Название: Старший брат следит за тобой. Как защитить себя в цифровом мире
Автор: Михаил Райтман
Издательство: Альпина Диджитал
Жанр: Компьютеры: прочее
isbn: 9785961478815
isbn:
Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.
Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.
Сноски
1
https://tass.ru/pmef-2018/articles/5232044.
2
«Человек под колпаком Big Data: можно ли защитить личную информацию?». Лекция Фонда Егора Гайдара // Коммерсантъ. 2018. 15 фев.
3
GDPR, General Data Protection Regulation, https://gdpr-info.eu.
4
https://www.rbc.ru/finances/16/02/2021/602bd7959a7947398c66c895.
5
Компания Meta признана в России экстремистской организацией.
6
«Хакеры», пользующиеся для взлома чужими наработками. – Здесь и далее, за исключением особо оговоренных случаев, прим. авт.
7
https://vk.com/video-90241001_456239093, вебинар «Реализация требований GDPR в России», 25 мая 2018 г.
8
Юзбекова И., Филонов Д. «Пугать народ страшилками – это мы любим» // РБК. 2016. 20 мая.
9
Дополнено к документу «Методические рекомендации по организационной защите физическим лицом своих персональных данных». https://pd.rkn.gov.ru/library/p195/.
10
https://www.tcinet.ru/press-centre/technology-news/6004/.
11
Трегубова Е. Как паспортные данные попадают в руки мошенников? Четыре реальных истории // Аргументы и факты. 2017. 8 дек.
12
Хотя по номеру мобильного телефона и с помощью социальной инженерии, знакомств в сфере сотовой связи и другими способами злоумышленник может выяснить все необходимые данные о вас, а вы не можете быть уверены, что телефон был похищен не с целью узнать некую личную информацию о вас.
13
Но в некоторых случаях это может противоречить правилам платежных сервисов. – Прим. ред.
14
На основе комбинаций параметров сессии интернет в ряде случаев можно идентифицировать пользователя. – Прим. ред.
15
Аналогичным образом по ряду характеристик можно составить «отпечаток» устройства. – Прим. ред.
16
https://www.trustwave.com/Resources/Library/Documents/2015-Trustwave-Global-Security-Report/.
17