Искусство быть невидимым. Исскуство быть невидимым. Кевин Митникискусство быть невидимым
Скачать 1.89 Mb.
|
Глава 11 wired.com/2015/07/hackers-remotely-kill-jeep-highway/ Совершенно бессмысленно. Если что-то запрещено, не значит, что этого не случится. Опасность ситуации заключается в том, что взломанная машина может навредить остальным участникам движения. Уязвимость нулевого дня для автомобилей, как вам такое? keenlab.tencent.com/en/2016/09/19/Keen-Security-Lab-of-Tencent-Car-Hacking-Research-Remote-Attack-to-Tesla-Cars/ buzzfeed.com/johanabhuiyan/uber-is-investigating-its-top-new-york-executive-for-privacy theregister.co.uk/2015/06/22/epic_uber_ftc/ nypost.com/2014/11/20/uber-reportedly-tracking-riders-without-permission/ uber.com/legal/usa/privacy fortune.com/2015/06/23/uber-privacy-epic-ftc/ bbc.com/future/story/20150206-biggest-myth-about-phone-privacy tech.vijayp.ca/of-taxis-and-rainbows-f6bc289679a1 arstechnica.com/tech-policy/2014/06/poorly-anonymized-logs-reveal-nyc-cab-drivers-detailed-whereabouts/ Можно купить и пополнять транспортную карту за наличные, но это не всегда удобно, а в некоторых случаях требует дополнительной траты времени на то, чтобы предварительно снять деньги с банковской карты или счета. wsj.com/articles/SB10000872396390443995604578004723603576296 aclu.org/blog/free-future/internal-documents-show-fbi-was-wrestling-license-plate-scanner-privacy-issues wired.com/2015/05/even-fbi-privacy-concerns-license-plate-readers/ В пяти случаях владельцами камер были: офис шерифа Прихода Сент-Тэмэни, офис шерифа Прихода Джефферсон и полицейское управление города Кеннер в Луизиане, департамент полиции города Хайалиа во Флориде и управление общественной безопасности Университета Южной Калифорнии. forbes.com/sites/robertvamosi/2015/05/04/dont-sell-that-connected-car-or-home-just-yet/ washingtonpost.com/blogs/the-switch/wp/2015/06/24/tesla-says-its-drivers-have-traveled-a-billion-miles-and-tesla-knows-how-many-miles-youve-driven/ dhanjani.com/blog/2014/03/curosry-evaluation-of-the-tesla-model-s-we-cant-protect-our-cars-like-we-protect-our-workstations. html teslamotors.com/blog/most-peculiar-test-drive forbes.com/sites/kashmirhill/2013/02/19/the-big-privacy-take-away-from-tesla-vs-the-new-york-times/ wired.com/2015/07/gadget-hacks-gm-cars-locate-unlock-start/ spectrum.ieee.org/cars-that-think/transportation/advanced-cars/ researchers-prove-connected-cars-can-be-tracked wired.com/2015/10/cars-that-talk-to-each-other-are-much-easier-to-spy-on/ grahamcluley.com/2013/07/volkswagen-security-flaws/ grahamcluley.com/2015/07/land-rover-cars-bug/ wired.com/2015/07/hackers-remotely-kill-jeep-highway/ forbes.com/sites/robertvamosi/2015/03/24/securing-connected-cars-one-chip-at-a-time/ nytimes.com/2016/07/30/business/tesla-faults-teslas-brakes-but-not-autopilot-in-fatal-crash.html Глава 12 amazon.com/review/R3IMEYJFO6YWHD blackhat.com/docs/us-14/materials/us-14-Jin-Smart-Nest-Thermostat-A-Smart-Spy-In-Your-Home.pdf venturebeat.com/2014/08/10/hello-dave-i-control-your-thermo-stat-googles-nest-gets-hacked/ forbes.com/sites/kashmirhill/2014/07/16/nest-hack-privacy-tool/ venturebeat.com/2014/08/10/hello-dave-i-control-your-thermostat-googles-nest-gets-hacked/ networkworld.com/article/2909212/security0/schneier-on-really-bad-iot-security-it-s-going-to-come-crashing-down.html forbes.com/sites/kashmirhill/2013/07/26/smart-homes-hack/ wired.com/2009/11/baby-monitor/ bbc.com/news/technology-31523497 mashable.com/2012/05/29/sensory-galaxy-s-iii/ forbes.com/sites/marcwebertobias/2014/01/26/heres-how-easy-it-is-for-google-chrome-to-eavesdrop-on-your-pc-microphone/ theguardian.com/technology/2015/jun/23/google-eavesdropping-tool-installed-computers-without-permission Вероятно, для этого проще всего открыть приложение Amazon Echo и выбрать меню Settings — > History — > Tap Individual Recording — > Delete. Зайдите в свою учетную запись на сайте amazon.com, в разделе Account Settings выберите пункт Your Devices —> Amazon Echo —> Delete. theregister.co.uk/2015/08/24/smart_fridge_security_fubar/ Глава 13 wsj.com/articles/SB10001424052702303672404579151440488919138 theweek.com/articles/564263/rise-workplace-spying olin.wustl.edu/docs/Faculty/Pierce_Cleaning_House.pdf harpers.org/archive/2015/03/the-spy-who-fired-me/ room362.com/post/2016/snagging-creds-from-locked-machines/ Как правило, метаданные документа скрыты. Чтобы их увидеть, выберите меню File (Файл) > Info (Сведения), а затем просмотрите свойства в правой части окна. При использовании инструмента «Инспектор документов» сначала сделайте копию своего документа, поскольку внесенные изменения нельзя будет отменить. В созданной копии вашего документа щелкните по вкладке File (Файл) > Info (Сведения). В разделе Prepare for Sharing (Подготовить к общему доступу) щелкните по кнопке Check for Issues (Поиск проблем) и в открывшемся меню выберите пункт Inspect Document (Инспектор документов). В открывшемся диалоговом окне установите флажки возле содержимого, которое требуется проверить. Щелкните по кнопке Inspect (Проверить). Просмотрите результаты проверки в диалоговом окне Document Inspector (Инспектор документов). Щелкните по кнопке Remove All (Удалить все) рядом с результатами проверки, чтобы удалить из документа все требуемое содержимое. infosecurity-magazine.com/news/printer-related-security-breaches-affect-63-of/ wired.com/2014/08/gyroscope-listening-hack/ ossmann.blogspot.com/2013/01/funtenna.html cs229.stanford.edu/proj2013/Chavez-ReconstructingNon-IntrusivelyCollectedKeystrokeDataUsingCellphoneSensors.pdf ru.scribd.com/document/172841592/Traynor-ccs11-Decoding-Vibrations-From-Nearby-Keyboards samy.pl/keysweeper/ wired.com/2015/10/stingray-government-spy-tools-can-record-calls-new-documents-confirm/ phys.org/news/2013-07-femtocell-hackers-isec-smartphone-content.html arstechnica.com/information-technology/2015/04/this-machine-catches-stingrays-pwnie-express-demos-cellular-threat-detector/ guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data computerworld.com/article/2474090/data-privacy/new-snowden-revelation-shows-skype-may-be-privacy-s-biggest-enemy.html community.rapid7.com/community/metasploit/blog/2012/01/23/ video-conferencing-and-self-selecting-targets docs.polycom.com/global/documents/solutions/industry_solutions/government/max_security/uc-deployment-for-maximum-security.pdf community.rapid7.com/community/metasploit/blog/2012/01/23/video-conferencing-and-self-selecting-targets Например, boxcryptor.com/ru/ Глава 14 То, что этот обыск и арест производятся на границе, не имеет особого значения. Суды США пока еще не обязали обыскиваемого человека выдавать свой пароль. Тем не менее суд постановил, что этот человек может быть принужден к прохождению процедуры аутентификации на своем iPhone с помощью функции Touch ID (аутентификация по отпечатку пальца). Чтобы не рисковать, всякий раз при прохождении таможенного досмотра в любой стране перезагружайте свой телефон или любое другое устройство Apple с функцией Touch ID и не вводите свой код доступа. Пока вы не введете код доступа, функция Touch ID не сработает. computerweekly.com/Articles/2008/03/13/229840/us-department-of-homeland-security-holds-biggest-ever-cybersecurity.htm В операционной системе iOS8 или более поздней версии вы можете сбросить все сертификаты сопряжения, коснувшись значка Настройки (Settings), выбрав пункт Основные —> Сброс (General —> Reset), а затем коснувшись пункта Сбросить геонастройки (Reset Location & Privacy) или Сбросить настройки сети (Reset Network Settings). Исследователь Джонатан Здзиарски написал несколько постов в своем блоге, посвященных этой теме. Эти инструкции выходят за пределы данной книги, однако если вас серьезно интересует этот вопрос, посетите блог zdziarski. com/blog/?p=2589 engadget.com/2014/10/31/court-rules-touch-id-is-not-protected-by-the-fifth-amendment-bu/ cbc.ca/news/canada/nova-scotia/quebec-resident-alain-philippon-to-fight-charge-for-not-giving-up-phone-password-at-airport-1.2982236 ghacks.net/2013/02/07/forensic-tool-to-decrypt-truecrypt-bitlocker-and-pgp-contains-and-disks-released/ symantec.com/content/en/us/enterprise/white_papers/b-pgp_how_wholedisk_encryption_works_WP_21158817.en-us.pdf kanguru.com/storage-accessories/kanguru-ss3.shtml schneier.com/blog/archives/2007/11/the_strange_sto.html theintercept.com/2015/04/27/encrypting-laptop-like-mean/ securityweek.com/researcher-demonstrates-simple-bitlocker-by-pass fbi.gov/news/speeches/going-dark-are-technology-privacy-and-public-safety-on-a-collision-course nytimes.com/library/tech/00/01/cyber/cyberlaw/28law.html partners.nytimes.com/library/tech/00/01/cyber/cyberlaw/28law.html wired.com/2015/10/cops-dont-need-encryption-backdoor-to-hack-iphones/ theinvisiblethings.blogspot.com/2009/10/evil-maid-goes-after-truecrypt.html blog.gdatasoftware.com/blog/article/hotel-safes-are-they-really-safe.html snopes.com/crime/warnings/hotelkey.asp themarysue.com/hotel-key-myth/ shaun.net/posts/whats-contained-in-a-boarding-pass-barcode Очевидно, авиакомпания United Airlines является одной из немногих, предоставляющих только часть номера часто летающего пассажира. Большинство авиакомпаний зашифровывают в штрих-коде этот номер целиком. wired.com/2014/11/darkhotel-malware/ bitlaunder.com/launder-bitcoin Глава 15 wired.com/2015/05/silk-road-creator-ross-ulbricht-sentenced-life-prison/ nytimes.com/2015/12/27/business/dealbook/the-unsung-tax-agent-who-put-a-face-on-the-silk-road.html?_r=0 wired.com/2015/07/online-anonymity-box-puts-mile-away-ip-address/ samy.pl/proxygambit/ Глава 16 Это не все. Несмотря на то что ФБР удалось определить многоквартирный дом, в котором я жил, они не знали, где конкретно я находился. Все изменилось однажды вечером, когда я вышел на улицу. Подробности этой истории можно найти в моей книге «Призрак в сети» (Ghost in the Wires). Такие сайты, как Weather Underground, включают географические координаты посетителя в URL-адрес. Например, bitrefill.com. nakedsecurity.sophos.com/2015/07/30/websites-can-track-us-by-the-way-we-type-heres-how-to-stop-it/ * * * Примечания 1 DEF CON — старейший и один из крупнейших слетов хакеров. — Здесь и далее прим. ред. 2 TED — американский частный некоммерческий фонд, известный своими ежегодными конференциями, главная цель которых — распространять уникальные идеи. Некоторые выступления доступны в Интернете. 3 «Патриотический акт» — федеральный закон, принятый в США в октябре 2001 года, который дает правительству и полиции широкие полномочия по надзору за гражданами. Принят после террористического акта 11 сентября 2001 года. 4 Аналог СНИЛС/ИНН в РФ. 5 «Тутти-фрутти» — это темно-розовый цвет. 6 В России не получили распространения. Как правило, стоят дороже iPad. 7 Автор говорит о телефонах с предоплатной системой расчетов. В России все SIM-карты продаются по паспорту, поэтому данный метод неактуален. 8 Скрипт-кидди — от англ. Script kiddie, что можно примерно перевести как «сопляк со скриптами» — принятое у хакеров название для неопытного взломщика, пользующегося готовыми скриптами и программами, не понимая механизма их действия и не будучи в состоянии написать что-то свое. 9 В англосаксонской системе права, принятой в США, принято разделять нарушения закона на тяжкие преступления (felony) и проступки (misdemeanor). 10 Мессенджер Telegram запрещен на территории РФ. 11 Там находится столица США, город Вашингтон. 12 Она же киноа, южноамериканская зеровая культура. 13 Американский бейсболист. 14 В октябре 2018 г. компания Google объявила о ее закрытии. 15 В некоторых операционных системах, например Windows и Windows Mobile, наоборот, значками помечаются открытые беспроводные сети (значком щита с восклицательным знаком). 16 Террористическая организация, запрещенная в РФ. 17 В настоящее время их количество увеличилось до 280 символов. 18 Люди, родившиеся после 1996 года. 19 Отсылка к телесериалу «Рыцарь дорог», в котором участвует машина с искусственным интеллектом под названием КИТТ (англ. K.I.T.T. — Knight Industries Two Thousand, Рыцарь дорог две тысячи). 20 Система телематики для автомобилей General Motors, предлагающая водителям широкий спектр информационных услуг. 21 Женское имя Элис (Alice) начинается с первой буквы алфавита и употребляется в смысле «любой человек», «имярек». Это соответствует русскому «Иванов, Петров, Сидоров». 22 Компьютер из известного фильма «Космическая одиссея 2001» режиссера Стэнли Кубрика. 23 Всеволновой радиоприемник. 24 Документ, содержащий его кредитный рейтинг. 25 Последняя рабочая версия TrueCrypt. 26 Термин, означающий такое поведение, при котором, совершив действие или отдав распоряжение, можно затем отрицать это без существенного риска быть уличенным во лжи. |