На нашем ресурсе вы можете полностью погрузиться в мир книги «Цифровая гигиена. Том 3» — читайте её онлайн бесплатно в полной, несокращённой версии. Если предпочитаете слушать — воспользуйтесь аудиоформатом; хотите сохранить — скачайте через торрент в fb2. Жанр произведения — Серьезное чтение, Современная проза, Современная русская литература. Также на странице доступно подробное описание, авторская аннотация, краткое содержание и живые отзывы читателей. Мы постоянно пополняем библиотеку и улучшаем сервис, чтобы создавать лучшее пространство для всех ценителей качественной литературы.
Цифровая гигиена. Том 3

Автор
Дата выхода
08 декабря 2018
🔍 Загляните за кулисы "Цифровая гигиена. Том 3" — аннотация, авторский взгляд и ключевые моменты
Перед погружением в полный текст предлагаем познакомиться с произведением поближе. Здесь собраны авторские заметки, аннотация и краткое содержание "Цифровая гигиена. Том 3" — всё, что поможет понять глубину замысла и подготовиться к чтению. Материалы представлены в оригинальной авторской редакции (Владимир Безмалый) и сохраняют аутентичность произведения. Если чего-то не хватает — сообщите нам в комментариях, и мы дополним описание. Читайте мнения других участников сообщества: их отзывы часто раскрывают скрытые смыслы и добавляют новые грани понимания. А после прочтения обязательно вернитесь сюда — ваш отзыв станет ценным вкладом в общее обсуждение книги.
Описание книги
Вы держите в руках третий том сказок и рассказов в области информационной безопасности. Надеюсь это поможет вам стать немного защищеннее.
📚 Читайте "Цифровая гигиена. Том 3" онлайн — полный текст книги доступен бесплатно
Перед вами — полная электронная версия книги "Цифровая гигиена. Том 3", адаптированная для комфортного онлайн-чтения. Мы разбили произведение на страницы для удобной навигации, а умная система запоминает, на какой странице вы остановились — можно закрыть браузер и вернуться к чтению позже, не тратя время на поиски. Персонализируйте процесс: меняйте шрифты, размер текста и фон под свои предпочтения. Погружайтесь в мир литературы где угодно и когда угодно — любимые книги теперь всегда под рукой.
Текст книги
Фактически это кафе, в котором обедают сотрудники этой компании. Сейчас она закрыта на ремонт. Мы предлагаем установить там передвижную закусочную, оборудовав ее подслушивающими устройствами, а потом проанализировать разговоры. Стоимость такой операции – копеечная. Но нужно сделать так, чтобы возле нее всегда была очередь, в которой и будут вестись нужные разговоры.
– Мысль интересная, но мне нужно согласовать это с представителями контрразведки. Ведь это их дело. Но мне это нравится.
Прошла неделя.
– Роберт, мы получили добро на проведение операции.
Прошло две недели.
Результаты проверки были настолько плачевны, что в компанию в срочном порядке были отправлены сотрудники контрразведки. Как оказалось, персонал компании в обеденный перерыв обсуждал производственные процессы, вопросы оплаты и т. п. совершенно открыто. Но самое печальное было то, что часть этих вопросов относилась к государственной тайне.
Обсуждались не только производственные вопросы, а и сведения, которые можно было бы отнести к персональным данным и которые можно было бы использовать для шантажа тех или иных сотрудников.
Интересно, а если бы такой эксперимент поставили в вашей компании, то многое бы вы услышали? Ваши сотрудники в курсе, что производственные дела нужно обсуждать только на территории компании?
Сказки о безопасности: Личная безопасность на поверку – 5
Прошло две недели с момента организации мобильной точки сбора информации о сотрудниках компании г-на Грина.
За пару дней вместе с Джейсоном они прослушали домашнюю Wi-Fi точку Грина и убедились, что она надежно защищена. Но ломать ее никто и не собирался. Нужно было лишь получить ее идентификатор. После этого на территории компании мистера Грина была развернута фальшивая точка доступа с тем же идентификатором, что и домашняя, но без пароля.
– Роберт, вот ваши пароли. Вот домашний, вот рабочий, вот пароль от социальной сети.
– Ребята, а скрыть от вас что-то можно?
– Безусловно! Есть два способа. И первый – это применение везде, где можно двухэтапной аутентификации.










