Старший брат следит за тобой. Как защитить себя в цифровом мире. Михаил Райтман

Чтение книги онлайн.

Читать онлайн книгу Старший брат следит за тобой. Как защитить себя в цифровом мире - Михаил Райтман страница 23

Старший брат следит за тобой. Как защитить себя в цифровом мире - Михаил Райтман

Скачать книгу

предоставлен ООО «ЛитРес».

      Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.

      Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

      Сноски

      1

      https://tass.ru/pmef-2018/articles/5232044.

      2

      «Человек под колпаком Big Data: можно ли защитить личную информацию?». Лекция Фонда Егора Гайдара // Коммерсантъ. 2018. 15 фев.

      3

      GDPR, General Data Protection Regulation, https://gdpr-info.eu.

      4

      https://www.rbc.ru/finances/16/02/2021/602bd7959a7947398c66c895.

      5

      Компания Meta признана в России экстремистской организацией.

      6

      «Хакеры», пользующиеся для взлома чужими наработками. – Здесь и далее, за исключением особо оговоренных случаев, прим. авт.

      7

      https://vk.com/video-90241001_456239093, вебинар «Реализация требований GDPR в России», 25 мая 2018 г.

      8

      Юзбекова И., Филонов Д. «Пугать народ страшилками – это мы любим» // РБК. 2016. 20 мая.

      9

      Дополнено к документу «Методические рекомендации по организационной защите физическим лицом своих персональных данных». https://pd.rkn.gov.ru/library/p195/.

      10

      https://www.tcinet.ru/press-centre/technology-news/6004/.

      11

      Трегубова Е. Как паспортные данные попадают в руки мошенников? Четыре реальных истории // Аргументы и факты. 2017. 8 дек.

      12

      Хотя по номеру мобильного телефона и с помощью социальной инженерии, знакомств в сфере сотовой связи и другими способами злоумышленник может выяснить все необходимые данные о вас, а вы не можете быть уверены, что телефон был похищен не с целью узнать некую личную информацию о вас.

      13

      Но в некоторых случаях это может противоречить правилам платежных сервисов. – Прим. ред.

      14

      На основе комбинаций параметров сессии интернет в ряде случаев можно идентифицировать пользователя. – Прим. ред.

      15

      Аналогичным образом по ряду характеристик можно составить «отпечаток» устройства. – Прим. ред.

      16

      https://www.trustwave.com/Resources/Library/Documents/2015-Trustwave-Global-Security-Report/.

      17

      https://arstechnica.com/information-technology/2015/09/new-stats-show-ashley-madison-passwords-are-just-as-weak-as-all-the-rest/.

Скачать книгу