litbaza книги онлайнДомашняяЦифровая гигиена - Наталья Касперская

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 13 14 15 16 17 18 19 20 21 ... 110
Перейти на страницу:

■ Не открывайте вложения в письмах от неизвестных адресантов. Если письмо от неизвестного отправителя содержит вложения, то нужно задуматься о том, кто и почему его прислал. Вложения от незнакомцев с большой вероятностью заражены вирусом, который активируется при попытке открыть приложение в текстовом или графическом редакторе. Либо просто содержат ненужные предложения, отнимающие время и внимание.

Например, письмо может выглядеть так, как на снимке экрана ниже. Что там, во вложениях? Лучше не пытаться узнать. Это типичный спам.

Цифровая гигиена

Выработайте для себя общее правило в принципе не открывать вложения от неизвестных или малознакомых адресантов. Если отправитель хочет передать вам какой-то документ или изображение, то пусть сначала напишет письмо без вложений, где представится и предложит что-то прислать: тогда вы точно будете знать, что за вложения будут в следующем письме от него.

■ Не открывайте архивы даже от известных адресантов. Архивы крайне опасны: создатели вирусов используют их, чтобы помешать антивирусам распознать запакованный, то есть спрятанный, вирус. Часто бывает так, что вирус у кого-то на компьютере захватывает почтовую программу и рассылает себя по всей адресной книге владельца заражённого компьютера, запаковывая себя в архивы и прикладывая их к письмам.

Если вам прислали запакованный архив, лучше уточнить у отправителя, что находится во вложении. Ни в коем случае не следует сразу же открывать приложенный к письму архив.

Если опытные люди хотят прислать что-то секретное, они помещают материал в документ или архив, зашифрованный паролем, который потом сообщают по другому каналу, например лично или через SMS.

■ Не переходите по ссылкам в рекламных письмах. Переход по такой ссылке как минимум даст понять отправителям, что вы пользуетесь своим адресом, а это увеличит поток спама в вашу сторону или же вообще запустит какой-то механизм установки вируса в вашей системе. Вам же этот переход не даст ровным счётом ничего, кроме удовлетворения досужего любопытства, сопряжённого с большими рисками.

■ Не отвечайте спамерам и не пытайтесь «отписаться». Ни в коем случае не переходите по ссылке «Отписаться от рассылки» в конце письма. Если спамеры поймут, что адрес используется, поток спама только увеличится. Никто и никогда никого не «отписывает» от непрошеных рассылок, это обман.

Естественно, совершенно бессмысленно писать спамерам «Не пишите мне больше!», ругать их или стыдить. На той стороне нет получателей, кроме автоматического сервера рассылок, который пометит ваш адрес в базе как актуальную, «живую» цель.

■ Старайтесь не загружать картинки в письмах от неизвестных отправителей. Если почтовый клиент предлагает «загрузить картинки», это значит, что скачивание картинок, вставленных в письма, для безопасности было заблокировано. Среди этих картинок может быть и «следящий пиксел». Без картинок письмо выглядит неаккуратно и некрасиво, зато оно безопасно.

■ Не открывайте письма, которые попали в папку «Спам». Современные антиспам-фильтры имеют довольно высокую точность. Порой вы не понимаете, почему то или иное письмо попало в эту папку (например, адрес отправителя или текст письма давно есть в базе антиспама). А открытие спам-рассылки может запустить цепочку событий, в конце концов приводящую к заражению компьютера.

■ Осторожно относитесь к массовым рассылкам. Одно дело, если вы сознательно подписывались на новости от какой-то известной вам компании или от интернет-СМИ, и совсем другое – когда рассылка пришла неизвестно от кого и непонятно почему. В последнем случае письмо лучше не открывать.

В общем, основное правило такое: ограничьте круг общения и не доверяйте незнакомцам и запакованным посылкам.

Мы, пожалуй, не будем подробно останавливаться на необходимости аккуратного обращения со ссылками, особенно полученными из незнакомых источников, и присланными по электронной почте файлами. Этому посвящено много специализированных статей, ведь это один из самых старых способов злоумышленников и мошенников распространять вирусы.

Отдельно скажем лишь о флешках: сейчас они могут «прикидываться» сетевыми картами или другими устройствами, а после соединения с компьютером автоматически и незаметно ставить драйверы и затем устанавливать троянские программы или воровать данные. Вставлять в компьютер незнакомую флешку, найденную или полученную от кого-то, категорически нельзя. (Кстати, именно на этом было основано довольно распространённое недавно мошенничество: злоумышленник «ронял» несколько заражённых флешек рядом с офисным центром, после чего довольно быстро получал доступ к корпоративной документации, а если повезёт, то и к бухгалтерии. Удавалось ему это именно потому, что клерки, нашедшие флешки, не задумываясь вставляли их в свои рабочие компьютеры.)

Глава 2. Цифровой след человека в Сети и в жизни

При движении в новой цифровой среде обитания каждый из нас оставляет в ней след, как и в обычной жизни. Это цифровой след, который виден профессионалам, но о котором часто совершенно не догадываются или не задумываются обычные пользователи цифровой среды.

Все современные интернет-сервисы, мобильные приложения и сами мобильные телефоны, программное обеспечение для настольных компьютеров и ноутбуков, умные телевизоры и другие устройства собирают эти цифровые следы, или так называемые большие данные.

Большие пользовательские данные – это данные о пользователях, слишком массивные для ручной обработки, но при автоматической обработке позволяющие находить закономерности, незаметные на небольших, локальных фрагментах данных.

Большие данные о цифровых следах пользователей Интернета, мобильной связи, электронных устройств открывают своим владельцам огромные возможности для политического и коммерческого воздействия на массы и отдельных пользователей.

Ниже мы расскажем, из чего состоит цифровой след, чем он опасен для своего автора, кто и зачем изучает ваши следы, можно ли научиться не оставлять следов в цифровых джунглях.

Мы все оставляем цифровой след

Мы начинаем оставлять цифровой след, как только проснулись и взяли в руки смартфон. По дороге в школу или на работу мы несём с собой включённый смартфон, прокладывая цифровой маршрут в базах мобильных операторов и производителей смартфонов, перескакиваем от одной сотовой станции к другой, попадаем в поле зрения камер ГИБДД, метро, торговых центров. На работе или в школе мы посещаем сайты, делаем покупки, запускаем или устанавливаем приложения, пишем электронные сообщения одноклассникам, коллегам и друзьям. Всё это оставляет цифровой след, широкий, как тракторная колея.

В него входят: время и интенсивность использования устройства, маршрут движения по городу, количество шагов, адреса и содержимое открытых интернет-страниц, десятки видео с камер, которые «увидели» нас в городе, список открывавшихся приложений, тексты SMS, бесед в мессенджерах, электронной почте, сделанные на смартфон фото, покупки в магазинах, снятие денег в банкомате, маршруты такси и множество других, более сложных и детальных сведений о нас и нашем поведении.

1 ... 13 14 15 16 17 18 19 20 21 ... 110
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?