Американцам• Соединённые Штаты Америки (США) » Население США советуют уходить в
цифровое• Информационные технологии » Цифровые технологии
• Технологии » Цифровые технологии
• Электроника » Цифровые технологии подполье: что происходит?
Американцам• Соединённые Штаты Америки (США) » Население США советуют уходить в цифровое• Информационные технологии » Цифровые технологии
• Технологии » Цифровые технологии
• Электроника » Цифровые технологии подполье: что происходит?
14:25 / 13 ноября, 2024
данные слежка защита приватность эксперты США• Соединённые Штаты Америки (США)
Американцам• Соединённые Штаты Америки (США) » Население США советуют уходить в цифровое• Информационные технологии » Цифровые технологии
• Технологии » Цифровые технологии
• Электроника » Цифровые технологии подполье: что происходит?
14:25 / 13 ноября, 2024 2024-11-13T14:25:52+03:00
Alexander Antipov
данные слежка защита приватность эксперты США• Соединённые Штаты Америки (США)
Эксперты предлагают меры для противостояния слежке.
Специалисты по кибербезопасности• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность призвали американцев• Соединённые Штаты Америки (США) » Население США пересмотреть подход к
защите личных данных• Безопасность » Информационная безопасность » Персональные данные
• Государство » Законы и право » Права человека » Персональные данные в преддверии возможного возвращения Дональда Трампа• Объект человек » Персоналии по алфавиту » Персоналии на Тр » Трамп, Дональд на
пост президента США• Соединённые Штаты Америки (США) » Политика США » Политики США » Президент США
• Соединённые Штаты Америки (США) » Государственное устройство США » Президент США
• Государство » Государственное устройство США » Президент США
• Политика » Политика США » Политики США » Президент США. По мнению экспертов, новая администрация готова
использовать инструменты государственного надзора активнее, чем любая другая
администрация за последнее время.
Рекомендации по усилению цифровой безопасности• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность особенно актуальны для
журналистов, активистов, представителей меньшинств и других уязвимых групп
населения. «Независимо от того, какими платформами вы пользуетесь и какие
устройства у вас есть, необходимо понимать, какие данные вы генерируете, и
затем использовать доступные инструменты контроля, чтобы ограничить круг лиц,
которые могут видеть ваши действия», – отмечает Руна Сандвик, бывший
специалист по цифровой безопасности• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность New York Times и основатель компании
Granitt.
Эксперты выделяют несколько ключевых направлений защиты:
Защищенные коммуникации
Для безопасного общения необходимо использовать мессенджеры• Коммуникации » Интернет-коммуникации » Программы мгновенного обмена сообщениями со сквозным
шифрованием, такие как Signal, WhatsApp• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение » Whatsapp
• Телекоммуникации и связь » Телефонная связь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение » Whatsapp
• Коммуникации » Интернет-коммуникации » Программы мгновенного обмена сообщениями » Whatsapp, iMessage и FaceTime. Специалисты
особенно рекомендуют Signal, поскольку сервис не собирает метаданные о звонках
и сообщениях, предлагает функцию самоуничтожающихся сообщений и не создает
резервных копий в облачных хранилищах. Facebook Messenger, Telegram• Коммуникации » Интернет-коммуникации » Программы мгновенного обмена сообщениями » Telegram (мессенджер) и X*
(ранее Twitter• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети » Х (Twitter)), по мнению экспертов, менее надежны, так как информация может
быть доступна компаниям• Объект организация » Организации по алфавиту » Организации на Me » Meta (компания) и правоохранительным органам• Государство » Законы и право » Теория государства и права » Государственный аппарат » Правоохранительные органы.
Шифрование устройств
На современных смартфонах с операционными системами• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы iOS• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные системы Apple Inc. » Apple IOS
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные системы для мобильных устройств » Apple IOS
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Производитель программного обеспечения » Программное обеспечение Apple Inc. » Операционные системы Apple Inc. » Apple IOS
• Информационные технологии » Информатика » Программирование » Программное обеспечение » Производитель программного обеспечения » Программное обеспечение Apple Inc. » Операционные системы Apple Inc. » Apple IOS
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные системы для мобильных устройств » Apple IOS
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные системы Apple Inc. » Apple IOS
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные системы Apple Inc. » Apple IOS
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные системы для мобильных устройств » Apple IOS
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Производитель программного обеспечения » Программное обеспечение Apple Inc. » Операционные системы Apple Inc. » Apple IOS и Android• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные системы для мобильных устройств » Android
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные системы для мобильных устройств » Android
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные системы для мобильных устройств » Android полное
шифрование диска включено по умолчанию. Для усиления защиты специалисты
рекомендуют установить длинный буквенно-цифровой• Информационные технологии » Цифровые технологии
• Технологии » Цифровые технологии
• Электроника » Цифровые технологии пароль вместо простого
цифрового кода• Информационные технологии » Цифровые технологии
• Технологии » Цифровые технологии
• Электроника » Цифровые технологии. Биометрическую разблокировку в критических ситуациях следует
временно отключать. Для ноутбуков на MacOS• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные системы Apple Inc. » Apple Mac Os
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные системы Apple Inc. » Apple Mac Os
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Производитель программного обеспечения » Программное обеспечение Apple Inc. » Операционные системы Apple Inc. » Apple Mac Os
• Информационные технологии » Информатика » Программирование » Программное обеспечение » Производитель программного обеспечения » Программное обеспечение Apple Inc. » Операционные системы Apple Inc. » Apple Mac Os
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные системы Apple Inc. » Apple Mac Os
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Производитель программного обеспечения » Программное обеспечение Apple Inc. » Операционные системы Apple Inc. » Apple Mac Os необходимо активировать FileVault,
на Windows Pro – BitLocker, а пользователям Windows Home – установить
Veracrypt.
Облачные хранилища
В последние годы компании• Объект организация » Организации по алфавиту » Организации на Me » Meta (компания) начали предлагать сквозное шифрование для облачных
сервисов, включая резервные копии iCloud и чаты Meta• Объект организация » Организации по алфавиту » Организации на Me » Meta (компания). Однако специалисты
рекомендуют минимизировать использование облачных хранилищ, поскольку
провайдеры могут получить доступ к данным по требованию властей. При
необходимости хранения конфиденциальной информации следует предварительно
шифровать файлы с помощью специальных инструментов.
Анонимность в сети
Для защиты от отслеживания действий в интернете• Телекоммуникации и связь » Компьютерная сеть » Интернет эксперты рекомендуют
использовать браузер• Телекоммуникации и связь » Компьютерная сеть » Интернет » Браузеры Tor• Телекоммуникации и связь » Компьютерная сеть » Анонимные сети » Луковая маршрутизация
• Телекоммуникации и связь » Компьютерная сеть » Интернет » Протокол передачи данных » Протоколы маршрутизации » Луковая маршрутизация или его мобильный аналог Orbot. Альтернативой может
служить браузер• Телекоммуникации и связь » Компьютерная сеть » Интернет » Браузеры Brave с встроенной функцией анонимного просмотра или сервис
iCloud Private Relay от Apple• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » Мобильный телефон » IPhone
• Телекоммуникации и связь » Телефонная связь » Сотовая связь » Мобильный телефон » IPhone
• Мобильные телефоны » IPhone. Также полезно использование надежных
VPN-сервисов• Телекоммуникации и связь » Компьютерная сеть » Интернет » Протокол передачи данных » VPN, не ведущих журналы активности пользователей.
Геолокационные данные
Защита информации• Информационные технологии » Информатика » Защита информации о местоположении становится критически важной, поскольку
позволяет определить место жительства, работы, круг общения и даже
политические взгляды человека. Рекомендуется ограничить доступ приложений к
геолокации, использовать VPN• Телекоммуникации и связь » Компьютерная сеть » Интернет » Протокол передачи данных » VPN и блокировщики рекламы. Пользователям iPhone• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » Мобильный телефон » IPhone
• Телекоммуникации и связь » Телефонная связь » Сотовая связь » Мобильный телефон » IPhone
• Мобильные телефоны » IPhone
доступен режим Lockdown Mode, ограничивающий функции устройства для повышения
безопасности. В случаях, требующих полной анонимности, специалисты советуют
оставлять устройства дома или использовать специальные чехлы Фарадея,
блокирующие все электромагнитные сигналы.
Финансовая приватность
Для защиты от финансового надзора эксперты рекомендуют по возможности
использовать наличные деньги• Экономика » Финансы » Платежные средства » Наличные деньги. Популярные платежные приложения PayPal, Venmo и
Cash• Экономика » Финансы » Платежные средства » Наличные деньги App, как и большинство криптовалют• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта, не обеспечивают достаточного уровня
анонимности. Хотя некоторые криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта, такие как Monero• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Monero и Zcash• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Zcash, предлагают
улучшенную защиту конфиденциальности, специалисты считают наличные деньги• Экономика » Финансы » Платежные средства » Наличные деньги
наиболее надежным средством.
О временных телефонах
Временные или «одноразовые» телефоны могут служить инструментом защиты
геолокационных и других данных. Они предназначены для кратковременного
использования без привязки к личности владельца. Однако эксперты не
рекомендуют их большинству пользователей из-за сложности сохранения
анонимности. Даже при покупке за наличные• Экономика » Финансы » Платежные средства » Наличные деньги, использование временного телефона
для регулярного общения или его включение дома может раскрыть личность
владельца. Вместо этого специалисты советуют разделять рабочую и личную
информацию на разных устройствах.
Квантовый кот Шредингера ищет хозяина!
Живой, мертвый или в суперпозиции? Узнайте в нашем канале Откройте коробку
любопытства — подпишитесь