Обзор книги "Искусство быть невидимым" Кевин Митник
Книге несколько лет, но что можно сказать - удивительно то, что до сих пор есть преступления, ведь при желании вашу жизнь настолько разберут на части, что мама не горюй, и всех и вся найдут, наверное это наше будущее и, как по мне, приятное. Но и ведь все и дальше хранится, так что пока верим, что мы просто никому не нужны и нас потом не спросят за грехи (у кого есть), но скоро наши все покупки на рынках укропчика по мобильным переводам может государство озадачить налогами.
Топ книга, топ истории, и что понравилось в основном, так это то, что очень много историй, о которых мы читали в новостях, от поимки мексиканского наркобарона до Сноудена, помимо вскрытых историй звезд и тд, прям хороший детектив порой. Я бы назвал это ближе к художественному произведению, как раз на выходные.
Сложно практически это применить, не потому что это прям сложно технически, а потому что вы не будете это делать, я, прочитав книгу, понял, что это вторая работа, но если вы что-то замыслили, то парни, шансов у вас не много.
В текущей геополитике читаем как детектив, но пару моментов стоит взять на вооружение.
даже топ-менеджерам крупных корпораций — обычно лень придумывать хороший пароль. Задумайтесь над тем, что у генерального директора компании Sony Entertainment Майкла Линтона основным паролем был «sonyml3». Неудивительно, что его почту взломали и выложили письма в Интернет,
К счастью, большинству из нас противостоит не государство, располагающее практически безграничными ресурсами и временем. Чаще всего нами интересуются супруги, родственники или кто-то, кому мы насолили, т. е. люди, которые, столкнувшись с паролем длиной в 25 символов, не смогут его взломать, поскольку не располагают необходимым временем и ресурсами.
В целом биометрические данные как таковые уязвимы для хакеров. В идеале биометрия должна быть лишь одним из нескольких этапов идентификации владельца. Оставьте слегка смазанный отпечаток пальца или улыбнитесь в камеру, а затем введите PIN-код или пароль.
Смысл в том, чтобы у вас появилось устройство, которым вы будете пользоваться исключительно для проведения финансовых операций и, может быть, решения медицинских вопросов.
Поэтому я советую вам потратить пару сотен долларов и купить хромбук — ноутбук на базе операционной системы Chrome OS. Мне нравятся планшеты iPad, но они дорогие. Хромбук так же удобен в работе, как и iPad, но гораздо дешевле [
Смысл в том, чтобы у вас появилось устройство, которым вы будете пользоваться исключительно для проведения финансовых операций и, может быть, решения медицинских вопросов. Даже если устройство принадлежит вам, не входите с использованием учетной записи администратора — это даст злоумышленнику возможность устанавливать свое программное обеспечение. Вместо этого используйте учетную запись гостя (Guest), под которой обычно запрещено устанавливать что-либо без разрешения администратора системы. После этого на хромбуке вы сможете устанавливать приложения только из магазина Google Play. Войдя туда, скачайте приложение вашего банка или медицинского учреждения.
Один из способов маскировки IP-адреса заключается в использовании луковой маршрутизации (Tor), именно этот способ и выбрали Сноуден с Пойтрас.
Это программное обеспечение с открытым исходным кодом было разработано Военно-морской академией США в 2004 году,
Правоохранительные органы создали устройства, которые выдают себя за базовые станции сотовой связи. Они разработаны для перехвата разговоров и текстовых сообщений. В США правоохранительные органы также пользуются устройствами, с помощью которых можно определить IMSI мобильного телефона. Он перехватывается менее чем за секунду и без каких-либо уведомлений. Как правило, устройства перехвата IMSI применяются на крупных митингах, чтобы правоохранительные органы впоследствии могли выяснить, кто на них присутствовал, особенно если эти люди активно призывали других к ним присоединиться.
Помимо сквозного шифрования, в приложении Signal также реализовано свойство PFS (англ. Perfect Forward Secrecy — совершенная прямая секретность). Что это такое? Это свойство, благодаря которому ключ шифрования для каждого следующего вызова будет слегка отличаться от предыдущего, и если кто-то сумеет получить доступ к вашему конкретному зашифрованному телефонному соединению и ключу шифрования, он не сможет прослушивать все остальные соединения.
Еще одно приложение для обмена сообщениями — это Telegram [10], в нем используется шифрование, и его считают отличной альтернативой WhatsApp. Он работает на устройствах с Android, iOS и Windows. Однако специалисты выяснили, что серверы Telegram можно скомпрометировать и получить доступ к критическим данным. Кроме того, им удалось без труда извлечь зашифрованные приложением Telegram сообщения даже после их удаления с устройства.74
Итак, теперь, когда мы отсеяли несколько популярных вариантов, что остается?
Много чего. Когда вы откроете App Store или Google Play, ищите приложения с поддержкой технологии под названием Off the Record (OTR). Это надежный протокол сквозного шифрования текстовых сообщений, который применяется в некоторых приложениях.
Удаление истории посещений в браузере было также одним из пунктов обвинения в деле Дэвида Кернелла, студента, взломавшего электронную почту Сары Пэйлин. Примечательно в этой истории то, что в момент, когда Кернелл очистил историю посещений в браузере, запустил программу дефрагментации диска и удалил скачанные фотографии Пэйлин, он еще не находился под следствием. Получается, что в США нельзя ничего удалять со своего компьютера. Следствие хочет видеть всю историю посещений в браузере.
Самый простой способ обновлять прошивку маршрутизатора — каждый год покупать новое устройство. Возможно, это накладно, но так у вас точно будет новейшая и лучшая прошивка. Во-вторых, нужно обновлять настройки маршрутизатора.
Среди наиболее известных фишинговых атак была «Операция Аврора», когда получателями фишингового письма были китайские сотрудники Google. Злоумышленники хотели заразить вирусом компьютеры компании в Китае, чтобы получить доступ к внутренней сети главного представительства Google в Маунтин-Вью, Калифорния. Хакерам это удалось, они очень близко подобрались к исходному коду поисковой системы Google.
Ученые из Нанкинского университета в Китае задались целью ответить на этот вопрос и обратили свое внимание на один из компонентов смартфонов — акселерометр. Каждое мобильное устройство оснащено этим прибором. Это крошечный чип, отвечающий за определение угла наклона вашего устройства — того, как вы его повернули, горизонтально или вертикально. Эти датчики настолько чувствительны, что ученые решили попробовать получить информацию о перемещениях человека в метро с помощью данных акселерометра. Как ни удивительно, китайским исследователям удалось с помощью данных акселерометра точно определить, каким поездом поехал определенный пассажир метро. Это связано с тем, что у большинства подземных линий есть повороты, которые влияют на акселерометр. Также важную информацию несут временные промежутки между остановками поезда — достаточно просто взглянуть на карту метро, чтобы понять, почему это так важно. Чем больше станций проехал человек, тем с большей точностью можно определить направление его движения. Ученые утверждают, что с помощью этого метода им удавалось получать достоверный результат в 92 процентах случаев.
Если мне удастся подключиться к вашей домашней сети, то я смогу подслушать любой разговор, который ведется в вашем доме во время работы телевизора.
Ранее исследователи из Стэнфордского университета и Израиля обнаружили, что нахождение вашего сотового телефона рядом с беспроводной клавиатурой позволяет третьему лицу подслушивать ваши разговоры.
Я включил на своем iPhone функцию TouchID, чтобы смартфон распознавал отпечаток моего пальца. Перед прохождением иммиграционного контроля в любой стране я перезагружаю свой iPhone. И когда смартфон включается, я намеренно не ввожу свой код доступа. Несмотря на то что я включил функцию TouchID, она по умолчанию остается отключенной до ввода кода доступа. Судебные инстанции США ясно понимают, что правоохранительные органы не могут потребовать от вас выдать свой пароль. По традиции в Соединенных Штатах вас не могут заставить давать свидетельские показания; однако вас могут вынудить повернуть ключ в замке сейфа. Таким образом, суд может заставить вас предоставить отпечатки пальцев для разблокировки устройства266
Простым решением является перезагрузка смартфона. Таким образом, функция распознавания отпечатка не будет включена и вам не придется выдавать свой код доступа.
Один из способов бесплатно пользоваться Интернетом в любом отеле заключается в том, чтобы позвонить в любой номер, например через коридор, и представиться сотрудником отеля. Если в отеле определяется номер вызывающего абонента, позвоните с телефона в фойе. Сообщите ответившему на звонок человеку о том, что заказанные им два бутерброда уже в пути. Когда постоялец скажет, что он ничего не заказывал, вежливо спросите его фамилию, чтобы исправить ошибку. Теперь у вас есть номер комнаты (вы в нее звонили) и фамилия, и это все, что требуется (не платящему за Интернет гостю) для прохождения процедуры аутентификации в качестве законного постояльца данного отеля.
Сегодня благодаря достижениям в области цифровых технологий электронные устройства позволяют фиксировать измеряемые в наносекундах различия во временных интервалах, с которыми разные люди нажимают клавиши на клавиатурах компьютеров, включая не только продолжительность удерживания клавиши в нажатом состоянии, но и то, сколько времени прошло до нажатия следующей клавиши.