Старший брат следит за тобой. Как защитить себя в цифровом мире. Михаил Райтман
Чтение книги онлайн.

Читать онлайн книгу Старший брат следит за тобой. Как защитить себя в цифровом мире - Михаил Райтман страница 23

СКАЧАТЬ предоставлен ООО «ЛитРес».

      Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.

      Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

      Сноски

      1

      https://tass.ru/pmef-2018/articles/5232044.

      2

      «Человек под колпаком Big Data: можно ли защитить личную информацию?». Лекция Фонда Егора Гайдара // Коммерсантъ. 2018. 15 фев.

      3

      GDPR, General Data Protection Regulation, https://gdpr-info.eu.

      4

      https://www.rbc.ru/finances/16/02/2021/602bd7959a7947398c66c895.

      5

      Компания Meta признана в России экстремистской организацией.

      6

      «Хакеры», пользующиеся для взлома чужими наработками. – Здесь и далее, за исключением особо оговоренных случаев, прим. авт.

      7

      https://vk.com/video-90241001_456239093, вебинар «Реализация требований GDPR в России», 25 мая 2018 г.

      8

      Юзбекова И., Филонов Д. «Пугать народ страшилками – это мы любим» // РБК. 2016. 20 мая.

      9

      Дополнено к документу «Методические рекомендации по организационной защите физическим лицом своих персональных данных». https://pd.rkn.gov.ru/library/p195/.

      10

      https://www.tcinet.ru/press-centre/technology-news/6004/.

      11

      Трегубова Е. Как паспортные данные попадают в руки мошенников? Четыре реальных истории // Аргументы и факты. 2017. 8 дек.

      12

      Хотя по номеру мобильного телефона и с помощью социальной инженерии, знакомств в сфере сотовой связи и другими способами злоумышленник может выяснить все необходимые данные о вас, а вы не можете быть уверены, что телефон был похищен не с целью узнать некую личную информацию о вас.

      13

      Но в некоторых случаях это может противоречить правилам платежных сервисов. – Прим. ред.

      14

      На основе комбинаций параметров сессии интернет в ряде случаев можно идентифицировать пользователя. – Прим. ред.

      15

      Аналогичным образом по ряду характеристик можно составить «отпечаток» устройства. – Прим. ред.

      16

      https://www.trustwave.com/Resources/Library/Documents/2015-Trustwave-Global-Security-Report/.

      17

      https://arstechnica.com/information-technology/2015/09/new-stats-show-ashley-madison-passwords-are-just-as-weak-as-all-the-rest/.

СКАЧАТЬ