Опубликовано

Вышла долгожданная книга “Информационная безопасность для пользователя. Правила самозащиты в Интернете”

Информационная безопасность для пользователя. Правила самозащиты в Интернете

В издательстве “БХВ” вышла книга Михаила Райтмана “Информационная безопасность для пользователя. Правила самозащиты в Интернете“.

Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования и защищенного общения. Особое внимание уделено анонимной операционной системе Tails, рекомендуемой Эдвардом Сноуденом. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как I2P RetroShare и др. Даются практические рекомендации по безопасной работе с торрентами, мессенджерами, файловыми архивами. Книга поможет разобраться в устройстве Даркнета и варезной Сцены. Отдельная глава посвящена луковой архитектуре и браузеру Tor. Особое внимание уделено кастомизации устанавливаемых программ.

Для специалистов по безопасности, системных администраторов, уверенных пользователей Linux

Вы узнаете как:

  • предотвратить сбор и кражу личных данных через браузер;
  • шифровать данные;
  • использовать надежные пароли и многофакторную аутентификацию;
  • предотвратить вирусные и фишинговые атаки;
  • безопасно общаться онлайн;
  • защитить свои устройства от сбора сведений;
  • получить доступ к заблокированным ресурсам;
  • получить полную приватность силами операционной системы Tails и многое другое

Райтман Михаил — специалист в области ИТ-технологий, автор и редактор книг по компьютерной тематике. Пишет на тему безопасной работы в Интернете и защиты компьютеров и мобильных устройств пользователей. Автор бестселлера «Как найти и скачать в Интернете любые файлы», выдержавшего 5 переизданий, а также книги «Искусство легального, анонимного и безопасного доступа к ресурсам Интернета», положенной в основу данного издания.

Книгу “Информационная безопасность для пользователя. Правила самозащиты в Интернете” можно купить со скидкой в интернет-магазине издательства “БХВ”.

Оглавление

Предисловие…………………………………………………………………………………………… 13

Часть I. Анонимность и конфиденциальность в Интернете       15

Глава 1. Защита персональных данных…………………………………………………. 17

Защита компьютеров и мобильных устройств……………………………………………………………………….. 18

Шифрование данных в операционной системе Windows……………………………………………….. 20

Упрощенное шифрование Windows…………………………………………………………………………. 20

Стандартное шифрование BitLocker………………………………………………………………………. 21

Шифрование данных в операционной системе macOS………………………………………………….. 22

Шифрование данных на iOS/iPadOS-устройствах………………………………………………………….. 24

Шифрование данных на Android-устройствах………………………………………………………………… 26

Система разблокировки Google Smart Lock……………………………………………………………. 27

Защита портативных накопителей данных…………………………………………………………………………….. 28

Безопасность при использовании сетей Wi-Fi…………………………………………………………………………. 29

Угрозы, возникающие при подключении к открытой сети Wi-Fi……………………………………. 30

Защита собственной сети Wi-Fi………………………………………………………………………………………… 33

Еще о защите персональных данных………………………………………………………………………………………. 36

Безопасный веб-серфинг……………………………………………………………………………………………………………. 38

Приватные режимы браузеров………………………………………………………………………………………….. 38

Использование протокола HTTPS……………………………………………………………………………………. 39

Расширение HTTPS Everywhere………………………………………………………………………………………… 40

Удаление истории посещений и cookie-файлов………………………………………………………………. 41

Глава 2. Надежные пароли и двухфакторная аутентификация………………. 44

Создание надежных паролей……………………………………………………………………………………………………. 45

О «секретных вопросах»……………………………………………………………………………………………………………. 45

Менеджеры паролей………………………………………………………………………………………………………………….. 46

Выбор мастер-пароля………………………………………………………………………………………………………… 47

Использование файла-ключа……………………………………………………………………………………………. 47

Комбинация мастер-пароля и файла-ключа……………………………………………………………………. 47

Работа с программой KeePassXC……………………………………………………………………………………… 48

Установка программы………………………………………………………………………………………………. 48

Добавление паролей…………………………………………………………………………………………………. 48

Использование паролей……………………………………………………………………………………………. 50

Дополнительные функции………………………………………………………………………………………… 50

Синхронизация паролей между несколькими устройствами…………………………………………. 50

Двухфакторная аутентификация и одноразовые пароли………………………………………………………. 51

Настройка двухфакторной аутентификации…………………………………………………………………… 51

Как включить двухфакторную аутентификацию?………………………………………………………….. 53

Создание второстепенных аккаунтов……………………………………………………………………………………… 54

Глава 3. Фишинговые атаки………………………………………………………………….. 55

Признаки фишинговой атаки…………………………………………………………………………………………………….. 55

Защита от фишинговых атак…………………………………………………………………………………………………….. 62

Проверка писем через отправителей………………………………………………………………………………… 62

Использование облачных хранилищ и файловых хостингов………………………………………… 63

Безопасный просмотр подозрительных документов………………………………………………………. 63

Анализ отправленных по электронной почте сообщений……………………………………………… 64

Аутентификация электронной почты……………………………………………………………………………….. 64

Глава 4. Вредоносные программы и защита от них……………………………….. 65

Виды вредоносных программ…………………………………………………………………………………………………… 65

Вирусы………………………………………………………………………………………………………………………………… 65

Черви……………………………………………………………………………………………………………………………………. 66

Троянские программы……………………………………………………………………………………………………….. 67

DNS-спуферы…………………………………………………………………………………………………………….. 68

RAT-инструменты…………………………………………………………………………………………………….. 68

Блокировщики…………………………………………………………………………………………………………… 68

Ботнеты……………………………………………………………………………………………………………………… 69

Буткиты……………………………………………………………………………………………………………………… 69

Бэкдоры……………………………………………………………………………………………………………………… 69

Банковские трояны……………………………………………………………………………………………………. 69

Вымогатели……………………………………………………………………………………………………………….. 70

Даунлоадеры…………………………………………………………………………………………………………….. 70

Дропперы…………………………………………………………………………………………………………………… 70

Загрузчики…………………………………………………………………………………………………………………. 71

Кейлоггеры………………………………………………………………………………………………………………… 71

Кликеры……………………………………………………………………………………………………………………… 71

Майнеры……………………………………………………………………………………………………………………. 71

Оверлеи………………………………………………………………………………………………………………………. 71

Платные вызовы и SMS-сообщения………………………………………………………………………… 71

Прокси-трояны………………………………………………………………………………………………………….. 72

Руткиты………………………………………………………………………………………………………………………. 72

Рутовальщики……………………………………………………………………………………………………………. 72

Стилеры (PSW)………………………………………………………………………………………………………….. 73

Шифровальщики……………………………………………………………………………………………………….. 73

Шпионское ПО…………………………………………………………………………………………………………… 73

Эксплойты…………………………………………………………………………………………………………………. 73

Прочие вредоносные программы……………………………………………………………………………………… 73

Adware………………………………………………………………………………………………………………………… 74

Pornware……………………………………………………………………………………………………………………… 74

Riskware……………………………………………………………………………………………………………………… 75

Stalkerware…………………………………………………………………………………………………………………. 76

Другие киберугрозы…………………………………………………………………………………………………………………… 77

APT-атаки……………………………………………………………………………………………………………………………. 77

DDoS-атаки…………………………………………………………………………………………………………………………. 77

MITM-атаки (атака «человек посередине»)…………………………………………………………………….. 77

SQL-инъекции (внедрение SQL-кода)……………………………………………………………………………….. 78

Вишинг………………………………………………………………………………………………………………………………… 78

Дипфейки…………………………………………………………………………………………………………………………….. 78

Кликджекинг……………………………………………………………………………………………………………………….. 78

Кража банковских данных……………………………………………………………………………………………….. 79

Кража личности…………………………………………………………………………………………………………………. 79

Целевые атаки…………………………………………………………………………………………………………………….. 79

Как защититься от вредоносных программ?…………………………………………………………………………… 80

Антивирусные программы………………………………………………………………………………………………… 82

Онлайн-проверка файлов на вирусы………………………………………………………………………………… 85

Действия при обнаружении вредоносной программы……………………………………………………………. 86

Глава 5. Бесследное удаление данных……………………………………………………. 88

Удаление файлов в программе BleachBit………………………………………………………………………………… 89

Интерфейс программы BleachBit………………………………………………………………………………………. 89

Безвозвратное удаление файлов и папок в программе BleachBit………………………………….. 90

Ограничения программ надежного удаления данных……………………………………………………………. 91

Уничтожение данных с жестких дисков………………………………………………………………………………….. 91

Уничтожение оптических дисков……………………………………………………………………………………………… 92

Надежное стирание данных с твердотельных накопителей…………………………………………………. 93

Глава 6. Вкратце о шифровании…………………………………………………………….. 94

Шифрование: три важных понятия………………………………………………………………………………………….. 94

Закрытые и открытые ключи…………………………………………………………………………………………….. 94

Сертификаты безопасности………………………………………………………………………………………………. 94

Отпечатки ключей……………………………………………………………………………………………………………… 95

Основы PGP-шифрования………………………………………………………………………………………………………….. 95

Шифрование с двумя ключами…………………………………………………………………………………………. 96

Электронная подпись………………………………………………………………………………………………………… 96

Принцип работы PGP…………………………………………………………………………………………………………. 97

Сеть доверия……………………………………………………………………………………………………………………….. 98

Метаданные: что не может PGP……………………………………………………………………………………….. 98

Практическое руководство по PGP-шифрованию…………………………………………………………………… 99

Установка Mozilla Thunderbird……………………………………………………………………………………….. 100

Создание ключей……………………………………………………………………………………………………………… 102

Оповещение своих адресатов об использовании PGP………………………………………………….. 103

Поиск других пользователей PGP…………………………………………………………………………………… 105

Подтверждение принятых ключей………………………………………………………………………………….. 107

Отправка зашифрованных сообщений…………………………………………………………………………… 108

Чтение зашифрованных сообщений……………………………………………………………………………….. 109

Отзыв PGP-ключа……………………………………………………………………………………………………………… 109

Глава 7. Приватный обмен информацией…………………………………………….. 111

Основы безопасного общения………………………………………………………………………………………………… 111

Принцип работы сквозного шифрования……………………………………………………………………….. 111

Голосовые вызовы……………………………………………………………………………………………………………. 112

SMS- и MMS-сообщения………………………………………………………………………………………………….. 112

Мгновенные сообщения…………………………………………………………………………………………………… 112

Электронная почта………………………………………………………………………………………………………….. 113

Безопасность при использовании сотовой связи………………………………………………………………….. 113

Определение местонахождения……………………………………………………………………………………… 115

Отслеживание сигнала по вышкам сотовой связи……………………………………………….. 115

Отслеживание сигнала с помощью IMSI-ловушки……………………………………………… 115

Отслеживание сигнала с помощью Wi-Fi и Bluetooth………………………………………….. 116

Утечка данных о местонахождении при работе приложений и веб-серфинге….. 117

Пользовательские данные……………………………………………………………………………………… 118

Выключение телефона…………………………………………………………………………………………………….. 118

Одноразовые телефоны…………………………………………………………………………………………………… 118

Защита от прослушивания сотовой связи……………………………………………………………………… 120

Заражение телефона вредоносной программой……………………………………………………………. 120

Защита от анализа содержимого телефона…………………………………………………………………… 121

Приватная электронная почта……………………………………………………………………………………………….. 121

Приватное получение/отправка SMS-сообщений………………………………………………………………… 123

Приватная голосовая связь……………………………………………………………………………………………………… 124

Программа Signal……………………………………………………………………………………………………………… 124

Установка и первый запуск……………………………………………………………………………………. 125

Делаем зашифрованный звонок…………………………………………………………………………….. 126

Отправляем зашифрованное сообщение………………………………………………………………. 126

Приватный обмен мгновенными сообщениями…………………………………………………………………….. 127

Клиентское приложение qTox………………………………………………………………………………………… 127

Telegram…………………………………………………………………………………………………………………………….. 129

Общение в Telegram………………………………………………………………………………………………… 130

Секретные чаты………………………………………………………………………………………………………. 131

Создание секретного чата……………………………………………………………………………… 132

Самоуничтожение сообщений………………………………………………………………………. 132

Удаление аккаунта…………………………………………………………………………………………………. 132

Pidgin………………………………………………………………………………………………………………………………….. 133

Установка Pidgin с OTR………………………………………………………………………………………….. 133

Добавление учетной записи…………………………………………………………………………………… 134

Добавление контакта……………………………………………………………………………………………… 135

Настройка модуля OTR………………………………………………………………………………………….. 136

Безопасное общение……………………………………………………………………………………………….. 137

Adium………………………………………………………………………………………………………………………………… 138

Установка программы Adium………………………………………………………………………………… 139

Настройка учетной записи…………………………………………………………………………………….. 139

Защищенный чат…………………………………………………………………………………………………….. 140

 

Глава 8. Безопасное подключение к Интернету……………………………………. 143

Использование альтернативных адресов веб-ресурсов………………………………………………………. 144

Использование анонимайзеров………………………………………………………………………………………………. 148

Настройка системы для работы через прокси-серверы……………………………………………………….. 151

Подключение компьютеров…………………………………………………………………………………………….. 151

Настройки для Windows…………………………………………………………………………………………. 152

Настройки для macOS……………………………………………………………………………………………. 153

Подключение мобильных устройств……………………………………………………………………………… 154

Настройки для iOS………………………………………………………………………………………………….. 154

Настройки для Android…………………………………………………………………………………………… 155

Использование цепочек прокси………………………………………………………………………………………. 155

Использование сценариев автоконфигурации прокси-сервера…………………………………… 157

Подключение компьютеров……………………………………………………………………………………. 157

Настройки для Windows…………………………………………………………………………………. 157

Настройки для macOS……………………………………………………………………………………. 158

Подключение мобильных устройств…………………………………………………………………….. 158

Настройки для iOS………………………………………………………………………………………….. 158

Настройки для Android…………………………………………………………………………………… 159

Использование VPN-сервисов…………………………………………………………………………………………………. 159

VPN-сервис Surfshark……………………………………………………………………………………………………….. 160

Универсальное решение ZenMate………………………………………………………………………………….. 162

SSH-туннель к серверу Amazon……………………………………………………………………………………… 164

Изменение IP-адресов DNS-серверов……………………………………………………………………………………… 171

Настройки для Windows………………………………………………………………………………………………….. 173

Настройки для macOS……………………………………………………………………………………………………… 176

Настройки для iOS/iPadOS………………………………………………………………………………………………. 176

Настройки для Android……………………………………………………………………………………………………. 177

Маршрутизаторы и прочие сетевые устройства………………………………………………………….. 177

Использование туннельных брокеров IPv6…………………………………………………………………………… 178

Вкратце о IPv4 и IPv6………………………………………………………………………………………………………. 179

Использование туннельных брокеров……………………………………………………………………………. 181

Подключение к Интернету через внешние устройства………………………………………………………… 184

Настройки для Android……………………………………………………………………………………………………. 185

Настройки для iOS/iPadOS………………………………………………………………………………………………. 187

Часть II. Анонимные сети…………………………………………………………. 189

Глава 9. Основные анонимные сети…………………………………………………….. 191

Базовые сведения об анонимных сетях…………………………………………………………………………………. 191

Децентрализованные анонимные сети………………………………………………………………………………….. 192

Bitmessage…………………………………………………………………………………………………………………………. 192

Freenet……………………………………………………………………………………………………………………………….. 194

Gnutella……………………………………………………………………………………………………………………………… 194

I2P……………………………………………………………………………………………………………………………………… 196

RetroShare…………………………………………………………………………………………………………………………. 196

ZeroNet………………………………………………………………………………………………………………………………. 196

Гибридные анонимные сети……………………………………………………………………………………………………. 197

Cjdns………………………………………………………………………………………………………………………………….. 197

Psiphon………………………………………………………………………………………………………………………………. 198

Tor……………………………………………………………………………………………………………………………………… 200

JAP…………………………………………………………………………………………………………………………………………….. 200

Глава 10. Freenet: концепция свободной сети………………………………………. 204

Принцип работы………………………………………………………………………………………………………………………. 204

Установка и настройка клиента…………………………………………………………………………………………….. 205

Просмотр и публикация фрисайтов……………………………………………………………………………………….. 205

Глава 11. I2P: проект невидимого Интернета……………………………………….. 207

Принцип работы сети I2P……………………………………………………………………………………………………….. 208

Чесночная маршрутизация……………………………………………………………………………………………………… 210

Установка программного обеспечения I2P…………………………………………………………………………… 211

Настройка браузеров для работы с I2P………………………………………………………………………………… 214

Настройки для Windows………………………………………………………………………………………………….. 215

Настройки для macOS……………………………………………………………………………………………………… 216

Проверка работоспособности I2P………………………………………………………………………………………….. 216

Глава 12. Платформа RetroShare………………………………………………………….. 218

Принцип работы………………………………………………………………………………………………………………………. 218

Общение в RetroShare………………………………………………………………………………………………………………. 219

Обмен файлами в RetroShare…………………………………………………………………………………………………… 220

Установка и настройка клиента RetroShare………………………………………………………………………….. 221

Добавление друзей………………………………………………………………………………………………………………….. 222

Глава 13. Tor: луковая маршрутизация……………………………………………….. 225

Луковая маршрутизация…………………………………………………………………………………………………………. 226

Принцип работы Tor………………………………………………………………………………………………………………… 227

Установка приложения Tor Browser……………………………………………………………………………………….. 230

Часть III. Обеспечение максимального уровня анонимности и безопасности с помощью Tails………………………………………………………………………….. 233

Глава 14. Основы операционной системы Tails……………………………………. 235

Что такое Tails?………………………………………………………………………………………………………………………… 235

Системные требования Tails…………………………………………………………………………………………………… 236

Программное обеспечение в составе Tails…………………………………………………………………………….. 236

Проблемы безопасности при работе в Tails………………………………………………………………………….. 238

Скомпрометированное аппаратное обеспечение…………………………………………………………. 239

Установка и подключение к недоверенным системам………………………………………………….. 239

Модификация BIOS и другого встроенного ПО…………………………………………………………….. 239

Перехват трафика с выходных узлов Tor………………………………………………………………………. 239

Вскрытие использования Tor и Tails………………………………………………………………………………. 240

Атаки посредника…………………………………………………………………………………………………………….. 240

Атаки на опознание трафика………………………………………………………………………………………….. 241

Недостатки шифрования документов…………………………………………………………………………….. 241

Метаданные документов и открытые данные зашифрованных сообщений………………. 242

Системы глобальной слежки…………………………………………………………………………………………… 242

Двойная жизнь………………………………………………………………………………………………………………….. 243

Слабые пароли…………………………………………………………………………………………………………………. 243

Эволюция Tails…………………………………………………………………………………………………………………. 243

Обеспечение защиты пользователя Tails……………………………………………………………………………….. 243

Сокрытие факта использования Tails…………………………………………………………………………………….. 245

Важные замечания касательно посещаемых сайтов……………………………………………………. 245

Важные замечания касательно провайдеров и сетевых администраторов……………….. 245

Глава 15. Загрузка и установка Tails……………………………………………………. 246

Загрузка и проверка образа Tails…………………………………………………………………………………………… 246

Выбор типа носителя………………………………………………………………………………………………………………. 247

Развертывание ISO-образа системы………………………………………………………………………………………. 248

Развертывание ISO-образа Tails на DVD……………………………………………………………………….. 248

ОС Windows……………………………………………………………………………………………………………… 248

MacOS………………………………………………………………………………………………………………………. 250

ОС Linux…………………………………………………………………………………………………………………… 250

В окружении GNOME…………………………………………………………………………………….. 250

В окружении KDE…………………………………………………………………………………………… 251

Развертывание ISO-образа Tails на Flash-накопитель………………………………………………….. 251

ОС Windows……………………………………………………………………………………………………………… 251

MacOS………………………………………………………………………………………………………………………. 252

ОС Linux…………………………………………………………………………………………………………………… 252

Развертывание Tails на Flash-накопитель с помощью Tails Installer…………………… 252

Обновление Tails………………………………………………………………………………………………………………………. 254

Автоматическое обновление с помощью Tails Upgrader………………………………………………. 254

Обновление вручную с помощью Tails Installer…………………………………………………………….. 255

Глава 16. Запуск Tails…………………………………………………………………………… 256

Запуск операционной системы Tails………………………………………………………………………………………. 256

Параметры загрузки………………………………………………………………………………………………………… 260

Пароль администратора………………………………………………………………………………………… 260

Анонимизация MAC-адресов…………………………………………………………………………………. 261

Необходимость в смене MAC-адреса…………………………………………………………… 261

Отмена анонимизации MAC-адреса…………………………………………………………….. 262

Офлайновый режим………………………………………………………………………………………………… 263

Небезопасный браузер…………………………………………………………………………………………… 263

Настройка подключения через Tor………………………………………………………………………………… 264

Обзор рабочего стола Tails…………………………………………………………………………………………………….. 268

Верхняя навигационная панель……………………………………………………………………………………… 268

Обзор приложений…………………………………………………………………………………………………………… 270

Рабочий стол…………………………………………………………………………………………………………………….. 270

Зашифрованное хранилище……………………………………………………………………………………………………. 271

Меры безопасности при работе с зашифрованным хранилищем……………………………….. 271

Создание зашифрованного хранилища…………………………………………………………………………. 272

Запуск мастера создания зашифрованного хранилища……………………………………… 272

Настройки хранилища…………………………………………………………………………………………… 273

Использование зашифрованного хранилища……………………………………………………………….. 276

Копирование зашифрованного хранилища на новый носитель………………………………….. 276

Удаление зашифрованного хранилища…………………………………………………………………………. 277

Безопасное стирание зашифрованного хранилища……………………………………………………… 277

Завершение работы Tails………………………………………………………………………………………………………… 277

Безопасное стирание Tails………………………………………………………………………………………………………. 278

ОС Windows………………………………………………………………………………………………………………………. 278

MacOS……………………………………………………………………………………………………………………………….. 279

ОС Linux……………………………………………………………………………………………………………………………. 280

Глава 17. Анонимное подключение к Интернету в Tails……………………….. 282

Способы подключения к Интернету в Tails…………………………………………………………………………… 282

Информация о подключении в приложении Onion Circuits………………………………………………….. 284

Безопасный веб-серфинг в Tor Browser………………………………………………………………………………….. 285

Упреждающая защита с помощью AppArmor……………………………………………………………….. 285

Шифрование передачи данных с помощью HTTPS……………………………………………………… 285

Расширение HTTPS Everywhere………………………………………………………………………………………. 286

Защита от вредоносного JavaScript-кода………………………………………………………………………. 287

Дополнение NoScript для управления JavaScript-сценариями……………………………………… 287

Изменение уровня безопасности…………………………………………………………………………………….. 287

Смена цепочки узлов в Tor Browser………………………………………………………………………………… 288

Смена личности в Tor Browser………………………………………………………………………………………… 288

Функция Letterboxing……………………………………………………………………………………………………….. 289

Анонимное общение в мессенджере Pidgin……………………………………………………………………………. 289

Протокол шифрования OTR……………………………………………………………………………………………. 290

Защищенная электронная почта Thunderbird……………………………………………………………………….. 290

Настройка учетной записи……………………………………………………………………………………………… 290

OpenPGP-шифрование……………………………………………………………………………………………………… 292

Обеспечение дополнительной защиты…………………………………………………………………………… 292

Обмен файлами с помощью OnionShare………………………………………………………………………………… 292

Глава 18. Шифрование и конфиденциальность в Tails…………………………. 294

Доступ к жесткому диску компьютера…………………………………………………………………………………… 294

Экранная клавиатура……………………………………………………………………………………………………………… 295

Зашифрованные разделы………………………………………………………………………………………………………… 295

Создание зашифрованных разделов………………………………………………………………………………. 295

Определение внешнего носителя…………………………………………………………………………… 295

Форматирование носителя…………………………………………………………………………………….. 296

Создание зашифрованного раздела……………………………………………………………………… 296

Доступ к ранее созданным зашифрованным разделам………………………………………………… 298

Шифрование текста с помощью OpenPGP…………………………………………………………………………….. 299

Шифрование сообщения с помощью пароля…………………………………………………………………. 300

Шифрование и подписание сообщения с помощью открытого ключа……………………….. 302

Расшифровка и проверка сообщения……………………………………………………………………………… 303

Надежное удаление данных…………………………………………………………………………………………………… 305

Бесследное удаление файлов………………………………………………………………………………………….. 307

Затирание свободного места………………………………………………………………………………………….. 308

Управление паролями с помощью KeePassXC……………………………………………………………………… 308

Создание и сохранение базы паролей…………………………………………………………………………… 309

Разблокировка базы данных в новом сеансе работы…………………………………………………… 310

Использование KeePassXC для подстановки паролей………………………………………………….. 310

Вычисление контрольных сумм с помощью GtkHash………………………………………………………….. 310

Предотвращение атак методом холодной перезагрузки……………………………………………………… 311

Глава 19. Работа с файлами в Tails……………………………………………………….. 312

Работа с документами…………………………………………………………………………………………………………….. 312

Просмотр и редактирование графических файлов……………………………………………………………….. 313

Управление мультимедийными данными……………………………………………………………………………… 314

Печать и сканирование……………………………………………………………………………………………………………. 315

Глава 20. Дополнительные возможности работы с Tails……………………….. 317

Установка дополнительного программного обеспечения…………………………………………………… 317

Запуск Tails в виртуальной машине……………………………………………………………………………………….. 318

Обеспечение безопасности……………………………………………………………………………………………… 318

Приложения виртуализации……………………………………………………………………………………………. 319

VirtualBox………………………………………………………………………………………………………………………….. 319

Установка VirtualBox……………………………………………………………………………………………… 319

Запуск Tails из ISO-образа……………………………………………………………………………………… 319

Обеспечение безопасности при работе в локальной сети……………………………………………………. 322

Приложения…………………………………………………………………………………… 323

Приложение 1. Даркнет: подполье Интернета………………………………………. 325

Глубинная паутина и Даркнет……………………………………………………………………………………………….. 325

Доступ к Даркнету…………………………………………………………………………………………………………………… 326

Анонимная мобильность…………………………………………………………………………………………………………. 326

Аудитория Даркнета……………………………………………………………………………………………………………….. 327

Черные рынки Даркнета………………………………………………………………………………………………………….. 329

Криптовалюты…………………………………………………………………………………………………………………………. 329

Реакция властей на Даркнет…………………………………………………………………………………………………… 330

Заключение………………………………………………………………………………………………………………………………. 330

Приложение 2. Варез и Сцена………………………………………………………………. 332

Варез: киберпиратство……………………………………………………………………………………………………………. 332

История киберпиратства…………………………………………………………………………………………………. 334

Причины, повлиявшие на рост пиратства…………………………………………………………….. 334

Распространение через скомпрометированные FTP-серверы…………………………….. 335

Автоматизированное распространение вареза с помощью IRC-ботов…………….. 335

Разновидности вареза……………………………………………………………………………………………………… 336

Пиратство в сфере киноиндустрии…………………………………………………………………………………. 337

Обозначения варезных файлов……………………………………………………………………………………….. 338

Формат…………………………………………………………………………………………………………………….. 339

Архивация……………………………………………………………………………………………………………….. 339

Имена файлов………………………………………………………………………………………………………….. 340

Сопроводительные файлы релизов……………………………………………………………………….. 340

Файл FILE_ID.DIZ…………………………………………………………………………………………… 340

NFO-файлы………………………………………………………………………………………………………. 341

SFV-файл…………………………………………………………………………………………………………. 343

Прочие файлы…………………………………………………………………………………………………. 343

Последствия нарушения стандартов……………………………………………………………………………… 344

Аудио- и видеорелизы……………………………………………………………………………………………………… 344

Типы видеорелизов…………………………………………………………………………………………………. 344

Типы аудиорелизов………………………………………………………………………………………………… 350

Релизы программного обеспечения………………………………………………………………………………… 351

Инструменты обхода защиты программ от нелегального копирования…………………….. 352

Преследование по закону………………………………………………………………………………………………… 355

Опасности, связанные с использованием вареза…………………………………………………………… 355

Варезные сайты……………………………………………………………………………………………………………….. 358

Форумы, где ссылки лежат……………………………………………………………………………………………… 361

FTP- и HTTP-архивы………………………………………………………………………………………………………… 362

Электронные библиотеки………………………………………………………………………………………………… 364

Сцена: андеграунд Интернета……………………………………………………………………………………………….. 365

Развитие Сцены………………………………………………………………………………………………………………… 365

Создание релизов…………………………………………………………………………………………………………….. 366

«Нюки» релизов………………………………………………………………………………………………………………… 366

Взлом и обратная разработка………………………………………………………………………………………… 368

Топ-сайты…………………………………………………………………………………………………………………………. 368

Система кредитов…………………………………………………………………………………………………………….. 369

Варезные группы……………………………………………………………………………………………………………… 369

Курьеры…………………………………………………………………………………………………………………… 369

Релизные группы…………………………………………………………………………………………………….. 369

aPOCALYPSE pRODUCTION cREW (aPC)……………………………………………………. 370

Challenge Of Reverse Engineering (CORE)………………………………………………………. 370

Centropy…………………………………………………………………………………………………………… 371

CLASS (CLS)……………………………………………………………………………………………………. 371

DEViANCE……………………………………………………………………………………………………….. 372

DrinkOrDie………………………………………………………………………………………………………… 372

Echelon…………………………………………………………………………………………………………….. 374

FairLight……………………………………………………………………………………………………………. 374

HYBRID…………………………………………………………………………………………………………… 375

International Network of Crackers (INC)…………………………………………………………. 375

Kalisto………………………………………………………………………………………………………………. 375

LineZer0 (Lz0)………………………………………………………………………………………………….. 376

Myth…………………………………………………………………………………………………………………. 376

PARADOX (PDX)……………………………………………………………………………………………… 377

Rabid Neurosis (RNS)……………………………………………………………………………………….. 377

Radium…………………………………………………………………………………………………………….. 378

Razor 1911 (RZR)……………………………………………………………………………………………. 378

RELOADED (RLD)…………………………………………………………………………………………… 379

RiSCiSO……………………………………………………………………………………………………………. 379

SKIDROW………………………………………………………………………………………………………… 380

Superior Art Creations (SAC)……………………………………………………………………………. 381

The Humble Guys (THG)…………………………………………………………………………………. 381

Tristar and Red Sector Incorporated (TRSI)…………………………………………………….. 383

United Software Association (USA)………………………………………………………………….. 383

Несколько слов в заключение раздела…………………………………………………………………. 383

Приложение 3. Компьютерное искусство……………………………………………… 385

Искусство ASCII-Art………………………………………………………………………………………………………………… 385

Трекерная музыка……………………………………………………………………………………………………………………. 387

Интро, демо и крэктро……………………………………………………………………………………………………………… 390

Источники……………………………………………………………………………………………. 393

Предметный указатель…………………………………………………………………………. 394

Добавить комментарий