
Представляем книгу “Мои данные. Моя конфиденциальность. Мой выбор”.
Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователей мобильных телефонов, ноутбуков, настольных компьютеров и планшетных устройств. Рассмотрены способы предотвратить “слежку” за пользователем со стороны различных веб-сайтов и сервисов. Даны рекомендации по настройкам популярных ОС. Приводится информация о безопасной работе в социальных сетях, программах и сервисах для повышения конфиденциальности и обеспечения анонимности в сети. Читателю предлагается оценить качество защиты своих данных путем подсчета условных баллов, которые начисляются за выполнение каждого задания и ответы на контрольные вопросы.
Издание ориентировано на широкий круг читателей, не обладающих какими-либо специальными знаниями в области защиты информации и компьютерных технологий, а также может быть использовано корпоративными ИТ-отделами в качестве справочника для разработки практических методов обеспечения безопасности и учебных модулей для сотрудников.
Книгу “Мои данные. Моя конфиденциальность. Мой выбор” можно купить со скидкой в интернет-магазине издательства “БХВ“.
Об этой книге. 11
Отзывы.. 13
Об авторе. 14
Благодарности. 15
О русском издании книги. 16
Предисловие. 17
Глава 1. Пролог. 21
Введение. 21
Прежде чем мы начнем… 21
Кому стоит прочитать эту книгу?. 22
Как читать эту книгу?. 23
Что такое #РохитРекомендует?. 23
Базовый уровень. 24
Средний уровень. 24
Высокий уровень. 25
Экспертный уровень. 25
Заключение. 27
Глава 2. Интернет и конфиденциальность. 28
Введение. 28
Конфиденциальность? Какая конфиденциальность?! 29
Microsoft 30
Facebook. 31
Cambridge Analytica. 31
Злоумышленники и угрозы.. 32
Пассивные злоумышленники. 33
Активные злоумышленники. 33
Навязчивая реклама. 34
Невидимые угрозы.. 34
Что мы уже знаем о вас. 34
Основы шпионажа. 36
Расширенный поиск или OSINT.. 37
Заключение. 38
Глава 3. Устройства с операционной системой Android. 40
Введение. 40
Экосистема Google-Android. 40
Android Open-Source Project (AOSP) 42
Почему Google делает это?. 43
Что такое ROM (постоянное запоминающее устройство, ПЗУ)?. 43
Официальные прошивки. 44
Пользовательские прошивки. 44
Официальные прошивки против пользовательских. 45
Android и конфиденциальность. 47
Телеметрия от Google. 47
Телеметрия не от Google. 49
Телеметрия от OnePlus. 49
Телеметрия от Xiaomi и утечка данных. 49
…и от других! 50
Рекомендации и предложения. 50
Датчики. 50
Разрешения. 51
#РохитРекомендует. 52
Телеметрия от Google. 52
Базовый уровень (1 балл) 53
Средний уровень (2 балла) 54
Высокий уровень (3 балла) 55
Экспертный уровень (5 баллов) 56
Телеметрия не от Google. 56
Базовый уровень (1 балл) 57
Датчики. 57
Базовый уровень (1 балл) 58
Разрешения. 59
Базовый уровень (1 балл) 59
Средний уровень (2 балла) 62
Заключение. 63
Глава 4. Apple iPhone. 64
Введение. 64
Экосистема Apple. 65
iOS. 66
iCloud. 66
Джейлбрейк. 67
Apple и конфиденциальность. 69
Датчики. 70
Разрешения. 70
Приложение Настройки (Settings) 71
Аналитика и реклама. 71
#РохитРекомендует. 73
iOS и iCloud. 73
Датчики. 75
Разрешения. 76
Настройки | Конфиденциальность (Settings | Privacy) 79
Аналитика и реклама. 80
Заключение. 82
Глава 5. Приложения для смартфона. 84
«Мусорное» ПО.. 84
Как определить «мусорные» приложения на Android?. 85
Вредоносное ПО.. 85
Какие существуют виды вредоносных программ?. 85
Как я узнаю, что стал жертвой вредоносного ПО?. 87
Тогда почему никто ничего не делает?. 87
Как я могу предотвратить атаки вредоносных программ?. 88
Технология «песочниц». 89
Разрешения. 89
#РохитРекомендует. 90
«Мусорные» приложения. 91
На Android. 91
Удаление «мусорных» программ на устройствах Apple. 95
Вредоносное ПО.. 95
Технология «песочниц». 96
Разрешения. 97
Заключение. 98
Глава 6. «Умные» устройства и Интернет вещей. 99
Введение. 99
Интернет вещей. 100
Уязвимости безопасности в Интернете вещей и «умных» устройствах. 101
Приложение Strava. 102
Смарт-телевизоры.. 102
Alexa, Siri и Google. 103
«Умные» устройства. 104
#РохитРекомендует. 104
Заключение. 107
Глава 7. Операционные системы для настольных компьютеров. 108
Введение. 108
Операционные системы.. 109
Microsoft Windows. 109
Современные версии Windows (11, 10, 8.1, и 8) 110
Windows 7 и более ранние версии. 111
macOS. 112
Linux. 113
Конфигурации с несколькими ОС.. 115
Пользователь по умолчанию: администратор vs гость. 117
Телеметрия. 118
Телеметрия Windows 10/11. 119
Диагностика и обратная связь. 119
Регистрация нажатий клавиш.. 121
Cortana. 122
Wi-Fi Sense. 123
Keychain и KeySteal от Apple. 124
Другие настройки конфиденциальности. 124
#РохитРекомендует. 125
Операционная система (ОС) 125
Шпион против шпиона! 128
Телеметрия. 129
Другие настройки конфиденциальности. 130
macOS. 132
Linux. 133
Заключение. 134
Глава 8. Приложения для настольных компьютеров. 136
Введение. 136
Приложения. 137
«Мусорное» ПО.. 138
Утилиты под торговой маркой производителя. 139
Сторонние приложения и утилиты.. 140
Интегрированное «мусорное» ПО.. 141
Программное обеспечение безопасности. 142
Брандмауэры.. 142
Антивирусы и защита от вредоносных программ.. 142
#РохитРекомендует. 142
Приложения. 143
Песочницы.. 145
Шифрование файлов. 145
Восстановление системы.. 146
Удаление «мусорного» ПО.. 147
Windows 10 и 11. 147
Apple (macOS) 151
Linux. 151
Обеспечение безопасности программными средствами. 152
Windows. 152
Брандмауэры.. 152
Антивирусы и антивредоносное ПО.. 153
macOS и Linux. 154
Брандмауэры.. 154
Антивирус и антивредоносное ПО.. 155
Брандмауэры.. 156
Антивирусы и антивредоносное ПО.. 156
Заключение. 157
Глава 9. Браузеры для настольных компьютеров. 159
Введение. 159
Как работают современные браузеры?. 159
Популярные браузеры.. 160
Браузеры с защитой конфиденциальности. 161
Браузер Brave. 161
Браузер Epic. 162
Браузер Tor 162
Является ли Tor действительно анонимным?. 163
Настройки конфиденциальности. 164
Приватные окна. 165
Отказ от телеметрии. 165
Синхронизация и персонализация. 165
Интеграция с поисковой системой. 165
Файлы cookie, отслеживание и блокировка контента. 166
Формы и автозаполнение. 166
Разрешения и настройки сайтов. 166
Плагины и расширения. 167
Разница между плагинами и расширениями. 167
Плагины и расширения принципиально разные. 167
Потенциальные проблемы безопасности из-за плагинов. 168
Потенциальные проблемы безопасности, связанные с расширениями. 169
#РохитРекомендует. 170
Средний уровень (10 баллов) 177
Высокий уровень (15 баллов) 180
Экспертный уровень (25 баллов) 182
Заключение. 184
Глава 10. Службы — электронная почта. 186
Введение. 186
Электронная почта. 186
Доступ к электронной почте. 187
Веб-порталы.. 187
Почтовые приложения-клиенты.. 188
Компрометация электронной почты.. 188
Фишинг. 188
Слабые пароли. 189
Вредоносное ПО.. 190
Реклама по электронной почте. 191
Размещение собственного почтового сервера. 191
Использование почтового сервиса, заботящегося о конфиденциальности. 192
Спам.. 192
#РохитРекомендует. 193
Доступ к вашей электронной почте. 193
Компрометация электронной почты.. 195
Фишинг. 195
Пароли и аутентификация. 196
Вредоносное ПО.. 197
Реклама по электронной почте. 199
Спам.. 200
Предотвращение утечки данных и смягчение последствий. 202
Заключение. 204
Глава 11. Программное обеспечение как услуга
(Software-as-a-Service, SaaS) 206
Введение. 206
Итак, что такое SaaS?. 207
Типы SaaS. 208
Социальные услуги SaaS. 208
SaaS для шопинга. 208
Финансовые услуги SaaS. 209
Прочие услуги SaaS. 210
Вопросы конфиденциальности и безопасности. 211
Условия использования и политика конфиденциальности. 211
Надежность сервиса. 213
Безопасность и прозрачность. 213
Нарушение безопасности данных и реакция на них. 214
Обновления безопасности. 215
Доступ к данным.. 215
#РохитРекомендует. 216
Виды SaaS. 217
Проблемы конфиденциальности сервисов SaaS. 221
Заключение. 224
Глава 12. Сети: связь и Интернет. 225
Введение. 225
Итак, как работают сети?. 225
Проводные сети. 226
Беспроводные сети. 226
Распространенные векторы атак. 228
Идентификация. 228
Перехват. 229
Векторы атак на беспроводные сети. 230
Bluetooth. 232
NFC.. 233
#РохитРекомендует. 233
Базовый уровень (1 балл) 234
Средний уровень (2 балла) 235
Высокий уровень (3 балла) 236
Экспертный уровень (5 баллов) 239
Заключение. 241
Глава 13. Операционная безопасность (Operational Security, OPSEC) 242
Введение. 242
Видеть во всех противников. 243
Процесс OPSEC.. 244
Что можно и чего нельзя делать. 245
Мобильная связь. 245
Безопасность устройств. 246
Новые учетные записи. 247
Заключение. 248
Глава 14. Эпилог. 250
Введение. 250
Подсчет баллов. 251
Заключение. 252
Глава 15. Бонус: полезные советы и рекомендации. 254
10 разрешений Android в категории «Опасные». 254
Как настроить Android без служб Google. 257
Полезные приложения, об установке которых стоит задуматься. 260
Альтернативные магазины приложений. 263
Для Android. 264
Для Apple. 265
Заключение. 265
Проверка электронной почты на неизвестном компьютере. 266
Оценка степени вашей конфиденциальности. 267
Предметный указатель. 269

Рохит Шриваства — серийный предприниматель, обладатель степени Microsoft MVP в области “Безопасность предприятий”. Консультирует ряд военных ведомств, правоохранительных органов, корпоративных и правительственных структур разных стран в сфере кибербезопасности. Рохит – основатель первой в Индии конференции и сообщества хакеров под названием “ClubHack”. Участвовал во многих технических и новостных мероприятиях, связанных с кибервойнами и кибербезопасностью, выступал на различных конференциях по всему миру, включая TEDx и Microsoft Digital Crime Convention. Разработал курс M.Tech по информационной безопасности, который в настоящее время преподается в Университете г. Пуна. Является приглашенным преподавателем в нескольких высших учебных заведениях, таких как Индийский институт технологии (IITs), Индийский институт управления (IIMs), Институт технологии и науки имени Бирлы (BITS) и др.