньшую степень зависимости от количества бит.

64 Diskreet больше не применяется.

65 twitter.com/kevinmitnick/status/346065664592711680, а здесь вы найдете более подробное техническое описание DES с длиной ключа 32 бита: cs.auckland.ac.nz/~pgut001/pubs/norton.txt

Вход
Поиск по сайту
Ищем:
Календарь
Навигация