Ajuda e pedido para ela. Artigo sobre segurança da informação para usuårios comuns

Ofereço algumas etapas para aumentar a segurança e a privacidade da rede da Internet (e nĂŁo apenas) para usuĂĄrios comuns. A razĂŁo pela qual isso Ă© necessĂĄrio estĂĄ no inĂ­cio do artigo. Para quem sabe tudo e estĂĄ se perguntando por que esse texto estĂĄ aqui - leia o parĂĄgrafo "Para quem jĂĄ sabe tudo". HĂĄ trĂȘs meses, escrevi este texto, mas devido Ă  minha falta de educação e a um fluxo interminĂĄvel de notĂ­cias sobre novas ameaças Ă  segurança, eu estava cansado de refazĂȘ-lo, para que tudo permaneça nesse texto).

Introdução e justificativa
RecomendaçÔes gerais
Senhas e contas
Assistentes de voz
CartÔes SIM
- CartĂŁo SIM adicional
Analisar todos os dispositivos com software antivĂ­rus
Salve todos os dados em mĂ­dia / backup externo
Verifique as atualizaçÔes do dispositivo
Remova todos os desnecessĂĄrios de todas as redes sociais. redes e sites
- para o Google
- Para Yandex
- Para Bing e MAIL.RU
- Para Vkontakte
- Para colegas de classe
Remova todos os mensageiros instantĂąneos de empresas globais
NĂŁo use sistemas de pagamento como vk.pay, Yandex.Money e Master Card
Remova tudo das nuvens
Exclua todos os navegadores, exceto o Firefox
Principais programas no Windows
A conexĂŁo entre a Internet e a vida real e por que um bloqueador de anĂșncios nĂŁo Ă© suficiente
Navegação anÎnima ou privada
Compre VPN ou faça vocĂȘ mesmo
Configuração do telefone móvel
Mudando para alternativas
- Mecanismos de pesquisa
- E - mail, contatos, calendĂĄrio
- Navegadores
----- Para computadores
----- Para Android
----- Para iOS (iPhone + iPad)
- Serviços de vídeo
- Introdução e justificativa
Mudando para o Linux
Biometria
Aparelhos
- RecomendaçÔes gerais
- roteador Wi-Fi
- dispositivos mĂłveis
- Computadores
Proteção adicional
O que mais pode ser feito
TendĂȘncias mundiais
ReflexÔes sobre o equilíbrio do uso de ferramentas
Plano de ação
Para quem jĂĄ conhece tudo isso
ReferĂȘncias

Introdução e justificativa


Como vocĂȘ sabe, 80 milhĂ”es de russos usam a Internet. E isso nĂŁo inclui os menores de 16 anos. A Internet estĂĄ capturando rapidamente nossas vidas. Mas atĂ© agora apenas 36% das pessoas com mais de 55 anos usam a Internet. [ 1 ] [ 3 ]. O estado percebeu os benefĂ­cios da digitalização e atuarĂĄ em todas as direçÔes nessa direção. [ 5 ] Os bancos (e os maiores e mais amplos bancos da RĂșssia pertencem ao estado) fecham enormemente agĂȘncias [ 7 ] [ 9 ] ao mudar para bancos on-line. Serviços pĂșblicos de massa sĂŁo lançados em formato eletrĂŽnico e o IP EPS Ă© criado - correio eletrĂŽnico estadual (o chamado e-mail). [ 11 ] [ 13 pĂĄgina 23]. Todas as lojas sĂŁo obrigadas a enviar dados de vendas imediatamente ao imposto [ 15 ]. Agora, mesmo a correspondĂȘncia eletrĂŽnica entre organizaçÔes tem status igual Ă  correspondĂȘncia oficial e pode ser usada em juĂ­zo. [ 17 ] [ 19 ] Agora, nenhum serviço, nenhum serviço pode ser obtido se vocĂȘ nĂŁo especificar um nĂșmero de telefone celular e endereço de email. Todos os salĂĄrios sĂŁo transferidos para cartĂ”es bancĂĄrios [ 21 ]. Ainda nĂŁo foi estabelecido por lei, mas os funcionĂĄrios estatais sĂŁo gradualmente e inexoravelmente transferidos para os cartĂ”es MIR, os pensionistas (em termos de aposentadorias) tambĂ©m devem ser transferidos para os cartĂ”es atĂ© 2020. Isso Ă© benĂ©fico para as organizaçÔes (Ă© claro, aquelas que trabalham em branco) e estĂŁo fazendo o possĂ­vel para transferir todos para cartĂ”es. Pressionou o botĂŁo - o dinheiro Ă© transferido. Nenhuma coleta, cofre, assinaturas sĂŁo necessĂĄrias; o contador-caixa pode ser reduzido. Repito - isso ainda nĂŁo estĂĄ totalmente consagrado na lei. Houve uma tentativa de adotar uma lei na qual qualquer compra acima de 600 mil rublos sĂł pode ser feita por cartĂŁo, com uma diminuição gradual para 300 mil rublos. Esta lei foi atĂ© agora adiada.

Mas a Internet nĂŁo Ă© apenas serviços (ou obrigaçÔes) do governo. Um grande nĂșmero de sites comerciais, programas e aplicativos mĂłveis sĂŁo usados ​​pelos cidadĂŁos. Em uma cidade grande, poucos pegam um tĂĄxi com as mĂŁos (bem, a menos que seja um taxista familiar que sai do metrĂŽ atĂ© a casa). Se o pagamento com cartĂ”es era uma novidade para os caixas antes, entĂŁo, depois que os cartĂ”es bancĂĄrios chegavam Ă s massas, os caixas se acostumavam rapidamente e, se vocĂȘ pagava com moedas, eles olhavam para vocĂȘ como um inimigo do povo, porque tinham que contar tudo isso. Quando os pagamentos sem contato apareceram (PayPass da Mastercard e PayWave da VISA) - todo mundo estava com medo e chamou de um wifi terrĂ­vel que irradia e, por causa disso, alguĂ©m pode sacar todo o seu dinheiro, "acidental ou intencionalmente", apoiado em uma multidĂŁo na rua. Mas depois de um tempo, quando todos se acostumaram, se o seu cartĂŁo "nĂŁo se conectar", os caixas começaram a parecer descontentes, agora precisam pegar o cartĂŁo em suas mĂŁos e inseri-lo no receptor, aguardar uma resposta do terminal e ver se o cartĂŁo funciona. .

Para ir a algum lugar, vocĂȘ deve primeiro acessar a Internet e ver o horĂĄrio de funcionamento da instituição e as anĂĄlises. Se vocĂȘ Ă© um motorista - navegador no seu telefone. PĂŽster - pendurou uma nota, tirou uma foto em um telefone celular e a enviou ao cliente. Sem abrigo - isso nĂŁo significa que a tecnologia nĂŁo esteja disponĂ­vel para vocĂȘ [ 25 ]. Todas as fotos da mĂĄquina mĂłvel caem na nuvem, na mĂșsica - iTunes, Google music ou na assinatura do Yandex Music. Sincronização de tudo e de tudo. Compre um ingresso, encontre informaçÔes para o relatĂłrio na escola, verifique o saldo na conta da organização, descubra o endereço do clube de modelagem mais prĂłximo, encontre promoçÔes para cerveja em algum bar, veja a previsĂŁo do tempo, descubra a pontuação do jogo Rubin-CSKA, descubra se a criança pode ter uma erupção cutĂąnea de um novo detergente, jogue fotos para um encanador familiar sobre o que estĂĄ acontecendo embaixo da pia e para onde ele flui, descubra onde os escombros sĂŁo mais baratos para melhorar a entrada da casa, peça um trator para plantar o jardim em uma loja online, jogue uma partida da FIFA (futebol) em jogo f— istavke com os amigos - todos na Internet. HĂĄ uma situação em que os jovens e a geração intermediĂĄria usam a Internet ao mĂĄximo, a geração mais velha estĂĄ lentamente se aproximando. Mas a digitalização Ă© muito mais rĂĄpida do que temos tempo para aprender coisas novas e aprender. Depois de aumentar a idade da aposentadoria, a maioria das pessoas idosas terĂĄ que trabalhar. Se vocĂȘ nĂŁo se incomodar com o conhecimento em informĂĄtica agora, serĂĄ difĂ­cil. Algumas pessoas jĂĄ entendem esse fato e tentam restringir a alfabetização em informĂĄtica. Mas hĂĄ muitos que nĂŁo entendem que logo a ignorĂąncia das tecnologias da Internet virĂĄ de lado. Metade dos meus amigos sabe como pressionar facilmente os botĂ”es no iPhone, mas eles nĂŁo entendem mais nada nos computadores. Eles nĂŁo podem instalar o programa em um computador, digitam no teclado na velocidade do caracol. O estado praticamente nĂŁo contribui de forma alguma para aumentar a alfabetização computacional da população (e da Internet, como um subsetor separado). As escolas ensinam apenas como converter um nĂșmero do sistema binĂĄrio para o decimal em um notebook. E na melhor das hipĂłteses, se eles derem uma tarefa, serĂĄ algo como escrever um programa muito pequeno que multiplicarĂĄ seus dois nĂșmeros e produzirĂĄ o resultado. NĂŁo hĂĄ cursos de educação continuada nessa ĂĄrea.

Na minha opiniĂŁo, hĂĄ uma situação em que um grande nĂșmero de pessoas começa a entender a necessidade de usar a tecnologia de computador, alguĂ©m familiar a eles diz algo com algum conhecimento fragmentĂĄrio. Acontece que as pessoas que nĂŁo sĂŁo particularmente conhecedoras de tecnologia da informação treinam aquelas que nĂŁo entendem nada.

Neste artigo, gostaria de prestar atenção principalmente Ă  segurança e privacidade das informaçÔes. Existem muitos programas e serviços interessantes, por assim dizer - mas nĂŁo sĂŁo seguros, e as pessoas basicamente começam (e terminam) a se familiarizar com as tecnologias de computador precisamente por causa desses programas. Esses programas geralmente sĂŁo mal protegidos ou sĂŁo de confiança das pessoas. Portanto, vocĂȘ precisa começar com o bĂĄsico de segurança.

Para entender os princĂ­pios de segurança, vocĂȘ deve primeiro entender quem, por que e por que razĂŁo possibilita o uso de seus programas, serviços e sites.

Quanto dinheiro os sites e programas vivem? Para criar um site, sĂŁo necessĂĄrios desenvolvedores e servidores, e tudo isso Ă© sobre dinheiro. Pergunta: de onde os sites obtĂȘm esse dinheiro? A resposta Ă©:

  1. Alguém faz um site por seu dinheiro por interesse (hobby). Existem muito poucos sites desse tipo e são pequenos, para alguns fins limitados. Por exemplo, o site é um clube para amantes da caça à carpa.
  2. O site estå vendendo alguma coisa. Produtos, serviços, propriedade intelectual
    (por exemplo, pague para assistir a um filme, fazer o download de um livro, ler um relatĂłrio econĂŽmico de um setor)
  3. Publicidade. TODOS os sites e programas gratuitos grandes que vocĂȘ usa publicam ao vivo. Eles coletam TODAS as informaçÔes sobre vocĂȘ de TODAS as formas possĂ­veis e, em seguida, oferecem sites que vendem algo (do ponto 2) para publicar anĂșncios para vocĂȘ. Por exemplo, vocĂȘ pesquisou no Google ou Yandex por informaçÔes "onde comprar uma mĂĄquina de lavar". Os mecanismos de pesquisa sabem que vocĂȘ estĂĄ, por exemplo, em Kaliningrado. Um fornecedor de mĂĄquinas de lavar roupa de Kaliningrado paga aos mecanismos de busca, por exemplo, 20 rublos para que um anĂșncio seja mostrado a alguĂ©m que precise de uma mĂĄquina de lavar roupa em sua cidade. E quando vocĂȘ estiver procurando por uma mĂĄquina de lavar, as primeiras linhas de um mecanismo de pesquisa - este serĂĄ exatamente o anĂșncio de tais vendedores de mĂĄquinas de lavar. AlĂ©m disso, os mecanismos de pesquisa celebram contratos com vĂĄrios sites (por exemplo, fĂłruns, sites com notĂ­cias e outros) e, quando vocĂȘ acessa outros sites, sĂŁo exibidos anĂșncios de mĂĄquinas de lavar. Se vocĂȘ clicar no link desse anĂșncio, serĂŁo debitados 20 rublos da conta desse vendedor, os mecanismos de pesquisa receberĂŁo 17 rublos e o proprietĂĄrio do site que colocou o anĂșncio (por exemplo, notĂ­cias) receberĂĄ 3 rublos. Se vocĂȘ clicar no link de publicidade no prĂłprio mecanismo de pesquisa, o mecanismo de pesquisa levarĂĄ todos os 20 rublos para si.
  4. Fraude Existem tantas opçÔes. Por exemplo, pague dinheiro para ver Alla Pugacheva e Galkin nuas. VocĂȘ pagarĂĄ e, em primeiro lugar, ninguĂ©m lhe mostrarĂĄ nada; em segundo lugar, eles tambĂ©m retirarĂŁo de vocĂȘ todo o dinheiro que vocĂȘ tinha no cartĂŁo. Se lhe for oferecido instalar um programa para assistir a um filme na Internet - 100% Ă© um vĂ­rus que rouba todos os seus dados de um computador ou criptografa todas as suas fotos e exige que vocĂȘ pague dinheiro para descriptografar as fotos, ou oculte e aguarde por vocĂȘ tente pagar por algo na Internet e roube os detalhes do seu cartĂŁo bancĂĄrio. E eles sacarĂŁo dinheiro em algum lugar das Bermudas, e ninguĂ©m lhe devolverĂĄ o dinheiro. Existem vĂ­rus que executam todas as etapas acima e removem usuĂĄrios de dinheiro e chantagem, excluindo dados e assim por diante. Os golpistas gostam muito daqueles que estĂŁo em uma situação difĂ­cil. Por exemplo, vocĂȘ estĂĄ muito doente e alguns sites oferecem um remĂ©dio milagroso por apenas 5 mil rublos. Se os fraudadores descobrirem que vocĂȘ, por exemplo, tem problemas cardĂ­acos, em tais sites, eles escreverĂŁo para vocĂȘ que tĂȘm um remĂ©dio para a sua doença e o atrairĂŁo com dinheiro. Pode atĂ© ser enviado a vocĂȘ por correio aspirina em um pacote bonito com um nome bonito. Mas quando vocĂȘ entender, serĂĄ muito tarde. Esta Ă© uma lista muito curta de exemplos, existem muitas opçÔes. E o mais importante - quanto mais golpistas souberem sobre vocĂȘ, mais fĂĄcil serĂĄ enganĂĄ-lo.

Quase todos esses sites tentam coletar o mĂĄximo possĂ­vel de informaçÔes sobre vocĂȘ. Bem, exceto pelos sites que as pessoas fazem apenas para si e para os amigos pelo dinheiro. Todo mundo quer ganhar dinheiro com vocĂȘ. AtĂ© o vendedor de mĂĄquinas de lavar roupa quer saber mais sobre vocĂȘ. Se ele descobrir que vocĂȘ ganha muito (e os mecanismos de pesquisa podem contar a ele sobre isso porque vocĂȘ, antes de procurar onde comprar uma mĂĄquina de lavar, pode procurar passeios pela ItĂĄlia), esse vendedor de mĂĄquinas de lavar tentarĂĄ vender uma mĂĄquina de lavar mais cara, com todos os tipos de belos botĂ”es piscantes dos quais vocĂȘ realmente nĂŁo precisa e juram que o restante das lavadoras Ă© ruim, mas esse Ă© bom. E isso pode nĂŁo ser verdade, mas ele precisa vender mais caro. Os mecanismos de pesquisa, no entanto, precisam de tanta informação quanto possĂ­vel sobre vocĂȘ, a fim de vender as informaçÔes ao vendedor de arruelas. Sobre os golpistas jĂĄ mencionados.

Mais importante ainda, todo mundo estĂĄ tentando descobrir o mĂĄximo possĂ­vel de informaçÔes sobre vocĂȘ . Eles querem saber onde vocĂȘ mora, quanto ganha, qual Ă© o seu nĂșmero de telefone, quantos anos tem, quais sĂŁo seus hobbies, onde trabalha, o que deseja comprar e o que gosta. E eles tĂȘm os mĂ©todos mais indecentes. Os sites lembram TUDO o que vocĂȘ escreve, pede, publica. As redes sociais jĂĄ sabem quem sĂŁo seus amigos, onde vocĂȘ mora e onde trabalha. Mas alĂ©m disso, eles leem sua correspondĂȘncia (scan). Os smartphones escutam constantemente vocĂȘ e escaneiam o que vocĂȘ diz. E isso nĂŁo Ă© apenas quando vocĂȘ fala ao telefone - pode ser constante. Os programas em seu telefone (nĂŁo apenas o Google) monitoram constantemente onde vocĂȘ estĂĄ, qual loja visitou e assim por diante. Mesmo se vocĂȘ desativou a localização geogrĂĄfica no telefone. Eles tĂȘm um milhĂŁo de maneiras de descobrir onde vocĂȘ estava.

Existem mĂ©todos pelos quais os sites podem determinar quem vocĂȘ Ă© especificamente e qual Ă© o seu nĂșmero de telefone. NĂŁo acredita? Existem empresas que podem colocar esse rastreador no site por dinheiro. Por exemplo, aqui estĂĄ uma empresa no site ru do rastreador on-line. SĂł nĂŁo vĂĄ a este site a partir do seu computador. VocĂȘ pode tentar acessar este site apenas atravĂ©s do navegador Tor (serĂĄ escrito mais tarde).

À primeira vista - o que há de errado nisso? Bem, deixe-os saber.

Em primeiro lugar , eles coletam TODAS as informaçÔes sobre vocĂȘ. Isso jĂĄ Ă© inadmissĂ­vel. NĂŁo se sabe como no futuro eles usarĂŁo esses dados. Mas mesmo agora eles gerenciam esses dados com frequĂȘncia para outros fins.

Se vocĂȘ usa o navegador Google Chrome, esse navegador se lembra de TODOS os sites visitados, de quais computadores, de qual ĂĄrea e atĂ© o nĂșmero do apartamento. Se vocĂȘ estiver procurando informaçÔes no mecanismo de pesquisa do Google, o Google se lembrarĂĄ de tudo que vocĂȘ escreveu na barra de pesquisa (para que mais tarde vocĂȘ receba anĂșncios). De fato, se vocĂȘ usa o navegador Google Chrome e procura algo no mecanismo de pesquisa Yandex, o Google, alĂ©m do Yandex, sabe o que estĂĄ procurando. E o oposto Ă© verdadeiro - se vocĂȘ usar um navegador da Yandex, o Yandex saberĂĄ TUDO o que vocĂȘ fez neste navegador, mesmo que vocĂȘ tenha pesquisado em algum pequeno mecanismo de pesquisa desconhecido. Em meados de 2018, descobriu-se que o Yandex conhece links para documentos semi-ocultos no Google Docs (Drive), e ele sĂł poderĂĄ reconhecĂȘ-los se o Yandex ler TUDO o que vocĂȘ faz no Yandex Browser. O mesmo acontece com todos os outros navegadores que pertencem a empresas comerciais [ 27 ]. E o mais importante, essas empresas nĂŁo escondem isso. O Google lembra onde vocĂȘ vai com o seu smartphone, mesmo se vocĂȘ desativou a geolocalização no seu smartphone Android [ 29 ]. Isso nĂŁo ocorre apenas nos satĂ©lites GPS, mas nas torres de celular e nos roteadores Wi-Fi mais prĂłximos. O Google lembra seus contatos no telefone, para quem e qual SMS vocĂȘ escreveu, quais fotos vocĂȘ tirou (com reconhecimento preciso de todos os rostos, todos os nĂșmeros de carros, onde e a que hora a foto foi tirada, atĂ© a direção em que o telefone foi direcionado quando a foto foi tirada) ) O Google lĂȘ e analisa toda a sua correspondĂȘncia no correio. Houve atĂ© um escĂąndalo sobre isso, o Google disse que ela iria parar de fazĂȘ-lo, entĂŁo eles disseram que parariam de ler por 3 anos e depois novamente. Agora, descobriu-se que nĂŁo apenas os computadores deles podem ler sua correspondĂȘncia automaticamente, mas tambĂ©m as pessoas !!!, alĂ©m disso, eles nĂŁo trabalham no Google, mas trabalham em outra empresa pela qual o Google pagou. [ 31 ] Ou seja, sua correspondĂȘncia com alguĂ©m irĂĄ ao redor do mundo. O Google lembra e analisa todas as suas consultas de voz, como "Ok Google". HĂĄ evidĂȘncias de que o Google o escuta com muita frequĂȘncia quando um telefone estĂĄ por perto, mesmo quando estĂĄ apenas bloqueado em uma mesa. [ 33 ] [ 35 ] Por que vocĂȘ acha que eles inserem chips de inteligĂȘncia artificial nos telefones mais recentes (e em alguns computadores)? VocĂȘ acha que o telefone foi mais sĂĄbio e ajudou? De fato, esses chips reconhecem a voz muito bem e nĂŁo reduzem significativamente a energia da bateria. Agora, as empresas nĂŁo podem ouvir o telefone o tempo todo, porque a bateria acaba muito rapidamente e os usuĂĄrios estĂŁo começando a ficar nervosos. Mas com esses chips eles podem fazer isso (ouvir o tempo todo) sem atrair atenção para si mesmos. Obviamente, chips para inteligĂȘncia artificial tambĂ©m podem ser usados ​​para outros fins, por exemplo, rapidamente tornar os dentes brancos em uma fotografia. Ou reconheça pessoas em vĂ­deos e fotos rapidamente e sem muita energia e, a propĂłsito, tenho certeza de que isso tambĂ©m serĂĄ usado para espionĂĄ-lo. Todas as empresas estĂŁo tentando fazer isso. O Google criou seu prĂłprio servidor DNS (um servidor que ajuda a entender exatamente onde na Internet existem servidores desses sites para onde vocĂȘ deseja ir) e se vocĂȘ instalou o tipo DNS 8.8.8.8 no seu roteador, eles saberĂŁo quais sites vocĂȘ visita, atĂ© se vocĂȘ nĂŁo usar mais nada do Google. O Yandex coleta dados como o Google, alĂ©m do Yandex tambĂ©m possuir o Yandex Money e o Yandex estĂĄ tentando descobrir o que, onde e como vocĂȘ paga. Da mesma forma Yahoo, Mail.ru, Rambler e assim por diante. A Microsoft coleta seus dados pelo Windows 10 e pelo Skype, pelo Excel e Word online (Office 365) e pelo mecanismo de pesquisa do Bing. Desde 1Âș de julho de 2017, na RĂșssia, bancos, sistemas de pagamento e operadoras de caixa online trocam informaçÔes nĂŁo apenas onde e quanto vocĂȘ gastou, mas tambĂ©m o que exatamente vocĂȘ comprou ! [ 37 ] O Facebook estĂĄ tentando acessar a lista de operaçÔes bancĂĄrias de seus usuĂĄrios na AmĂ©rica [ 39] ] As cĂąmeras de vĂ­deo jĂĄ estĂŁo instaladas nas lojas para identificĂĄ-lo. [ 41 ] Mesmo que vocĂȘ compre algo que nĂŁo esteja em um cartĂŁo, mas em dinheiro, elas ainda corresponderĂŁo Ă  sua foto e as lojas saberĂŁo quem vocĂȘ Ă© e o que eles compraram. e assim eles sabem. Eles venderĂŁo esses dados para outras empresas. Por exemplo, vocĂȘ comprava pĂ­lulas anticoncepcionais o tempo todo e depois parou porque ficou grĂĄvida - e a loja / farmĂĄcia analisarĂĄ e venderĂĄ seus dados para alguma clĂ­nica particular que ligarĂĄ para vocĂȘ, para que vocĂȘ possa salvĂĄ-los com eles. Agora, o WhatsApp tambĂ©m começarĂĄ a analisar tudo o que puder. O WhatsApp jĂĄ foi uma empresa independente, mas depois foi comprado pelo Facebook. E em 2017, o Facebook começou a testar o sistema de publicidade no WhatsApp, o mesmo que no Facebook e Instagram. Para fazer isso, o Facebook reduziu a proteção do WhatsApp e começou a combinar dados entre o Facebook, Instagram e WhatsApp. Jan Kum, o homem que inventou o WhatsApp com parceiros, brigou com o Facebook e Zuckerberg por esse fato e deixou a empresa um pouco antes de seu contrato terminar. Por causa de sua integridade, ele perdeu US $ 400 milhĂ”es. [ 43 ] Seu parceiro perdeu US $ 900 milhĂ”es. E tudo porque eles entendem que o WhatsApp agora analisarĂĄ tudo o que puder, desde localização, correspondĂȘncia atĂ© gravação de conversas, e eles nĂŁo gostam.
E a Apple, que vende iPhones, iPads e computadores (faias de papoula e assim por diante)? Eles afirmam que nĂŁo recolhem quase nada. Mas eles nĂŁo podem provar isso. Seus sistemas operacionais estĂŁo fechados e ninguĂ©m pode dizer se eles realmente coletam dados. No inĂ­cio, eles alegaram que nĂŁo estavam coletando nada e, se lhes pedissem para enviar todos os dados que coletaram sobre vocĂȘ, enviariam um pequeno tablet com os dados mais bĂĄsicos que vocĂȘ indicou. [ 45 ] Mas isso nĂŁo Ă© pelo menos Sinceramente. VocĂȘ sabe que existe um serviço como o iCloud (pronunciado como icloud). Portanto, se vocĂȘ comprar um novo iPhone, poderĂĄ transferir quase todos os dados do servidor para o seu novo iPhone, mesmo que o iPhone antigo esteja quebrado. Ou seja, isso significa que eles tĂȘm tudo nos servidores. Mas a Apple alega que esses dados sĂŁo criptografados lĂĄ e nĂŁo tĂȘm acesso a eles. Mas eles nĂŁo podem provar isso. A Apple tambĂ©m tinha seu prĂłprio negĂłcio de publicidade, mas o fechou em 2016, redesenhou seu sistema e o reiniciou. Agora eles ganham "apenas isso" 1 bilhĂŁo de dĂłlares por ano em publicidade. [ 47 ] [ 49 ] Em comparação com outros gigantes, isso Ă© muito pequeno. Mas eles provaram o sangue. Eles se ofendem porque o Google ganha muito dinheiro principalmente com publicidade, embora eles prĂłprios nem sequer lançem telefones, tablets e computadores, mas apenas produzam o sistema operacional. A Apple vai substituir completamente o adware em seus dispositivos e inseri-lo. E para exibir anĂșncios adequados, eles precisam saber o mĂĄximo possĂ­vel sobre vocĂȘ. Havia rumores de que a Apple criou seu mecanismo de busca em 2008 [ 51 ] e depois em 2015. [ 53 ] EntĂŁo eles nĂŁo tiveram sucesso. Mas agora eles estĂŁo sendo apanhados do outro lado. Eles fazem seus mapas mundiais, eles fazem seu assistente de voz Siri em todos os dispositivos, eles criam seus alto-falantes inteligentes, expandem os recursos do iCloud para que vocĂȘ possa assistir suas fotos online. AtĂ© agora, o Google pagou Ă  Apple US $ 3 bilhĂ”es pela Siri para ter um mecanismo de busca do Google. [ 55 ] Acontece que quando vocĂȘ usa o assistente de voz Siri e faz algumas perguntas, esses dados sĂŁo direcionados ao Google !!! Ou seja, a Apple jĂĄ estĂĄ vendendo seus dados, pelo que vocĂȘ estĂĄ interessado por US $ 3 bilhĂ”es. Quando a Apple criar seu mecanismo de pesquisa, eles venderĂŁo os prĂłprios anĂșncios e seus dados. O iPhone parece estar monitorando a quantidade de acesso a aplicativos de dados. Mas a Apple tinha uma função de rastreamento secreto que sĂł podia ser ativada na prĂłpria Apple, o chamado modo deus. E aqui estĂĄ o que Ă©: a Apple permitiu que o Uber “gravasse” sua tela e suas açÔes no telefone, mesmo quando vocĂȘ jĂĄ fechou o programa Uber, ocultando-o dos usuĂĄrios (ou seja, de nĂłs). [ 57 ] [ 59 ] EntĂŁo a Apple percebeu e Alegadamente, ela começou a jurar com o Uber. O Think - 2 anos tornou possĂ­vel para outra empresa segui-lo (para isso, uma função separada especial foi inventada) e, entĂŁo, supostamente, ficou furiosa. Tanta coisa para a Apple. Portanto, existem pecados para esta empresa.

Se vocĂȘ escrever uma lista de quem estĂĄ tentando obter seus dados pessoais e como (e eles sĂŁo divulgados), haverĂĄ mais volumes do que a Grande EnciclopĂ©dia SoviĂ©tica.

Em segundo lugar , as empresas nĂŁo apenas usam os dados, elas tambĂ©m trocam seus dados. E nĂŁo apenas para o vendedor de mĂĄquinas de lavar (consulte o item “Quanto dinheiro os sites e programas vivem?” - Publicidade ”). Por exemplo, o Facebook vende dados para outras empresas, vendedores de eletrĂŽnicos etc. [ 61 ], e sempre o fizeram. NotĂ­cias de 2010 [ 63 ]. TambĂ©m foi possĂ­vel determinar as opiniĂ”es polĂ­ticas de uma pessoa usando seu programa de publicidade. [ 65 ] Se vocĂȘ for Ă  pĂĄgina de algum canal do Dozhd da oposição no Facebook, e mesmo se achar que todo mundo estĂĄ deitado, ainda poderĂĄ ser marcado como " traidor da pĂĄtria ", eles determinam vocĂȘ por meio da rede de publicidade do Facebook e podem dispensĂĄ-lo ou nĂŁo aumentar. Ou, por exemplo, vocĂȘ tem metade dos seus amigos do Facebook em algum tipo de bloco polĂ­tico da oposição, embora talvez vocĂȘ discorde deles politicamente. E mesmo se vocĂȘ tiver a opção "nĂŁo mostrar minha lista de amigos a ninguĂ©m", atravĂ©s da publicidade, pessoas de fora poderĂŁo entender que vocĂȘ ou seus amigos estĂŁo em oposição. Usando as tĂ©cnicas das redes de publicidade, vocĂȘ pode aprender muito sobre uma pessoa (e Ă s vezes adiciona demais, infelizmente).

Em terceiro lugar , as empresas tĂȘm uma atitude ruim em relação Ă  segurança de seus prĂłprios sites. Seus sites sĂŁo invadidos e, em seguida, encontram todos os tipos de "buracos" pelos quais vocĂȘ pode baixar as informaçÔes que vocĂȘ deixou nesses sites. Nomes, nĂșmeros de telefone, endereços, nĂșmeros de cartĂ”es bancĂĄrios, sua correspondĂȘncia, suas fotos e assim por diante. AtĂ© as maiores empresas que investem bilhĂ”es de dĂłlares em seus sites sĂŁo constantemente perfuradas. Os chamados vazamentos ocorreram em TODAS as grandes empresas. Facebook em 2018 [ 67 ], em 2013 [ 69 ], em 2011 [ 71 ]. “Vkontakte” em 2018 - flutuou a correspondĂȘncia de 400 mil pessoas [ 73 ], em 2016 surgiram os dados de 100 milhĂ”es de usuĂĄrios de Vkontakte que foram roubados durante o perĂ­odo 2011-2013 [ 75 ], em 2011 foi possĂ­vel encontrar documentos de outras pessoas [ 77 ] . Google - em sua vulnerabilidade de descodificador de colunas e TV em 2018 [ 79 ], no Google Docs em 2018 (aqui, um erro conjunto de Yandex e Google) [ 81 ], no Google Docs em 2009 [ 83 ], senhas em 2014 [ 85 ]. O Google Ă© mais sĂ©rio sobre hackers do que outras empresas. Mas apenas porque sĂŁo difĂ­ceis de decifrar nĂŁo significa que Ă© impossĂ­vel e que o Google nĂŁo vende seus dados astuciosamente. Amazon - em 2017 (mas isso nĂŁo Ă© apenas culpa da Amazon, eles apenas forneceram um servidor e nĂŁo cuidaram da verificação de hackers) [ 87 ], sua coluna “inteligente” enviou Ă s pessoas uma conversa com seu amigo [ 89 ]. E isso Ă© apenas sobre empresas muito grandes, outras empresas (que podem ter menos usuĂĄrios), mas que nĂŁo valorizam seu nome, arrombamentos acontecem o tempo todo. AlĂ©m disso, as pessoas aprenderĂŁo sobre muitos hacks de empresas somente depois de alguns anos, porque esses dados sĂŁo vendidos ilegalmente para golpistas sem aviso ao mundo inteiro (caso contrĂĄrio, todos trocariam imediatamente as senhas ou os excluiriam dos sites). Nas notĂ­cias de vez em quando eles dizem - hackers / vazamentos / dados confidenciais / backdoor e assim por diante. Nos mercados de rĂĄdio, vocĂȘ pode comprar discos com as bases da polĂ­cia de trĂąnsito, escritĂłrio de passaportes, operadoras de celular e assim por diante. Algumas empresas acreditam que vazamentos / hacks estĂŁo crescendo como uma bola de neve. AlguĂ©m afirma que em 2017 os dados “vazaram” 100 vezes mais do que em 2016. [ 91 ] Algumas pessoas acreditam que a maioria (21,6%) dos vazamentos em 2016 na RĂșssia eram de agĂȘncias governamentais. [ 93 ] De fato, existem muitos outros vazamentos, porque se o site for invadido, o prĂłprio site o ocultarĂĄ ; caso contrĂĄrio, a reputação poderĂĄ cair muito, alĂ©m da reputação - multas milhĂ”es de multas. Os fraudadores que usam seus dados tambĂ©m nĂŁo falam sobre isso em todos os cantos. Mesmo se os golpistas tiverem seus dados, eles nunca reconhecerĂŁo de onde vieram os dados. As exceçÔes sĂŁo hackers "brancos" que invadem sites por causa da fama, escrevem para os proprietĂĄrios sobre isso e, Ă s vezes, recebem dinheiro com sites por isso (as chamadas recompensas por recompensas de bugs).

Quarto , os sites trocam dados entre si. Eles fazem isso hĂĄ muito tempo, mas nĂŁo oficialmente [ 95 ]. Em 2016, grandes empresas na RĂșssia doaram dinheiro (US $ 1 milhĂŁo) para o desenvolvimento (isto Ă©, investido em uma ação) de uma organização jovem que mediarĂĄ o intercĂąmbio de dados de usuĂĄrios entre empresas. [ 97 ] [ 99 ] [ 101 ] Em palavras, eles apenas para verificar se vocĂȘ deixou informaçÔes verdadeiras sobre si mesmo ao se registrar em qualquer site ou nĂŁo. Por exemplo, seu nome Ă© Ivan, no site em que vocĂȘ escreve Benjamin, mas o site poderĂĄ pelo menos verificar se isso Ă© verdade. E, no mĂĄximo - o site receberĂĄ seu nĂșmero de telefone, endereço, NIF, nĂșmero do passaporte e assim por diante. E tudo Ă© legal. Os maiores sites estĂŁo fazendo um projeto com a ajuda do qual vocĂȘ pode transferir todos os seus dados entre sites [ 103 ], ostensivamente para que seja mais conveniente deixar um site para outro. De fato, todos os sites grandes nĂŁo excluem seus dados, apenas fingem que foram excluĂ­dos. E se vocĂȘ transferir seus dados do Google para o Facebook (fotos, documentos, dados pessoais etc.), esses dados permanecerĂŁo para sempre no Google e agora aparecerĂŁo no Facebook, tambĂ©m para sempre.

Em quinto lugar , existem empresas separadas das quais vocĂȘ nunca ouviu falar e que coletam dados sobre vocĂȘ para venda a todos os que estĂŁo dispostos a pagar, nĂŁo apenas Ă queles que desejam exibir anĂșncios ou infectar vocĂȘ com um vĂ­rus. Por exemplo, existem empresas que coletam todos os dados de todos os sites, os comparam e coletam um dossiĂȘ completo sobre vocĂȘ. Existem muitos deles ao redor do mundo. Aqui estĂŁo os russos - dados duplos [ 105 ], Bureau Nacional de HistĂłrias de CrĂ©dito (NBCH) [ 107 ], SocialDataHub [ 109 ], DataLytica [ 111 ], Aykumen [ 113 ] e muitos outros. Eles coletam dados de todas as fontes possĂ­veis usando todos os tipos de truques, por exemplo, no SocialDataHub na seção "Sobre nĂłs", escrevem abertamente:

“Nosso serviço abrange todas as redes sociais, fĂłruns, blogs, rĂĄdio, televisĂŁo, mĂ­dia e toda a Internet aberta. Nem um Ășnico feed de notĂ­cias passa por nĂłs, nem um Ășnico artigo em um jornal, nem um Ășnico comentĂĄrio no Facebook, nem um Ășnico post no Instagram.

TambĂ©m analisamos todos os bancos de dados abertos, fĂłruns de hackers, aplicativos mĂłveis e muito mais. Todos sabemos sobre bots, modelos de pontuação, visualização de dados e anĂĄlise em tempo real. ”

Vamos ver o que eles significam:

  1. "Abrange todas as redes sociais, fĂłruns, blogs, rĂĄdio, televisĂŁo, mĂ­dia e toda a Internet aberta . " Isso significa que eles examinam a Internet inteira. Ou seja, eles examinam nĂŁo apenas as redes sociais. Assim que alguĂ©m escrever algo sobre vocĂȘ em algum lugar, eles saberĂŁo. Assim que vocĂȘ escrever algo em um pequeno fĂłrum com o seu apelido (nem mesmo um nome), eles encontrarĂŁo esse apelido em outros sites, entenderĂŁo que Ă© vocĂȘ e gravarĂŁo para sempre em seus servidores. – . , (-, , , , ). – , , .
  2. “ , , Facebook, Instagram.” . , Facebook, . Facebook, , . , , .
  3. “ , , ” . , “ ” . . , , .
  4. “ ” . , . “” .
  5. “ «»” . , , . , , (, ). – . , , – . . , . , .
  6. “ ” — , , , .
  7. “ ” — , , . 5 , , 5 .

, . , , , . “ ”, . .

, ? .
:

1) , .

2) – , , – .

2.1) , – , . , .

3) , , . , , .

4) . , , .

5) , .

6) . , .

7) , . , , “ ”, - , . , , -- .

– : “ ? , .” , . , . , - . , , , :

  1. . - - , .
  2. . , , – , .
  3. /-. , , . . . - .
  4. ( ). , , – . , , . – . , .[ 115 ] , . , . , , . , , , , - . . , , , . , . , , . , ( Apple), , .
  5. . – . – – . – , . , , 2 , Google – . , “ ”, . , , .
  6. . – . , , , , // – . . , , , . . , , . . . , ( , ). , 10 50 , . , “ ”.
  7. . -, – . - – .

- . , , //, . . , .

? ? ? ?

, ?
! . , . , , , .

, , , , , . - – . , . . , . - , . - , . “” , - “” . , 10 .

- – , , , , . . - – , . - “ ” , , - , . . , . . , . , , . , , . , . , . , , , , , - .

– , , , 99% .


, , 100% , . . , , , , , . , . , , . - - , “” ( 99% ). - – .

99,99% . , , ( , , , , , ip ). , , ( ). - .

, , , /, :

  1. . “” . Windows – . - – , .
  2. . . .
  3. , . – .
  4. . , .
  5. - . , . , . / .
  6. . – , .
  7. . . . /.
  8. ( , , , . ).
  9. , - . - – , , .
  10. . , – .
  11. Windows – , .
  12. , HTTP S . Firefox HTTP S [ 117 ]( , ). HTTP S . ( ) , . , /, . : . . HTTP S , , . “” . HTTP S .
  13. . «exe» «msi» . «pdf» .[ 119 ]
  14. , . , - , — . .
  15. . .
  16. . - — , , . . , , , . Google. , . / , — .
  17. . . - . , , , , 50 , , ( e-mail). , - .
  18. . 300 , 30 000 , ( ), . , . . . -, , .
  19. — , . - — , .

.


, -. !!! 10 () . – 12 . – 14 . , - !,”@,№,#,;$,%,^,:,&,?,*,(,),_,-,=,+ . . “12345678910”, “”, “10”. - . , , . - . , . , . . . “4”. . “MoySinPasha1994”. . . . 100 ! 9 , , 900 . . , . , . 9 , !,”@,№,#,;$,%,^,:,&,?,*,(,),_,-,=,+, , – . “ Tv6RNi9Mt”. 10 , — 14 .

. - , – . ( - ) , . , , . , - , , . – .

, . , -. , . , . - – . , , , . , .


. , . . ? Vamos conversar sobre isso.

. . . , . , “4”, - “”. - , .

, , , . “77”. . , - “ 77”. “ 77”.

, - , – - , .

, . , . ( ).

, . , , , . . . . . (+ + . . + ) . . . , . . , ( ), , . . KeePassXC Android KeePassDroid, .

. . , . , . ! - – 100% . , - , , , . - , – .

. , , , , , . – . , , . Windows. - . , .

, . . . , - 1945 - . ( ). 3- ( CVV) , – , . , , ( 99% , ) . , , . - .

. , , , (WI-FI). .

( ) – “ ” ( , ) WI-FI. , . , - “admin”-“admin” “admin”-“password” “admin”-“00000” — . . , . – ( ). , . WI FI. , , – , . WPA2 ( WPA3) — Personal, AES TKIP — AES.

. . , ( ), . . , . . Linux, Windows, MacOS Android -. , Linux, . (UPD — ).

, Windows. Windows -, . . , , . “ ” . “ ” . “ ” , , “Dlya_gostya”, – . . . - – . . ? ? , . 95% . , 3-5 . .

Windows 7[ 123 ]
Windows 10[ 125 ][ 127 ]. Microsoft - . .

MacOS[ 129 ][ 131 ][ 133 ]. , , .

Android[ 135 ][ 137 ][ 139 ]. -.
, . . - -. , . Android – .

“” , . , . SD – . , — .

iOS . iPhone iPad. iPhone iPad — (iMessage ). iOS -.


Desconecte ou venda no exterior todas as colunas "inteligentes", como Amazon Echo da Amazon, HomePod da Apple, Google Home do Google, Yandex.Station da Yandex e outras. Todas essas colunas funcionam apenas pela Internet e enviam todas as conversas para os servidores da empresa. Em geral, desligue todos os assistentes de voz em todos os dispositivos. NĂŁo, Alice, tudo bem Google, Siri, Cortan e assim por diante. Remova / desative / desative qualquer reconhecimento de fala em seus telefones, computadores, navegadores e assim por diante.

Se vocĂȘ nĂŁo concorda comigo sobre a cardinalidade da medida, recomendo que nĂŁo leia mais . NĂŁo acredite que tudo isso seja inseguro e mĂ­ope - isso significa que vocĂȘ terĂĄ hostilidade com o restante das etapas. Se vocĂȘ mudar de idĂ©ia - sempre feliz.

Se vocĂȘ Ă© amigo da programação, talvez encontre um aplicativo para sua coluna "inteligente". Conecte o ar condicionado, a TV e outros equipamentos e controlarĂĄ a partir do telefone. Apenas verifique se a gravação de voz estĂĄ desativada com a raiz e se nada estĂĄ sendo enviado Ă  Internet. Se vocĂȘ Ă© um programador, talvez possa fazĂȘ-lo.

Por que tĂŁo dramaticamente? Jogar / desconectar?

Vamos explicar Tecnologia de reconhecimento de fala hĂĄ 50 anos. 30 anos atrĂĄs, em 1987, jĂĄ havia uma boneca Julie Talking com reconhecimento de fala. Sim, o reconhecimento era muito fraco e as palavras eram poucas. Mas era uma boneca Ă  venda. Sim, querida boneca. Mas ainda uma boneca que reconheceu a voz. Para fazer vocĂȘ entender agora, o iPhone 7 Ă© 400 vezes mais poderoso que o supercomputador Cray-2 mais poderoso de 1987. E esse supercomputador custou US $ 17,6 milhĂ”es e era do tamanho de uma sala meia [ 141 ]. Ou seja, vocĂȘ entende que agora nĂŁo Ă© o smartphone mais novo e mais poderoso que o computador mais poderoso da Ă©poca. E naquela Ă©poca a boneca jĂĄ conseguia reconhecer algumas palavras. JĂĄ hĂĄ 20 anos, era possĂ­vel reconhecer palavras em um computador depois de treinar muito bem um programa. Foi possĂ­vel reconhecer os principais (2 mil) comandos no telefone por um longo tempo. Mas as empresas nĂŁo tĂȘm pressa, querem que vocĂȘ se acostume ao fato de que, supostamente, o reconhecimento de voz sem transferir dados para elas nĂŁo funciona. Eles aconselham como psicĂłlogos - "se vocĂȘ for estuprada, relaxe e divirta-se". Mas a Apple pensou e ainda recentemente criou algumas equipes sem a Internet [ 143 ].

De repente, vocĂȘ pode reconhecer a voz (pelo menos os comandos bĂĄsicos) sem a Internet. HĂĄ apenas uma conclusĂŁo: as empresas sĂŁo tĂŁo convenientes e lucrativas, silenciosas que conseguem reconhecer offline os principais comandos do dispositivo. Como mencionado acima, a Siri usa o Google para qualquer pesquisa na Internet. EntĂŁo, o Google pagou Ă  Apple US $ 3 bilhĂ”es para que a Apple usasse o Google. Ou seja, o Google tambĂ©m paga pelo uso de seu mecanismo de pesquisa. Por que o Google paga 3 bilhĂ”es? Porque o Google ganharĂĄ ainda mais, porque saberĂĄ qual sabor de pasta de dente vocĂȘ gosta e venderĂĄ esses dados. E com essas colunas "inteligentes", sempre existem alguns vazamentos para sites estranhos em geral, que tambĂ©m foram escritos acima no artigo.

VocĂȘ pode usar assistentes de voz apenas quando o reconhecimento de voz funcionar sem a Internet, e assim vocĂȘ mesmo poderĂĄ escolher para qual mecanismo de pesquisa as perguntas serĂŁo direcionadas ou em geral, para que tudo ocorra apenas no seu servidor pessoal. Isso nĂŁo Ă© esperado em um futuro prĂłximo, entĂŁo eu recomendo se livrar dos assistentes de voz.

CartÔes SIM


Verifique todos os seus cartĂ”es SIM. Descubra quais sĂŁo enquadrados para vocĂȘ, quais sĂŁo enquadrados em outros. Descubra se vocĂȘ tem cartĂ”es SIM que vocĂȘ jĂĄ esqueceu. Lembre-se, talvez vocĂȘ tenha emitido um cartĂŁo SIM para um amigo / conhecido / parente. Anteriormente, havia muitos casos de emissĂŁo de cartĂ”es SIM para pessoas inocentes. Agora isso Ă© menos, mas ainda Ă© encontrado.

O procedimento para obter uma lista de cartĂ”es SIM emitidos para vocĂȘ nĂŁo Ă© o mais fĂĄcil. Se vocĂȘ possui MTS, Tele2 e um cartĂŁo SIM, ele Ă© definitivamente registrado para vocĂȘ, Ă© como se vocĂȘ pudesse verificar quais outros cartĂ”es SIM sĂŁo emitidos para vocĂȘ via Internet atravĂ©s de sites oficiais. [ 145 ] [ 147 ] Mas Ă© melhor visitar o escritĂłrio de uma grande operadora com passaporte (se vocĂȘ alterou o seu passaporte, nĂŁo se esqueça de uma cĂłpia do passaporte antigo) e descubra-o imediatamente com uma solicitação ao banco de dados. É melhor passar por todos os operadores para grandes escritĂłrios centrais, onde hĂĄ pessoas competentes. Havia um problema de que as bases de diferentes regiĂ”es nĂŁo eram sincronizadas e nas bandejas usuais de 2 por 2 metros, era impossĂ­vel ver os dados sobre quantos e quais cartĂ”es SIM de outras regiĂ”es foram emitidos para vocĂȘ. Portanto, recomendo que vocĂȘ visite apenas grandes escritĂłrios centrais para tais fins, pois os funcionĂĄrios em locais comuns nĂŁo tĂȘm experiĂȘncia para descobrir informaçÔes de interesse. Ao fazer uma solicitação, exija fortemente que vocĂȘ receba informaçÔes sobre os cartĂ”es SIM emitidos para vocĂȘ em toda a RĂșssia, em todas as regiĂ”es.

Depois de descobrir quais cartĂ”es SIM sĂŁo emitidos para vocĂȘ, quais cartĂ”es SIM estĂŁo desenhados em outras pessoas, existem cartĂ”es SIM "restantes" em vocĂȘ, entĂŁo:

  1. Todos os cartĂ”es SIM "deixados" que vocĂȘ nĂŁo ouviu falar e que foram emoldurados para vocĂȘ - escreva urgentemente uma declaração para fechar os contratos desses nĂșmeros de telefone. Caso contrĂĄrio, serĂĄ muito difĂ­cil entrar em uma situação ruim. AlguĂ©m ligarĂĄ para o MinistĂ©rio de EmergĂȘncias deste cartĂŁo SIM e dirĂĄ que uma bomba foi plantada em algum lugar - e desligarĂĄ o telefone. Eles entrarĂŁo em contato com vocĂȘ em 10 minutos, arrombarĂŁo a porta, quebrarĂŁo, baterĂŁo os dentes e sĂł entĂŁo o cartĂŁo SIM serĂĄ resolvido ou nĂŁo. Eles vĂŁo resolver o problema, mas os dentes nĂŁo podem ser devolvidos. Existem maneiras complicadas de transferir dinheiro de um cartĂŁo SIM para outro se os dois cartĂ”es SIM forem emitidos para uma pessoa. Se vocĂȘ possui um cartĂŁo bancĂĄrio MTS e o dinheiro estĂĄ lĂĄ, Ă© possĂ­vel que seja possĂ­vel sacar dinheiro e transferi-lo para a conta telefĂŽnica e, em seguida, sacar dinheiro atravĂ©s de quaisquer serviços fora do paĂ­s.
  2. Todos os cartĂ”es SIM que vocĂȘ comprou para amigos / parentes / conhecidos. Se vocĂȘ nĂŁo quiser substituir essas pessoas, entre em contato com essas pessoas e peça que elas procurem vocĂȘ para se registrar novamente. Pegue um passaporte, uma pessoa que usa um cartĂŁo SIM deve pegĂĄ-lo, juntos vocĂȘ vai ao escritĂłrio do operador (nĂŁo necessariamente o central) e renova o cartĂŁo SIM. VocĂȘ deve receber sua cĂłpia do contrato de renovação. Se eles nĂŁo divulgarem, tire uma foto apenas no caso da cĂłpia que foi dada ao seu conhecido / amigo.
    Se vocĂȘ nĂŁo se importa com essa pessoa e nĂŁo tem medo de suas reivindicaçÔes, sinta-se Ă  vontade para escrever uma declaração para fechar o contrato.
  3. Se o seu cartĂŁo SIM principal nĂŁo for emitido para vocĂȘ, mas para outra pessoa, primeiro compre um novo cartĂŁo SIM, apenas por precaução. Transfira todos os bancos, todos os sites importantes (se houver sites para os quais vocĂȘ tenha um nĂșmero de telefone) e todas as contas para um novo nĂșmero. Isso Ă© necessĂĄrio se uma pessoa se recusar a reemitir um cartĂŁo SIM para vocĂȘ e fechar o contrato. Se o cartĂŁo SIM usado ficar inoperante (queimar), vocĂȘ nĂŁo poderĂĄ ir a lugar nenhum. Se vocĂȘ precisar deste cartĂŁo SIM (nĂŁo quer que as pessoas o percam ou que seus clientes o conheçam por esse nĂșmero), vĂĄ atĂ© a pessoa que emitiu o cartĂŁo SIM com o seu passaporte, leve-a com o passaporte e vĂĄ ao escritĂłrio do operador (nĂŁo necessariamente o central) e reorganize o cartĂŁo SIM. Se um cartĂŁo SIM nĂŁo for necessĂĄrio, faça um novo, transfira todos os acessos, mas nĂŁo jogue fora o antigo. Basta transferi-lo para a taxa por minuto, para nĂŁo pagar. De repente, depois de um tempo, vocĂȘ se lembrarĂĄ de que outros sites / contas estĂŁo registrados nele.

Se o seu cartĂŁo SIM for emitido para parentes ou vice-versa, e vocĂȘ confiar um no outro, Ă© melhor reorganizar tudo para quem usa o cartĂŁo SIM. É mais conveniente. Se vocĂȘ viajar em uma viagem de negĂłcios e Deus proibir que seu telefone seja roubado ou que o cartĂŁo SIM quebre (antes de o cartĂŁo SIM “queimar” constantemente, agora com menos frequĂȘncia), vocĂȘ poderĂĄ restaurar o cartĂŁo SIM rapidamente, pois ele serĂĄ emitido para vocĂȘ. Cabe a vocĂȘ decidir como lidar melhor com esses cartĂ”es SIM.

TambĂ©m agora, as operadoras foram forçadas a bloquear os cartĂ”es SIM "esquerdos". Eles podem ir longe demais e começar a bloquear os cartĂ”es SIM, se houver suspeita de que o cartĂŁo nĂŁo esteja desenhado em vocĂȘ. Se o seu cartĂŁo nĂŁo for emitido para vocĂȘ, mas estiver bloqueado, serĂĄ uma surpresa para vocĂȘ. Faça tudo com antecedĂȘncia.

Se alguĂ©m que possui o cartĂŁo SIM de outra pessoa acredita que dessa maneira vocĂȘ pode se esconder da polĂ­cia - isso Ă© um profundo equĂ­voco. Calcular vocĂȘ Ă© muito fĂĄcil. Todas as chamadas, SMS, localização do telefone, IMEI do telefone - tudo Ă© gravado. E Ă© melhor nĂŁo fazer nada de ilegal. Um cartĂŁo SIM registrado para um estranho sĂł pode ser usado para sites de entrega de pizza, caso os fraudadores invadam a base de uma operadora de telefonia mĂłvel, eles nĂŁo podem corresponder ao verdadeiro proprietĂĄrio do cartĂŁo SIM.

CartĂŁo SIM adicional


Como vocĂȘ deve ter notado, muitas pessoas estĂŁo preocupadas com o problema dos nĂșmeros de telefone. Agora o paĂ­s tem cerca de 250 milhĂ”es de cartĂ”es SIM. Embora eles usem telefones no paĂ­s, no mĂĄximo 100 milhĂ”es de pessoas. Isso ocorre porque muitas pessoas tĂȘm vĂĄrios cartĂ”es SIM e agem de acordo com a lĂłgica de que um cartĂŁo SIM Ă© bĂĄsico e importante para parentes e sites importantes, como bancos online. O segundo cartĂŁo SIM para todo o resto. VocĂȘ tambĂ©m pode fazer isso se as finanças permitirem que vocĂȘ mantenha dois cartĂ”es SIM.

Em geral, depois de começar a seguir as recomendaçÔes mĂĄximas deste artigo, Ă© melhor alterar o cartĂŁo SIM principal que vocĂȘ possui hoje. SĂł nĂŁo se esqueça de desatar todos os sites e serviços do cartĂŁo SIM atual. Agora hĂĄ uma oportunidade de congelar um cartĂŁo SIM (o serviço Ă© chamado principalmente de bloqueio temporĂĄrio). Use este serviço caso esqueça de transferir algum site para um novo nĂșmero de telefone. Se houver alguma coisa, vocĂȘ pode restaurar o cartĂŁo SIM e vincular novamente o site do nĂșmero antigo para o novo.

Analisar todos os dispositivos com software antivĂ­rus


Se vocĂȘ possui um computador com Windows, verifique se hĂĄ vĂ­rus usando o antivĂ­rus interno Windows Defender (ou Windows Defender) no modo de verificação completa. Se ele encontrar vĂ­rus - exclua arquivos com vĂ­rus no mesmo antivĂ­rus, ele deve se perguntar o que fazer com esses arquivos. Se vocĂȘ nĂŁo possui outro antivĂ­rus no seu computador, instale um bom antivĂ­rus gratuito, aqui estĂĄ um artigo em que hĂĄ uma lista de antivĂ­rus e tambĂ©m existem outros gratuitos [ 149 ]. Eu recomendo verificar atravĂ©s da Kaspersky Virus Removal Tool [151.1], DrWeb CureIt [ 151.2 ] e Malwarebytes AdwCleaner [ 151.3 ]. Se vocĂȘ estĂĄ acostumado ao Kaspersky, pode usar o Kaspersky Free no site [ 151.4 ] continuamente. A propĂłsito, se vocĂȘ jĂĄ possui algum tipo de antivĂ­rus no seu computador, mas ele nĂŁo estĂĄ incluĂ­do na lista do site [ 149 ], entĂŁo este nĂŁo Ă© um antivĂ­rus ou um antivĂ­rus ruim, ou mesmo um vĂ­rus que se disfarça de antivĂ­rus. Pergunte Ă  pessoa que o instalou para vocĂȘ que tipo de programa Ă© esse. Se vocĂȘ nĂŁo souber de onde vem esse programa, Ă© melhor convidar um especialista normal para verificar se hĂĄ vĂ­rus no seu computador. Aviso: nĂŁo ligue para anĂșncios de jornal ou adesivos de porta. A maioria Ă© de pessoas incompetentes e, Ă s vezes, os golpistas se deparam. Procure nos amigos uma pessoa de confiança. Realmente verificado, e nĂŁo apenas "Um vizinho disse que ele Ă© tĂŁo bom". Observe que, se o especialista Ă© caro, nĂŁo Ă© verdade que ele Ă© honesto e responsĂĄvel.
Se vocĂȘ nĂŁo possui nenhum programa "canhoto" e Ă© um usuĂĄrio bastante confiante, pode tentar lidar com programas desconhecidos. Com um antivĂ­rus normal, faça uma verificação completa novamente. Em seguida, insira todas as suas unidades flash USB e discos rĂ­gidos externos no computador e verifique tudo com antivĂ­rus. Os antivĂ­rus gratuitos podem nĂŁo incluir verificaçÔes automĂĄticas da unidade flash. Portanto, quando vocĂȘ inserir uma unidade flash USB, nĂŁo a abra, mas aguarde atĂ© que o antivĂ­rus verifique. Se o antivĂ­rus nĂŁo iniciar a verificação, abra o antivĂ­rus e selecione o item de verificação da unidade flash (pode ser chamado de "verificação de dispositivos removĂ­veis" ou "verificação de dispositivos externos"). A propĂłsito, se vocĂȘ jĂĄ conectou seu telefone Android a computadores de outras pessoas, Ă© melhor conectar seu telefone Android ao computador no modo flash drive e verificĂĄ-lo tambĂ©m, como se fosse um flash drive.

AlĂ©m dos vĂ­rus, existem todos os tipos de "coisas desagradĂĄveis" que nĂŁo sĂŁo vĂ­rus diretamente, mas esses programas instalam os prĂłprios vĂ­rus. Essas "coisas desagradĂĄveis" tambĂ©m devem ser limpas. Na maioria dos casos, o Malwarebytes AdwCleaner Ă© suficiente. Pode ser baixado do site oficial do desenvolvedor [ 153 ]. Escolha exatamente "Malwarebytes AdwCleaner" lĂĄ. Se vocĂȘ quiser verificar tudo ainda mais fundo - leia o artigo [ 155 ].

Se vocĂȘ possui um telefone Android, verifique tambĂ©m se hĂĄ antivĂ­rus usando algum antivĂ­rus [ 157 ]. Novamente, existe o Kaspersky Mobile Antivirus (ele simplesmente possui o idioma russo e seus itens sĂŁo nomeados como compreensĂ­veis no idioma russo. E sim, eu sei que o Kaspersky envia facilmente tudo para a polĂ­cia, mas eu teria mais medo nĂŁo da polĂ­cia, mas de golpistas). ApĂłs a verificação, remova todos os vĂ­rus e programas indesejados do seu telefone. Se vocĂȘ nĂŁo instalar mais aplicativos obscuros no telefone, poderĂĄ remover o antivĂ­rus. A propĂłsito, se vocĂȘ tiver um telefone chinĂȘs, alguns vĂ­rus conseguirĂŁo detectar atĂ© o melhor antivĂ­rus, mas nĂŁo poderĂŁo ser excluĂ­dos! Como esses vĂ­rus foram originalmente incorporados ao telefone. Os telefones chineses sĂŁo muito pecadores. Se vocĂȘ possui um vĂ­rus em seu telefone, mas ele nĂŁo Ă© excluĂ­do e vocĂȘ nĂŁo sabe o que fazer, entre em contato com um especialista. Especialista verificado. Mas ele terĂĄ que gastar muito tempo eliminando (um dia inteiro de trabalho, pelo menos). E talvez vocĂȘ precise redefinir todos os dados do telefone e instalar outro firmware. Portanto, salve fotos e outros dados importantes do telefone no computador com antecedĂȘncia.

Verifique todos os dispositivos em casa com todos os parentes.

Se vocĂȘ possui Linux, 99% por cento nĂŁo tem com o que se preocupar, pois se vocĂȘ possui Linux, provavelmente estĂĄ ciente da situação de segurança. (UPD alegação infundada da minha parte)

Se vocĂȘ possui o MacOS e instala tudo apenas a partir de sites oficiais ou da loja de aplicativos, tambĂ©m nĂŁo pode se preocupar com vĂ­rus. Se vocĂȘ ainda se preocupa, leia o que sĂŁo antivĂ­rus (pagos) [ 159 ].

Se vocĂȘ possui um dispositivo iOS e nĂŁo violou o firmware (e apenas alguĂ©m que atendeu o telefone pode quebrĂĄ-lo e somente se a versĂŁo antiga do firmware estiver lĂĄ) - nĂŁo hĂĄ vĂ­rus.

Tudo o que Ă© descrito acima neste parĂĄgrafo refere-se especificamente a vĂ­rus. Mas ainda existem programas muito desagradĂĄveis ​​que nĂŁo sĂŁo vĂ­rus, mas trocam seus dados. Falaremos sobre eles separadamente e as maneiras de resolver esse problema em cada dispositivo podem variar bastante. Isto Ă© especialmente verdade para smartphones.

Salve todos os dados em mĂ­dia / backup externo


Este Ă© o item mais longo desta lista. Seja paciente. É do seu interesse.

Nesse estĂĄgio, vocĂȘ precisa levar todos os dados necessĂĄrios e salvĂĄ-los em algum lugar separadamente em um disco rĂ­gido externo (em pessoas comuns - um enorme pen drive).
Para fazer isso, baixe todas as fotos que estĂŁo apenas no social. redes, sites, serviços ou quaisquer programas no telefone, mas que vocĂȘ nĂŁo possui no seu computador ou em unidades flash.

Tire todas as suas fotos e vĂ­deos de telefones, cĂąmeras, computadores e os arquivos baixados do social. redes, coloque-as em pastas e descarte tudo em um disco rĂ­gido externo. Em princĂ­pio, se vocĂȘ tiver muito espaço no computador, tambĂ©m poderĂĄ deixĂĄ-lo no computador. Faça o mesmo com fotos / digitalizaçÔes de seus documentos e outros arquivos importantes. Coloque o disco rĂ­gido externo em algum lugar em um local seco e onde nĂŁo exista outra tĂ©cnica (especialmente contendo Ă­mĂŁs). Se o seu disco rĂ­gido externo for fabricado com a tecnologia SSD - conecte-o uma vez por mĂȘs ao computador por um tempo.

Se vocĂȘ deseja progredir melhor no armazenamento e no backup de dados, preste atenção a um conceito como NAS. Aqui estĂĄ um artigo sobre os recursos e benefĂ­cios do NAS [ 161 ]. Os proprietĂĄrios de produtos da Apple puderam ouvir sobre o time capsule da Apple, que funcionava simultaneamente como roteador e como um armazenamento de backup externo (muito semelhante a um NAS). Infelizmente, a Apple parou de desenvolver essa ĂĄrea, pois espera que vocĂȘ armazene tudo em seus servidores.

Verifique as atualizaçÔes do dispositivo


Nesta fase, Ă© sugerido que vocĂȘ atualize o firmware / programas em seus dispositivos (computadores, telefones, roteadores, etc.). Existem muitas razĂ”es para fazer isso. Primeiro de tudo, segurança. Por mais insolentes que sejam Google, Microsoft, Apple e outras empresas, eles nĂŁo querem outros vĂ­rus em seus programas / sistemas operacionais, alĂ©m de seus prĂłprios rastreadores. Caso contrĂĄrio, as pessoas nĂŁo comprarĂŁo seus produtos. AlĂ©m disso, o fato Ă© que eles nĂŁo desejam compartilhar conhecimento sobre vocĂȘ com os outros, pois eles mesmos desejam negociar esses dados e, portanto, repetidas vezes, pouco a pouco, adicionam ferramentas para controlar programas. Dessa forma, eles ainda tentarĂŁo fechar vulnerabilidades em seus dispositivos e programas. TambĂ©m hĂĄ desvantagens na atualização de sistemas operacionais e programas. Às vezes, durante a atualização, as empresas “cram” alguns extras. funçÔes supostamente necessĂĄrias para os usuĂĄrios, mas esses sĂŁo os prĂłximos sistemas de rastreamento. E Ă s vezes algo quebra. Windows Internet Explorer.

Android . , . Android ( Android) - . , - . , – , , . ? - .
, , , . Windows Android , – . - , – . Android .

. 99%- .

Windows 7 — Windows 10 2020. Windows 10 , - .

.


, - . . , . , ( ). / .

. . — , . , , :

  • , .
  • . , — - .

Google


Google . Google .[ 163 ] — Google. . Google Google — Tor ( ).
Google , «» . iPhone ( ), . .


«»- « ». «» — « ».

. — Tor ( ).

Bing MAIL.RU


Bing, MAIL.RU .. Google, )[ 165 ]


, . , / . . , . .

  1. . , , , , . , , ( ), . , , — . . . , , - , , , , , , .
  2. “”, . , icq. , , , , .
  3. , . 99 (, /) , . , ?
  4. “”- “” , - , - . - - . . . 10 -, -. 2015 [ 167 ][ 169 ].
  5. “”- “” , . - - , . . , .
  6. “” — , , .
    ) –
    ) , –
    ) , –
    ) –
    ) –
    ) –
    ) –
    ) –
    ) – , , 30 . “ ” , , .
    ) –
    ) –
    ) –
    ) –
    ) –
    ) –
    ) –
    ) — , .
    ) –
    ) +7*********** — . .
    ) –
    ) –
    ) – . .
  7. , , ( ), .
  8. “” — . -. , 99%- .
  9. “” — “” — “ ” —
  10. “” — “” — “ ” —
  11. , - , - .
  12. /, , , , , .
  13. - “”, “” .
  14. «» , .

! . .


, , , .

. . Facebook, , Google+ . , . , , .

– . ? - , . , - - . ? . ?

. , . .

. , - , , - .

- . – , , . , , . .


. , . Skype, ICQ, Facebook Messenger, , , Samsung ChatOn, Viber, Snapchat, Google Hangouts . , (-, Facebook Messenger, , , Google Hangouts, WhatsApp) . «» . , ( ) – Telegram. , , . Telegram- , . - , Telegram- , - . - 3 , , . !

. . , . , - . . – . – . – . – e-mail. – “”. .

, . - . VPN – .

, . , Telegram, Windows, , . , . , , .

. . ( , ). , .

( Skype, ICQ, Facebook Messenger, , , Samsung ChatOn, Viber, Snapchat, Google Hangouts ).

. - ( ), - – , .

Telegram . . , Signal, Tox, Matrix Riot,Jitsi, Conversation Legacy. - , - . , - — XMPP (Jabber) c . , . — .

vk.pay, . Master Card


NĂŁo use nenhum sistema de pagamento ou cartĂŁo bancĂĄrio pertencente a empresas que vendem dados pessoais. Isso diz respeito principalmente a vk.pay e Yandex.Money. AlĂ©m do estado, outra metade da RĂșssia estarĂĄ familiarizada com sua lista de compras. Como jĂĄ mencionado, agora na RĂșssia Ă© bastante oficial quem comprou os dados do que onde comprar. [ 171 ] Ou seja, pense nisso - na RĂșssia, compre oficialmente informaçÔes sobre o que vocĂȘ comprou onde e quando. Isso ficou claro porque Tinkov começou a dar um reembolso parcial pela compra de certos bens (reembolso por certos bens). Portanto, nĂŁo hĂĄ sentido em desbloqueĂĄ-lo jĂĄ. Mas como outros bancos nĂŁo tĂȘm uma taxa de reembolso tĂŁo ampla, vocĂȘ pode pensar que outros bancos e sistemas de pagamento nĂŁo negociam dados de compra. VocĂȘ estĂĄ enganado. Eles vinculam um monte de dados sobre vocĂȘ e vendem para outras empresas. Aqui estĂĄ uma investigação, que tambĂ©m descreve bancos [ 173 ].
TambĂ©m se soube que o Master Card estĂĄ vendendo dados no Google com dados de compra! [ 175 ] Agora eles se justificam, dizem que nĂŁo transmitiram dados para clientes especĂ­ficos, mas apenas a quantidade total de vendas de um produto. EntĂŁo a pergunta Ă©: por que o acordo Ă© secreto? O Google mentiu para o mundo mais de uma vez. Se possĂ­vel, faça outro cartĂŁo no qual haverĂĄ apenas o sistema MIR. O fato Ă© que, na RĂșssia, todos os dados passam de qualquer maneira pelo sistema MIR, mesmo se vocĂȘ tiver um cartĂŁo Master ou Visa. Portanto, se vocĂȘ deseja que o Google tambĂ©m nĂŁo conheça todas as suas compras - faça um dos cartĂ”es, onde estarĂĄ apenas o sistema MIR.

O Facebook também estå tentando obter dados sobre compras, mas o acordo fracassou depois que se descobriu que eles haviam vazado dados novamente novamente [ 177 ].

Para ser sincero, praticamente nĂŁo hĂĄ informaçÔes sobre todos os casos de dados de vendas em compras de pessoas. Seus dados de compra estĂŁo vendendo e tentando ocultĂĄ-los. NĂŁo consegui encontrar fontes detalhadas de informaçÔes sobre isso. Portanto, nĂŁo posso oferecer recomendaçÔes realmente confiĂĄveis ​​sobre como garantir que seus dados de compra nĂŁo sejam vendidos. Siga as notĂ­cias, pergunte publicamente aos bancos se eles estĂŁo negociando dados, compartilhe os resultados das investigaçÔes.

A Ășnica coisa que definitivamente posso aconselhar Ă© que nĂŁo compre mercadorias "controversas" com cartĂŁo de crĂ©dito, mas compre por dinheiro em papel. Nenhuma compra de cartĂŁo em lojas Ă­ntimas, nem compras caras atravĂ©s de cartĂ”es bancĂĄrios (ladrĂ”es ou fraudadores de vilĂ”es podem descobrir que vocĂȘ comprou algo novo).

E, em princípio, serå correto comprar menos com um cartão nas lojas, jå que as lojas vendem quem / o que compraram, descobrem os håbitos dos usuårios e aumentam os preços de coisas que as pessoas não podem prescindir com base em todos esses dados.

Em breve, as cĂąmeras de vĂ­deo serĂŁo instaladas em todos os caixas nas principais lojas dos caixas e reconhecerĂŁo seu rosto e todas as suas açÔes. [ 179 ] Eles dizem que nĂŁo armazenam seus dados. E entĂŁo, por que reconhecer exatamente o rosto? E serĂĄ verificado verificando com o quĂȘ? EntĂŁo, eles terĂŁo em algum lugar uma lista de pessoas com nomes e os compararĂŁo. Se vocĂȘ perceber que na loja as cĂąmeras estĂŁo voltadas especificamente para o rosto, e nĂŁo apenas alugar um pregĂŁo, nĂŁo vĂĄ a uma loja e exija a remoção do vĂ­deo que vocĂȘ jĂĄ gravou. E mesmo que, por enquanto, reconheçam o rosto simplesmente para descobrir sua idade, essas empresas nĂŁo terĂŁo que "aderir" ao reconhecimento de quem comprou exatamente os produtos com um dossiĂȘ completo por pessoa.

Se vocĂȘ paga na Internet - Ă© melhor usar cartĂ”es virtuais. É quando a quantidade principal Ă© armazenada no cartĂŁo principal e no cartĂŁo virtual Ă© armazenado exatamente o quanto vocĂȘ deseja. A propĂłsito, ao pagar com cartĂŁo na Internet, vocĂȘ nĂŁo pode escrever completamente seu nome e sobrenome nos campos de nome e sobrenome. VocĂȘ pode colocar apenas a primeira letra de um nome e a primeira letra de um sobrenome.

Remova tudo das nuvens


Remova tudo das "nuvens" semelhantes ao social. redes. Existem outros sites que nĂŁo sĂŁo sociais. redes, mas eles armazenam seus dados. Por exemplo, Yandex.Disk, Google Drive, Microsoft OneDrive, Dropbox e outros. É melhor remover tudo das nuvens. Ou armazene apenas arquivos criptografados lĂĄ. VocĂȘ pode baixar arquivos de lĂĄ, arquivĂĄ-los com uma senha (complexa) e colocĂĄ-los na "nuvem" de volta ao arquivo. Isso Ă© inconveniente, porque, para ver algo sempre, Ă© preciso baixar, descompactar, encontrar o arquivo que vocĂȘ precisa e sĂł entĂŁo usĂĄ-lo. Para os avançados, hĂĄ uma coisa mais conveniente: Ă© o uso conjunto do Veracript e do Dropbox ao mesmo tempo. Ou outras soluçÔes pagas ou faça vocĂȘ mesmo um servidor (Owncloud, Nextcloud e outras ferramentas).
Ou vocĂȘ pode comprar seu NAS e comprar Internet rĂĄpida em casa, e todos os arquivos de um smartphone / computador podem ser automaticamente descartados lĂĄ.

Configurar essas coisas (Veracript, Nextcloud ou NAS) nĂŁo serĂĄ relativamente difĂ­cil para o programador e vocĂȘ precisarĂĄ perguntar a alguĂ©m que conhece.

Isto é especialmente verdade em documentos fotogråficos. NÃO armazene fotos / digitalizaçÔes de seus documentos em texto não criptografado em qualquer lugar da nuvem . Não use aplicativos supostamente criados para armazenar documentos (isso também se aplica ao Telegram Passport, Vkarmane e outros).

De qualquer forma, seria melhor se vocĂȘ nĂŁo economizasse na memĂłria interna ao comprar um computador, laptop, smartphone. E nĂŁo apenas mĂ­dia externa (disco rĂ­gido externo USB ou cartĂŁo SD para Android), ou seja, a memĂłria interna, para que haja menos motivos para usar a "nuvem". O problema nas nuvens Ă© que as empresas que fornecem a nuvem sabem tudo sobre vocĂȘ e tambĂ©m que, se os invasores invadirem sua nuvem, eles terĂŁo acesso total a todos os seus dados.

Exclua todos os navegadores, exceto o Firefox


Se vocĂȘ possui um computador Windows, Linix ou MacOS, certifique-se de usar apenas o navegador Mozilla Firefox . Todos os outros navegadores sĂŁo inseguros ou vendem dados de grandes empresas sobre quais sites vocĂȘ visita, quais favoritos vocĂȘ possui, quais complementos instalados, o que escreve. De fato, atĂ© o Firefox estava falando ao Google sobre complementos instalados. [ 181 ] É claro que Ă© muito pequeno comparado a outros navegadores, mas ainda Ă© um precedente. AtĂ© agora, o Firefox Ă© o mais honesto dos navegadores populares.

Instale o Firefox, mas apenas no site oficial www.mozilla.org/en/firefox [ 183 ]. Nenhuma assemblĂ©ia de Yandex, MAIL.RU e outros. Mesmo se vocĂȘ quiser usar o Yandex mais tarde (o que eu nĂŁo recomendo), faça o download do Firefox mais cedo no site oficial www.mozilla.org/en/firefox [ 183 ]. Ao instalar o Firefox, tenha cuidado e desmarque a caixa para instalar quaisquer complementos / pesquisas / programas / extensĂ”es. A Mozilla, empresa que publica o Firefox, nĂŁo tem fins lucrativos e vive principalmente de doaçÔes. Mas esse dinheiro nĂŁo Ă© suficiente e eles levam um denyuzhka para que durante a instalação quaisquer outros programas ou mecanismos de pesquisa sejam oferecidos. O principal Ă© nĂŁo perder esse momento e remover as marcas de seleção "esquerda".

Se vocĂȘ jĂĄ possui o Firefox instalado, verifique se possui a versĂŁo oficial do Firefox. Clique no botĂŁo de menu, depois em "Ajuda" e "Sobre o Firefox". Primeiramente, deve haver a versĂŁo mais recente, cujo nĂșmero vocĂȘ pode ver no site ru.wikipedia.org/wiki/Mozilla_Firefox Ă  direita na linha "versĂŁo mais recente", ou o programa deve oferecer a atualização para esta versĂŁo mais recente. Se a versĂŁo nĂŁo for a mais recente e vocĂȘ nĂŁo tiver a opção de atualizar (apesar de ter acesso Ă  Internet), feche e abra novamente o Firefox. Se, apĂłs essa manipulação, vocĂȘ ainda nĂŁo tiver a opção de atualizar, nĂŁo terĂĄ uma versĂŁo oficial do Firefox (provavelmente com vĂ­rus). Se diz algo como "build from Yandex", entĂŁo este obviamente nĂŁo Ă© o Firefox oficial. VocĂȘ precisa remover este programa e fazer o download no site oficial. Ao excluir, se vocĂȘ for solicitado a "excluir incluindo dados do usuĂĄrio", selecione "sim". Se, apĂłs a reinstalação do Firefox, ainda restar a inscrição de que Ă© um assembly da Yandex (ou de outra empresa), peça a um amigo de TI para descobrir.

O Firefox nĂŁo oficial Ă© muito ruim. Pelo menos em algum lugar, os dados sobre quem vocĂȘ Ă© e em quais sites vocĂȘ Ă© transmitido. No mĂĄximo, vigilĂąncia completa do roubo de senhas e nĂșmeros de cartĂ”es bancĂĄrios.

EntĂŁo, depois de instalar o Mozilla Firefox oficial.

Primeiro de tudo, vocĂȘ precisa instalar extensĂ”es, sĂŁo complementos, sĂŁo complementos, sĂŁo extensĂ”es, sĂŁo complementos. VocĂȘ precisa de HTTPS Everywhere , uBlock Origin e NoScript (ou uMatrix ou PrivacyBadger ). Instale-os somente atravĂ©s da loja oficial de aplicativos (chamada de “loja”, tudo Ă© gratuito) atravĂ©s do menu “Complementos”, “ExtensĂ”es” e em algum lugar no canto superior direito vocĂȘ pode encontrar esses aplicativos na pesquisa. Observe que, na pesquisa, alguns outros podem aparecer alĂ©m dessas extensĂ”es. NĂŁo instale outros! As extensĂ”es normais tĂȘm uma classificação de pelo menos 4 estrelas, tĂȘm muitas instalaçÔes e sĂŁo chamadas exatamente como eu escrevi. NĂŁo instale outros similares.

  1. O HTTPS Everywhere nĂŁo requer configuração. Este aplicativo permite que vocĂȘ alterne automaticamente de um "http" inseguro para um "https" mais seguro se o site suportar "https". Escolha uma extensĂŁo com mais de 4 milhĂ”es de instalaçÔes dos EFF Technologists
  2. uBlock Origin - bloqueia anĂșncios e todos os tipos de partes de rastreamento do site. Primeiro, instale uma extensĂŁo que tenha " Origem " no nome. Uma extensĂŁo chamada simplesmente uBlock sem o prefixo Origin nĂŁo Ă© confiĂĄvel. A extensĂŁo de origem do uBlock deve estar configurada. Abra as configuraçÔes de extensĂŁo e selecione filtros para anĂșncios e programas. Selecione todos os filtros em "Incorporado", exceto "uBlock - Experimental", em "Idiomas de regiĂ”es", selecione todos os filtros que começam em "RUS:". Depois de se familiarizar com esta extensĂŁo, tente ativar outros filtros, especialmente aqueles que estĂŁo nos blocos "Privacidade", "Programas maliciosos", "Publicidade".

    Esta extensĂŁo Ă© muito Ăștil. Ele bloqueia os anĂșncios, tambĂ©m pode bloquear 90% dos programas de rastreamento do site (chamados rastreadores), se vocĂȘ ativar os filtros na lista "Privacidade". AlguĂ©m dirĂĄ - e Ă s vezes a publicidade me ajuda a comprar alguma coisa. Em primeiro lugar, a maioria das propagandas desacelera o computador. Em segundo lugar, distrair. Em terceiro lugar, TODAS as propagandas como " Aprenda a ganhar um milhĂŁo" ou "CHOQUE !!!, sĂł aqui vocĂȘ pode descobrir os detalhes ... " sĂŁo vĂ­rus ou golpistas. E o anĂșncio que nĂŁo Ă© viral nĂŁo Ă© o fato de que essa Ă© a melhor oferta. VocĂȘ verĂĄ o anĂșncio de quem pagou mais pelo anĂșncio e nĂŁo quem tem um produto melhor ou mais barato. Na quarta, Ă s vezes a publicidade simplesmente interfere na leitura de artigos em sites diferentes.

    AlĂ©m de bloquear anĂșncios, as principais sub-rotinas de rastreamento (rastreadores) do site tambĂ©m sĂŁo bloqueadas, que depois vendem dados sobre vocĂȘ. Os chamados mineradores de criptomoeda tambĂ©m estĂŁo bloqueados. Um site pode incorporar um programa que carregarĂĄ muito seu computador atravĂ©s deste site e "ganharĂĄ" dinheiro eletrĂŽnico para o proprietĂĄrio do site.

    Às vezes, os sites veem vocĂȘ bloquear anĂșncios. E eles pedem para desativar o bloqueador. Se vocĂȘ confia neste site (e eu nĂŁo confiaria em nenhum site que exibisse anĂșncios de forma agressiva, porque para exibir anĂșncios, vocĂȘ precisa acompanhar suas preferĂȘncias e perfil e depois vendĂȘ-los para os anunciantes), vocĂȘ pode basicamente desativar a exibição para este site publicidade, mas eu ainda recomendo isso para vocĂȘ. Como o site - envie por correio 250 rublos para o nome do CEO. Ou compre uma assinatura no site, se vocĂȘ realmente gosta. Mas nĂŁo desative o bloqueador de anĂșncios.

    Às vezes, os sites começam a "estragar" especificamente a exibição de letras e informam que eles fizeram isso especificamente, jĂĄ que vocĂȘ estĂĄ usando um bloqueador de anĂșncios. Por exemplo, as letras para trĂĄs (como em ĂĄrabe) ou as letras sĂŁo grandes ou pequenas. 100% desses sites sĂŁo sites que emprestam textos de outros sites. Isso significa que o material que vocĂȘ estĂĄ procurando pode ser encontrado em outros sites que nĂŁo estragam a exibição. Se o site nĂŁo funcionar por causa do uBlock Origin - executado a partir deste site, ele estĂĄ completamente em publicidade ou em vĂ­rus.

    Escolha uma extensão com mais de 4 milhÔes de instalaçÔes da Raymond Hill.
  3. NoScript (ou chamado NoScript Security Suite ) Ă© uma extensĂŁo muito interessante. Permite bloquear as rotinas do site (sim, os sites podem ter programas - chamados scripts). Agora, a grande maioria dos sites opera usando essas rotinas (scripts). E algumas dessas rotinas sĂŁo inofensivas e, Ă s vezes, atĂ© necessĂĄrias. Por exemplo, no site, alguns botĂ”es, pesquisa e imagens podem nĂŁo funcionar se os scripts estiverem desativados. Mas a maioria desses scripts (sub-rotinas) sĂŁo publicidade, rastreamento, vĂ­rus, mineradores de criptomoeda (mineradores) etc. Portanto, este aplicativo deve ter e ser capaz de configurar . VocĂȘ pode seguir de duas maneiras. É melhor bloquear todos os scripts nos sites atravĂ©s do botĂŁo "Proibir scripts globalmente (recomendado)". E entĂŁo, se algo nĂŁo funcionar no site, inclua passo a passo scripts em cada site e observe o que acontece. A descrição pode parecer chata para vocĂȘ. Mas eu nĂŁo diria isso. Confira alguns sites populares de notĂ­cias vesti. E veja quais scripts com quais nomes eles estĂŁo tentando executar - seus olhos vĂŁo subir na sua testa. 90% deles estĂŁo rastreando. NĂŁo seja preguiçoso, tente esta extensĂŁo . VocĂȘ vĂȘ qual Ă© o problema. Se houver cinco rastreadores no site, significa que cinco empresas separadas estĂŁo rastreando vocĂȘ. Apenas experimente. Todos os nomes como anĂșncio, pontuação, adfox, destino, contador, parte superior, anĂĄlise, pixel, contador estĂŁo todos acompanhando. Em um site, pode haver 5,10,20 e atĂ© 30 rastreadores-rastreadores. E isso se aplica nĂŁo apenas a rastreadores explĂ­citos. Por que os scripts do facebook, google, yandex estĂŁo incorporados nos sites de notĂ­cias? Garanto-lhe que, se tudo o que foi escrito antes nĂŁo o convenceu, tendo visto com seus prĂłprios olhos exatamente como e quantas empresas o seguem , vocĂȘ acreditarĂĄ em mim .

    Infelizmente, para a versão mais recente do NoScript (e a funcionalidade mais intuitiva, mas com pouca funcionalidade das versÔes anteriores), não hå instruçÔes normais e explicaçÔes detalhadas com a metodologia de configuração ideal e a lógica do programa. Existem instruçÔes breves [ 187 ] e algumas de sites estrangeiros, mas não posso verificar a adequação dessas instruçÔes [ 189 ].

    Para o uso diĂĄrio da Internet, essa extensĂŁo Ă© uma das principais ferramentas contra o rastreamento.

    Escolha a extensão, que também possui mais de 800 mil instalaçÔes da Giorgio Maone.
  4. Para usuårios experientes e experientes, alguns são aconselhados a usar o uMatrix (da Raymond Hill ) em vez do (ou opcionalmente) NoScript. A lógica de configuração é muito semelhante ao NoScript, mas mais flexível.
  5. Para quem o NoScript ou o uMatrix pareciam incompreensĂ­veis - primeiro tente o Privacy Badger da EFF Technologists
  6. AlĂ©m disso, quando vocĂȘ estiver confortĂĄvel com isso, Ă© aconselhĂĄvel tentar usar a correção do link de pesquisa do Google, Decentraleyes, Cookie AutoDelete, CanvasBlocker, Mailvelope, Facebook Container e outras extensĂ”es projetadas para segurança e privacidade.

    Mas eles sĂŁo mais difĂ­ceis de configurar e tente depois que vocĂȘ se familiarizar com os bĂĄsicos. Se vocĂȘ quiser seguir em frente - nĂŁo tenha preguiça de tentar.

A propĂłsito, se vocĂȘ tem Internet lenta, o uBlock Origin e o NoScript (ou uMatrix) reduzem a quantidade de megabytes gastos.

Existem outras extensĂ”es com nomes semelhantes. Mas eu nĂŁo confiaria na maioria. Todos eles rastrear vocĂȘ. Eles devem ser usados ​​com muito cuidado. Vamos dar uma olhada em alguns populares, por exemplo.

Adblock, Adblocker anĂŽnimo, YouTube Adblock, uBlock Adblock Plus sĂŁo bloqueadores de anĂșncios supostamente normais. Eles sĂŁo pagos por algumas empresas para pular alguns anĂșncios (e seus rastreadores / rastreadores) ou eles prĂłprios coletam dados sobre vocĂȘ e os vendem. Somente a "Origem do uBlock" dos bloqueadores de anĂșncios pode ser usada.

Quaisquer outras extensĂ”es do Yandex, Google, MAIL.RU, Microsoft e outras grandes empresas - todas elas monitoram vocĂȘ, nĂŁo as instalam e, se vocĂȘ jĂĄ as possui, exclua-as.

Quaisquer extensĂ”es para navegadores, como proxies ou VPNs, para ignorar sites fechados na RĂșssia - rastreamento ou vĂ­rus. Talvez alguns deles sejam honestos - mas nĂŁo sabemos quais deles sĂŁo honestos e quais nĂŁo sĂŁo, e nĂŁo podemos verificar. Tudo passa pelo servidor e, como a prĂĄtica demonstrou, todos o usam.

Todas as extensĂ”es para ouvir ou baixar mĂșsicas - rastreamento ou vĂ­rus. Os downloaders de mĂ­dia do VKontakte tambĂ©m coletam dados sobre vocĂȘ.

É claro que existem extensĂ”es normais de outras empresas. Mas hĂĄ muito poucos deles. Sobre cada um deve ler atentamente sobre sua segurança em locais diferentes. Pode ser inconveniente abandonar algumas extensĂ”es Ășteis, como previsĂ”es do tempo. Mas Ă© melhor marcar o site como favorito na barra de favoritos e, com um clique no favorito, abrir os sites necessĂĄrios.

Além das extensÔes, existem mais algumas regras.

Depois de instalar as extensÔes nas configuraçÔes:

“BĂĄsico” - “Reproduzir conteĂșdo controlado por DRM” - “nĂŁo”
“Privacidade e proteção” - “Cookies e dados do site” - “Aceitar cookies e dados do site de sites de terceiros” - “Dos visitados”
“Privacidade e proteção” - “Proteção contra rastreamento” - “Sempre”
"Privacidade e proteção" - "Envie um sinal" NĂŁo rastrear "para sites, o que significa que vocĂȘ nĂŁo deseja ser rastreado" - "Sempre"
“Privacidade e proteção” - “PermissĂ”es” - veja quais sites tĂȘm permissĂŁo para usar Localização, CĂąmera, Microfone, NotificaçÔes. , .
“ ” — “ ” — “”
“ ” — “ - ” — “”
“ ” — “ ” — “”
“ ” — “ Firefox” — .
“ ” — “” — “ ” — .
“” — DuckDuckGo. , , .

, cookies “”-” ” — “ ” — “ ...” — “”. .

Google Chrome . , Google , .[ 191 ] , Google . . - - , , . . ? ? , — . . , Google , . , .

( ), Chrome – HTTPS Everywhere, uBlock Origin ScriptSafe ( NoScript). Chrome. .

, MAIL.RU . - . 100%- Google Chrome. , Iron – , .

Chromium ( Chrome) Google – Google [ 193 ].

Tor. Firefox . , () . “HTTP” ( “ S ” ), () , / ( — )! VPN, Tor. Tor – Firefox , , . () , , . , . . , . . Tor – “” , . . , ( ). - , ( ). , Tor , ( ). Windows , . – , , . .

- , , ( ). .

[ 195 ] www.torproject.org/download/download-easy.html.en . . , , Tor. ( ) Tor — .

Tor[ 197 ].

Tor . (UPD ). Tor . Tor , , . - Tor, , ( ).

Linux – . Firefox Tor. — IceCat. Firefox .

Android. . Firefox Android- . . , , - , . . F-Droid Firefox : Fennec. F-Droid.

Android Tor Browser. «» Tor.

, - (-) Firefox Tor, Focus ( Klar). Focus , . Firefox uBlock Origin NoScript , Firefox . . uBlock Origin – . , . , , .

, , , . , , , 1 . . .

  • . .
  • HTTP S HTTP S HTTP S !!!.. HTTP ( « S »), /, . . . HTTPS.
  • . , - , , , – , - , - , , - , . . , . “vasya_pupkin1979@mail.ru”. ( ). , , , , , . , – , .
  • , . . . . - , “” “” . , .
  • Wi-Fi , VPN( Tor). VPN, .
  • , , .
  • , - . – - . — .
  • . - USB - .
  • , , . +. - , . , , ( ). .
  • . Windows – HTTPS. - – .

Windows


, . . (free), (open source). (open source) . . , Windows Linux. Por exemplo:

— 7Zip
— Clementine
— VLC, SMPlayer
— qBittorrent
— Pinta, Krita
, , Windows, .

, , .

Excel Word LibreOffice Calc LibreOffice Writer. Photoshop Gimp. , Linux, 100 . Linux, — .


— «» . . . . , , . , , . , — . , ( ), , , , , , , . , , . , . - . , . 5 . . , . , — , . .

, , . (, , , ..), , , . , , .


— . , . . , , , . , Google Chrome , , (, Google)[ 199 ]. . , , .

, ( ) . Chrome ( ) . Firefox — . .

( ), (.. ) , , , . , - . ( ).

- — .

- - , .

VPN


VPN. VPN – - . , , . – . VPN – . () – . VPN , ( Wi Fi ). VPN , VPN-. VPN , , ( , cookie, ). , ( ) VPN – , , , . VPN ( ) .

VPN , . , – VPN, , , , . .

VPN! VPN , . , — .

VPN – . .

VPN . , Proton VPN[ 201 ]. VPN, VPN – . - VPN – , .

( ) VPN — . , . . – - , . . 2016- ( , ). VPN , . , . , .


Android . . Google , . 100%- , , . . , :

  • Android , , [ 203 ].
  • , , .
  • , ( ).

, :

  1. , . -, . . - – (Yandex , 4pda, XDA, ixbt). : «» ( ) – . , ( ), -.

    , “” (, ). , .
  2. “” , “”. . , , . “”, - ( Facebook), . Android , ( ).
  3. () (Google Play) F-Droid. . Google Play, F-Droid. . Google Play ( ), F-Droid.
  4. , – . , .
  5. . Facebook - . – , . Android “”.[ 205 ]
  6. . , . . , . .
  7. Android . , . , . , , , -, , , . .

    Google , “” Google [ 207 ]. [ 209 ]. [ 211 ]. [ 213 ]. — .

– VPN, . Firefox (Fennec) Tor, .
, Wi-Fi bluetooth, . . Google Wi-Fi, GPS Bluetooth . — - « WiFi»
( ) NetGuard, Blokada, AdAway, DNS66. F-Droid. . NetGuard — (Wi-Fi, , , ), F-Droid ( , ). Orbot. Orbot — Tor , Tor. VPN ( ), (root). NetGuard, VPN.
F-Droid. , (PDF, , ), , Youtube — NewPipe .

:

, Google , . Android Android, LineageOS ( CyanogenOS) download.lineageos.org [ 215 ], LineageOS , Google. “ ”, . — .

LineageOS, Android — AOSP. .

Windows Phone. “” Microsoft , , .

  1. , VPN ( VPN ), , HTTPS.
  2. Windows Phone . (cookies, ) , , .

, , -, .

iOS (iPhone iPad). . Apple Google. Apple . Apple , , , , , “”. , .

, , . , , . Android .

iOS[ 217 ]. iPhone iPad. “” — “” — “ ”. . , , .
– , , [ 219 ], .

VPN, , ( ), “DuckDuckGo”, Google, , MAIL.RU . , iPhone “” iCloud.

. , , Apple . Safari[ 221 ]. Firefox Focus, , , , ip . Tor iOS — Onion Browser[ 223 ]. iOS Tor - Tor. , , 100% Onion Browser, .


Google, Amazon, , MAIL.RU, Microsoft . , .




:


, Google . , , Google , Google/ , . Tor — . Tor. Tor Google — , Tor — ( /captcha).

— , . NoScript ( uMatrix) . — .

, ,


, , .


.



Mozilla Firefox
Tor

Android


Mozilla Firefox (Fennec)

Orbot+Tor. Tor «» orbot Tor Orbot. Tor Orbot Orbot, ( Orbot , Tor Tor , ).

iOS (iPhone+iPad)


Safari — iOS, VPN ( TunnelBear+BlockBear).

Onion Browser — Tor iOS. Tor iOS.

(TunnelBear Tor) — VPN, Tor VPN Firefox Focus.


Youtube ( Google). .

— . [ 225 ]. . . , , - — . , , , . , , — . - , ( ) ( «»/) — . / «» , . «» , «» , «» .

.

, .


, . , . .

, . , «exe», . , . «» ( , ) — .

Youtube .
- — Youtube, . Tor.

Postais


2gis. . , Tor .

Android OsmAnd, Maps F-Droid. , , , , / (, , ), , , . . , , , ( ).

Linux


Linux. Linux , . Linux ( Windows ). , Linux, , Linux – . Linux .
Linux , Ubuntu ( Mint ), Manjaro Linux Fedora.

Linux Windows . . . , .

Linux – Photoshop Excel. . Photoshop – GIMP, Excel – LibreOffice Calc. Linux . ( 20 ). Linux .

, ( / ) – Linux , - Linux , Windows.

Linux – “” Windows VirtualBox. Ubuntu[ 227 ][ 229 ]. linux – . , . , 2 : Windows Linux. ( , Windows ).

Linux USB [ 231 ][ 233 ]. , . ( ), .

– Linux . , Windows Linux – , . , - .

Linux , Windows Linux Wine!!!


, , , . . . , . . , ? . . , . . 5, , . .

, — . , . — .

. — .


. - «» , , , ( ), . . - . . , - , .


  • , «».
  • , , .
  • «» . , «» , , .
  • .
  • , «» ( ). , . , . « ». -, « » . -, . -, (), .

    «» , . , , . , , . , . — /. - .
  • — . , Windows, Windows , Linux. Linux Windows.

Wi-Fi


Linux. . , Linux: OpenWrt DD-WRT . , .

, OpenWrt DD-WRT . , - . , OpenWrt DD-WRT .

. , . , «», , , . , OpenWrt DD-WRT. ( , ) 8 , 16 . , «» VPN ( VPN ). , , , .
, (, ) , , - .

, « ». — . — , «». — ( - ), , — .


, ( ). . , (iOS Android) , . Android , Google Android, , .
//, — Apple — iPhone,iPad, - . , .

, LineageOS ( CyanogenOS). , . , . Android Google, , . , , ( ), .

LineageOS — . , LineageOS. , , (, , ).

LineageOS . LineageOS. 4pda.

LineageOS — F-Droid, , , . «» (). , / — . , , , , .

LineageOS, « », AOSP — Android. «» Google.

— , . , , 4G (LTE). , , Android. LineageOS, «» Android'. Android — ( ).


/ Linux. , - . , , . () Linux. . Linux. , WI-FI , . , Linux, , .


, Windows Phone, , Tor, NoScript , :

  1. VPN , VPN.
  2. VPN – VPN.[ 235 ]
  3. OpenWrt DD-WRT, .
  4. ( ) Pi-hole. Raspberry Pi, Linux. , , , , , .

, Windows Android hosts. , , . , VPN ( ) – ( VPN ), .

, uBlock Origin NoScript , VPN ( ) -. /, - – .

, Torrent- VPN (VPN ). VPN – ( Torrent) VPN. VPN , Torrent VPN. VPN, .

QubesOS, , .


, , , . , . , Tor I2P, JAP, ZeroNet . TAILS Whonix Tor , . – , GPS , VPN, Lineage OS WiFi 4G , . GPG.

, 2 . , , , , . , . , , , , - , .

Mastodon diaspora.

, . / .

Firefox 2- , , . Firefox, , . .

– . – ( ) .

, , , - , , , 27.07.2006 N 152- « » . , , . , «», .


– . . , . , . ( ). Google , , , . Google ( ), , ( , ). - . . «». Apple Google , , . , , – . - – ( – , , ). .

, , , -, «» . - , , , . , ( Uber [ 237 ][ 239 ]).
-, , , , (, ) . , . , , , , , , , . .

. , [ 241 ]. – , . – , .

. , . . , . — .
, ) ) .


, , , , , , .

, . . . . , . , /, . , Google ( , , ), , , /, Firefox, uBlock Origin HTTPS Everywhere.

– DuckDuckGo, NoScript ( uMatrix) Firefox, Tor, Signal, Tox, Matrix Riot,Jitsi, Conversation Legacy, Linux ( USB ).

, . .

– . , , ., . . – . Diaspora. Duckduckgo – Tor. “” – ( ) . – .

. , ( Google, , 2GIS). . , . , , , . , , , , .

, , 100%. , , – . ( ) cookies , uBlock Origin NoScript – Tor. - HTTP ( “ S ” ) – , .

Plano de ação


, , , , — . , , . , - , .

  1. Kaspersky Virus Removal Tool, DrWeb CureIt Malwarebytes AdwCleaner.
  2. Firefox. uBlock Origin HTTPS Everywhere. — - Privacy Badger, NoScript uMatrix ( ). , , — .
  3. .
  4. . .
  5. . , ( ) — .
  6. Google . - .
  7. . , Windows Linux. , 7Zip, Clementine, VLC, SMPlayer, qBittorrent. Excel Word LibreOffice Calc LibreOffice Writer. , , , .
  8. , , . ( NAS). . . , , .
  9. . , . . , , . .
  10. . . , . , . Android — () F-Droid .
  11. , . , e-mail. (, ) . ( ).
  12. Wi-Fi, , , .
  13. (, ) 2- ( +).
  14. DuckDuckGo, Startpage, Searx.
  15. 1) — 14) , , , , . , . , . .

    , , , . , -, . . , .
  16. uMatrix — .
  17. (, ) , , . ( SSD, HDD) , , . NAS — . — . «» — , .
  18. — .
  19. . , .
  20. . , . , . - — , .
  21. Tor . uBlock Origin ( iPhone). . , , . , . , Tor (Captcha). , Google , .
  22. , Tutanota ProtonMail. . .
  23. . , . , . — . — - F-Droid «» . , , . — . NetGuard.
  24. . . . , Telegram — . XMPP OTR. Android Conversation Legacy. - (- ) , ( , OTR ). Jitsi. . , Tox, Matrix, Signal.
  25. . , . , -, .
  26. Linux . , USB VirtualBox. , Linux. Ubuntu. , ( Ubuntu) Windows.
  27. 16)-26) . 1)-15), , . , , - . . — , .
  28. , . .

    - , , , - ( ). . — , « », . . — . - , .

    - Firefox. Firefox ( ) .

    - . . , . , , .

    - . , Viber. - (, ) , , Mail.ru, Google. , . , . , , Telegram. . . , . Viber, Whatsapp, Faebook , ( AOSP, LineageOS) . , AOSP LineageOS, , .

    - «» (Google Drive, Google , ) , . . , , , ( SD ), , Syncthing, . — ( ) NextCloud, , // .

    - , «». , — , , . , . , Whatsapp , . — , .

    - . - , , . . ( ), , . , , . , — )).

    - , , / , . , , - , (Google , ). , «» , .
  29. . 27.07.2006 N 152- « ». , . . - , . , , .
  30. Linux ( Ubuntu) /. Linux . Windows Linux.
  31. , . , .
  32. LineageOS .
  33. «» . NextCloud. — Mastodon diaspora.

,


— ? () ?, :

  1. . , , , ? 200 ? , , , .
  2. . , . . , . — .
  3. . , . , ( - — ), . -, . . ( ) .
  4. — , .
  5. . ? , ( ). , . . , .

- , - , . . , , , . .

, , - , iOS Windows ( Linux ), - , - , . , , .

, , . . , , .

, . , . . – . . , , , – , . , , - , , .

, , . . - . , , . , - — , , -.

– . , . , , , .
, , , . , - - (, ), . . , , . , , . . , . Isso é muito importante. , , . , « », , , , . , , . , , «» . , .

// . — « , , ». , , . , , . . .

— , , . — , , , . - — ( :) ). , - . , , . , , .

:

  1. . , . , . , . , .
  2. , . – Tor ? – . , , , . , , , , , . ( ) “ Tor”, . . , , . , . 240 , . Tor, .
  3. - ( ) , . . . , , , – .
  4. – , , . , , , , , . – .

:

  • . , – , . . — . . ? 2 ?
  • Linux Linux USB . , Linux , 1 . 7.
  • Muitas instruçÔes referenciadas estĂŁo em sites que nĂŁo sĂŁo completamente confiĂĄveis. Eu verifiquei ao mĂĄximo (na medida em que minhas competĂȘncias eram suficientes) todos os artigos quanto Ă  presença de "poddyanki". E mesmo que nĂŁo exista problema em um artigo especĂ­fico, o mesmo site pode estar cheio de artigos com links e programas que sĂŁo claramente inseguros e acompanham as pessoas. Isso se aplica a quase todos os sites aos quais os links sĂŁo indicados. Havia muitos sites nos quais havia artigos bons e claros, mas eles estavam em sites muito ruins, onde, alĂ©m do fato de o site ter sido criado em HTTP (sem criptografia), havia recomendaçÔes adicionais sobre os artigos (em tipo - “pode lhe interessar”, “no tĂłpico” e assim por diante), que nĂŁo sĂŁo apenas obscuros, havia links para programas de vĂ­rus francamente! Trata-se de instruçÔes do Tor, bloqueadores de anĂșncios, um navegador seguro e outros programas. Talvez estes nĂŁo fossem artigos originais (mas cĂłpias de sites normais), mas "por algum motivo" eles apenas abandonaram esses sites no mecanismo de pesquisa durante a pesquisa. Solicitação - escreva artigos sobre o tĂłpico de segurança para usuĂĄrios comuns, em sites bastante populares, faça links nos seus artigos para outros artigos normais em sites normais. Eu gostaria de criar um conjunto de artigos e instruçÔes em que a possibilidade de fazer algo errado fosse minimizada. Caso contrĂĄrio, uma pessoa nĂŁo terĂĄ tempo para tentar recomendaçÔes sobre como capturar o vĂ­rus.
  • Acima, no artigo, sĂŁo fornecidas informaçÔes de que o Tinkov Bank conseguiu, de alguma forma, concordar com os sistemas de pagamento - para que eles dessem Ă  Tinkov listas de nossas compras diretamente com informaçÔes completas. Mas hĂĄ muito pouca informação sobre isso. Apenas uma notĂ­cia no site da Kommersant. Camaradas, que estĂĄ girando nesses cĂ­rculos, ou se vocĂȘ Ă© um advogado ou especialista em TI, me diga - quanto isso Ă© legal? Existem sites onde vocĂȘ pode ler sobre isso? Agora, apenas Tinkov tinha permissĂŁo para fazer isso? Acontece que outros bancos podem facilmente obter essas informaçÔes? E como se proteger disso? Este Ă© um campo sem precedentes para fraudes, chantagens e violaçÔes de segurança.
  • TambĂ©m existem extensĂ”es para navegadores que devem ser usadas, mas nĂŁo foi encontrado sobre o quĂŁo eficazes e confiĂĄveis ​​sĂŁo. Por exemplo, RefControl, AutoDelete de cookie. E quanto pode e deve ser usado em conjunto com outras extensĂ”es?
  • NĂŁo hĂĄ um artigo novo e completo sobre as configuraçÔes de segurança do iOS. O iOS estĂĄ mudando gradualmente e, em princĂ­pio, basta ler vĂĄrios artigos, mas Ă© melhor que tudo esteja em um artigo.
  • Gente, por que um monte de sites fraudulentos ainda aparece nos mecanismos de pesquisa nas primeiras posiçÔes? Veja o notĂłrio exemplo de download do Tor. Por que dos 10 links - 8 sĂŁo fraudulentos? VocĂȘ sabe como bloquear esses sites. Por que esses sites nĂŁo estĂŁo bloqueados no uBlock Origin (e em outros bloqueadores)? Existem tambĂ©m algumas listas de bloqueadores, ativei TODAS as listas e ainda assim tive acesso a esses sites. Por que ninguĂ©m adicionou esses sites a nenhuma lista? Para vocĂȘ, Ă© hora de cuspir. Consulte a maioria das consultas, como “download Tor”, “instrução Tor”, “Download Firefox” e outras (para as quais vocĂȘ acha que este Ă© um programa Ăștil) nos mecanismos de pesquisa, encontre onde os vĂ­rus sĂŁo encontrados na primeira pĂĄgina e se esses sites nĂŁo nas listas negras, adicione-as Ă s listas. E escreva as instruçÔes, por favor, como posso adicionar um site fraudulento a bancos de dados comuns (listas). Talvez eles ponham minhas mĂŁos nisso, se eu souber como fazĂȘ-lo.
  • Havia tambĂ©m recomendaçÔes sobre a desativação de configuraçÔes adicionais no Mozilla Firefox, para que nenhum dado fosse enviado ao Google. Agora parece que algum tipo de estatĂ­stica estĂĄ sendo enviada aos servidores Mozilla. Eu tentei seguir essas recomendaçÔes. Mas nĂŁo hĂĄ nenhuma configuração browser.safebrowsing.enabled na versĂŁo mais recente do Firefox. E hĂĄ outras configuraçÔes recomendadas para alternar em muitos sites. NĂŁo havia um artigo normal em um site normal em russo para a versĂŁo mais recente cujas configuraçÔes agora devem ser desativadas. Por favor, escreva se vocĂȘ tiver essas informaçÔes.
  • Proteja seus parentes e parentes tanto quanto vocĂȘ tiver força suficiente. Gaste tempo e esforço. Seja paciente. Se possĂ­vel, atualize seus telefones para o firmware normal, instale o Linux para eles e configure os programas principais. Proteja os instaladores do ZverCD Windows, nativos de todos os tipos de meninos que instalam vĂĄrios vĂ­rus junto com os programas. Instale navegadores normais, reprodutores de vĂ­deo normais, arquivadores normais (embora agora eles jĂĄ estejam embutidos nos sistemas operacionais), faça a diferenciação dos direitos do usuĂĄrio, verifique tudo quanto a vĂ­rus e assim por diante.

Paz a todos.

Obrigado por ler atĂ© o fim. Espero que alguĂ©m seja Ăștil.

ReferĂȘncias


Lista de links
[1] www.gfk.com/en/insaity/press-release/issledovanie-gfk-proniknovenie-interneta-v-rossii
[3] wciom.ru/news/ratings/polzovanie_internetom
[5] ria.ru/economy/20180726/1525382352.html
[7] expert.ru/2016/12/22/gref-sberbank-zakroet-polovinu-svoih-otdelenij
[9] www.gazeta.ru/business/2018/01/18/11616902.shtml.
[11] d-russia.ru/rosstat-poschital-dolyu-grazhdan-poluchavshih-elektronnye-gosuslugi-v-2017-godu.html
[13] digital.gov.ru/uploaded/files/doklad-o-fin-hoz-2015.pdf.
[15] www.nalog.ru/rn77/taxation/reference_work/newkkt.
[17] www.consultant.ru/law/podborki/jelektronnaya_perepiska_kak_dokazatelstvo_v_sude
[19] blogpravo.com/yuridicheskaya-sila-perepiski-po-elektronnoj-pochte-chto-nuzhno-znat
[21] bukvaprava.ru/news/nalichnymi-ili-na-kartu
[23] www.vedomosti.ru/economics/articles/2017/02/21/678526-chinovniki-otuchat-nalichnih.
[25] www.yaplakal.com/forum2/topic1789118.html
[27] lenta.ru/news/2018/07/04/docs
[29] xakep.ru/2017/11/22/google-watching-you
[31] www.gazeta.ru/tech/2018/07/04/11825809/gmail_exposed.shtml.
[33] Yermolinsky.rf / kompyuternyiy-likbez / gugl-proslushivaet-nas-cherez-mikrofon.html
[35] pikabu.ru/story/gugl_nezametno_podslushivaet_vas_cherez_mikrofon_vot_kak_nayti_zapis_4795568
[37] www.kommersant.ru/doc/3670755.
[39] allbanks.kz/news/view/Facebook-dogovarivaetsya-s-bankami-o-dostupe-k-finansovim-dannih-ih-klientov
[41] www.vedomosti.ru/technology/articles/2017/09/07/732744-tehnologiya-raspoznavaniya-litsa.
[43] www.bbc.com/russian/features-44385673.
[45] appleinsider.ru/ios/kakie-dannye-apple-sobiraet-s-vashix-ustrojstv.html
[47] www.ixbt.com/news/2018/06/03/apple-namerena-aktivnee-razvivat-svoj-reklamnyj-biznes.html
[49] vc.ru/39743-apple-snova-zapuskaet-reklamnuyu-set-chego-ozhidat
[51] habr.com/post/44584
[53] www.iphones.ru/iNotes/361880.
[55] www.macdigger.ru/iphone-ipod/apple-izmenila-poiskovuyu-sistemu-v-siri-i-spotlight.html
[57] vc.ru/27180-apple-razreshila-uber-sledit-za-ekranom-polzovateley-iphone-v-fonovom-rezhime
[59] appleinsider.ru/ios/uber-otslezhivaet-vas-dazhe-posle-zaversheniya-poezdki.html
[61] lenta.ru/news/2018/07/12/facebook
[63] firbonews.ru/kompanii/2018/06/05/facebook-torguet-dannymi-o-svoih-polzovateljah
[65] www.vesti.ru/doc.html?id=400647
[67] lenta.ru/news/2018/04/05/facebook_uteklo
[69] lenta.ru/news/2013/06/22/facebook
[71] www.rbc.ru/society/11/05/2011/5703e7309a79473c0df1dd84.
[73] www.gazeta.ru/tech/2018/03/07/11674585/vk_messages_leaked.shtml.
[75] habr.com/post/394973
[77] roem.ru/07-11-2011/122942/vkontakte-vydaet-vsem-jelayushchim-lichnye-dannye-yuzerov
[79] www.anti-malware.ru/news/2018-06-19-1447/26574.
[81] lenta.ru/news/2018/07/04/docs
[83] habr.com/post/54056
[85] www.vesti.ru/doc.html?id=1959196
[87] xakep.ru/2017/11/07/ghostwriter
[89] www.popmech.ru/technologies/news-425502-umnaya-kolonka-amazon-zapisala-razgovor-i-otpravila-ego-sluchaynomu-cheloveku
[91] www.rbc.ru/technology_and_media/08/06/2017/5937ddda9a79471a1683d2a2.
[93] d-russia.ru/wp-content/uploads/2017/06/InfoWatch_russian_report_2016.pdf.
[95] nominaltechno.ru/blog/programmatic/user-data
[97] habr.com/post/318362
[99] www.kommersant.ru/doc/3178047
[101] iidx.ru
[103] tproger.ru/news/data-transfer-project-companies
[105] doubledata.ru
[107] www.nbki.ru
[109] sdh.sexy
[111] datalytica.ai
[113] iqmen.ru
[115] ruposters.ru/news/25-05-2017/yandeks-taksi-stoimost-poezdki-telefona
[117] support.mozilla.org/en/kb/kak-mne-uznat-yavlyaetsya-li-moe-soedinenie-s-veb-
[119] lifehacker.ru/kakie-fajjly-potencialno-opasny-dlya-vashego-kompyutera
[123] v-mire.net/kak-sozdat-polzovatelya-s-ogranichennymi-pravami
[125] windows10i.ru/instruktsii-i-sovety/kak-sozdat-novogo-polzovatelya-na-windows-10.html#i
[127] remontcompa.ru/1356-5-sposobov-ogranichit-vozmozhnosti-polzovatelya-windows-10.html
[129] www.iphones.ru/iNotes/759769.
[131] www.iphones.ru/iNotes/580311.
[133] it-here.ru/instruktsii/kak-sozdat-gostevoj-akkaunt-na-mac
[135] www.info-mage.ru/post.aspx?id=3255
[137] 4apk.ru/faq/apps/kak-vklyuchit-gostevoj-rezhim-na-androide.html
[139] gsmpress.ru/articlesitem/kak-upravljat-uchetnymi-zapisjami-na-android-50.html
[141] en.wikipedia.org/wiki/Cray-2.
[143] www.iphones.ru/iNotes/750747
[145] tarifam.ru/kak-uznat-kakie-nomera-telefonov-zaregistrirovany-na-menya-v-mts
[147] tarifam.ru/telefony-zaregistrirovannye-na-menya-v-tele2
[149] remontka.pro/best-free-antivirus
[ 151.1 ] www.kaspersky.ru/downloads/thank-you/free-virus-removal-tool
[151.2] free.drweb.ru/download+cureit+free
[151.3] downloads.malwarebytes.com/file/adwcleaner
[ 151.4 ] www.kaspersky.ru/free-antivirus
[153] downloads.malwarebytes.com/file/adwcleaner
[155] remontka.pro/reklama-v-brauzere
[157] lifehacker.ru/antivirus-android
[159] www.iphones.ru/iNotes/mac-security-programms
[161] mediapure.ru/matchast/chto-takoe-dlya-chego-nuzhen-i-kak-vybrat-nas-sovety-po-ispolzovaniyu-setevogo-xranilishha
[163] pikabu.ru/story/kak_udalit_iz_google_informatsiyu_o_sebe_6085080
[165] www.ixbt.com/live/hetmansoftware/prosmotr-istorii-setevoy-aktivnosti-v-google-yandex-bing-mailru-youtube.html
[167] lenta.ru/articles/2015/08/13/repost
[169] www.mk.ru/social/2018/08/06/gromkoe-delo-ob-ekstremizme-potryaslo-barnaul-mariyu-motuznuyu-sudyat-za-repost.html
[171] www.kommersant.ru/doc/3670755
[173] www.rbc.ru/magazine/2018/04/5aafdfc99a7947654297214d
[175] www.obozrevatel.com/economics/mastercard-ulichili-v-masshtabnom-sgovore-s-google-klientyi-pod-ugrozoj.htm
[177] www.vedomosti.ru/technology/articles/2018/08/06/777488-facebook.
[179] e-pepper.ru/news/tekhnologiya-raspoznavaniya-lits-pokupateley-uzhe-iv-rossii.html
[181] my-chrome.ru/2017/07/fffail
[183] www.mozilla.org/en/firefox
[187] www.comss.ru/page.php?id=5283
[189] www.dedoimedo.com/computers/firefox-noscript-10-guide-1.html
[191] lenta.ru/news/2018/04/04/chrome
[193] habr.com/post/101396
[195] www.torproject.org/download/download-easy.html.en
[197] geekhacker.ru/tor-kak-polzovatsya/#glavnye-otlichiya-tor
[199] iz.ru/780727/2018-08-22/google-sobiraet-dannye-polzovatelei-dazhe-v-rezhime-inkognito
[201] protonvpn.com
[203] www.dgl.ru/articles/bolee-40-modeley-budjetnyh-smartfonov-okazalis-zarajeny-virusami-kto-vinovat-i-chto-s-etim-delat_13213.html
[205] remontka.pro/disable-hide-apps-android
[207] support.google.com/googleplay/answer/6270602?hl=en
[209] www.kaspersky.ru/blog/android-permissions-guide/14099
[211] android-example.ru/useful-articles/upravlenie-razresheniyami-android-prilozhenij
[213] www.it-world.ru/tech/admin/120003.html
[215] download.lineageos.org
[217] w3bsit3-dns.com/2017/06/18/343874
[219] ssd.eff.org/en/module/%D1%80%D1%83%D0%BA%D0%BE%D0%B2%D0%BE%D0%B4%D1%81%D1%82% D0% B2% D0% BE-% D0% BF% D0% BE-% D1% 88% D0% B8% D1% 84% D1% 80% D0% BE% D0% B2% D0% B0% D0% BD% D0% B8% D1% 8E-iphone
[221] www.iphones.ru/iNotes/676993
[223] itunes.apple.com/us/app/onion-browser/id519296448
[225] en.wikipedia.org/w/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8% D1% 8F :% D0% A4% D0% B8% D0% BB% D1% 8C% D0% BC% D1% 8B_% D0% B2_% D0% BE% D0% B1% D1% 89% D0% B5% D1 % 81% D1% 82% D0% B2% D0% B5% D0% BD% D0% BD% D0% BE% D0% BC_% D0% B4% D0% BE% D1% 81% D1% 82% D0% BE % D1% 8F% D0% BD% D0% B8% D0% B8
[227] web-programming.com.ua/ustanovka-ubuntu-17-04-na-virtualbox
[229] istarik.ru/blog/linux/15.html
[231] ichip.ru/kak-ustanovit-ubuntu-na-usb-fleshku.html
[233] pc-consultant.ru/operatsionny-e-sistemy/kak-ustanovit-ubuntu-na-fleshku
[235] androidp1.ru/dobavlyaem-k-vpn-serveru-funktsiyu-adblock
[237] www.kommersant.ru/doc/3280622
[239] yandex.ru/blog/company/130717
[241] tjournal.ru/67888-mehanizmy-pooshchreniya-i-nakazaniya-kak-v-kitae-ustroena-eksperimentalnaya-sistema-ocenok-grazhdan-i-kompaniy

Source: https://habr.com/ru/post/pt452610/


All Articles