Telegram
Онлайн библиотека бесплатных книг и аудиокниг » Книги » Домашняя » Инструменты гигантов. Секреты успеха, приемы повышения продуктивности и полезные привычки выдающихся людей - Тимоти Феррис 📕 - Книга онлайн бесплатно

Книга Инструменты гигантов. Секреты успеха, приемы повышения продуктивности и полезные привычки выдающихся людей - Тимоти Феррис

334
0
Читать книгу Инструменты гигантов. Секреты успеха, приемы повышения продуктивности и полезные привычки выдающихся людей - Тимоти Феррис полностью.

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 117 118 119 ... 184
Перейти на страницу:

* Каков самый плохой совет, который дают в вашей профессии или сфере деятельности?

«Если вам нечего скрывать, то и не нужно беспокоиться о конфиденциальности. А еще мы должны пожертвовать неприкосновенностью частной жизни ради общественной безопасности».

* Назовите трех людей, от которых вы узнали что-то новое или за работой которых внимательно следили в прошлом году

Статья Дэвида Брукса «Список моральных ценностей, к которым надо стремиться, пока жив» (The Moral Bucket List). Книга Нира Эяля «Покупатель на крючке». Любые произведения Кевина Келли, последнее прочитанное — «Неизбежно».

Сэми Кам кар

Сэми Камкар (TW: @samykamkar, samy.pl) — один из самых продвинутых компьютерных хакеров в Соединенных Штатах. Наибольшую известность ему принес самый быстро распространяющийся вирус в истории, червь MySpace под названием Samy, за создание которого он был арестован Секретной службой США. Одно из последних его творений — дрон Skyjack, который взламывает все остальные находящиеся поблизости дроны, позволяя оператору управлять целым роем этих устройств. Он также обнаружил противозаконные сервисы отслеживания мобильных телефонов в операционных системах iPhone, Google Android и Microsoft Windows Phone. Его находки привели к ряду коллективных исков против этих компаний и специальным слушаниям в конгрессе по вопросам неприкосновенности частной жизни.

Почему глава о Сэми включена в раздел «Мудрость»? Потому что одна только игра в нападении не дает ощущения безопасности и возможности наслаждаться своими ресурсами. Очень важно всегда думать об элементарной обороне. Жизнь — это контактный спорт, и «черные лебеди»[65] рано или поздно прилетят и к вам.

Тотемное животное: медоед

Предыстория

Возможно, это вас удивит, но Сэми был моим Оби-Ваном для серии «Игра в любовь» (Dating Game) моего телесериала «Эксперимент Тима Ферриса». За 15-20 минут он продемонстрировал, каким образом оптимизировал и автоматизировал все свои сетевые знакомства в Лос-Анджелесе и других городах. На основе результатов своих исследований он сделал вывод, что фотографии с голым торсом и животными действуют на противоположный пол «как валерьянка на кошек». Я ему не поверил, поэтому мы протестировали около десятка моих фотографий, которые я использовал в качестве аватара, сравнив их с новым снимком, на котором я предстал с голым торсом и котенком на плече. Это было нелепое позорное фото. Даже Нил Страусс (стр. 343) не хотел, чтобы оно победило. Увы, оно оказалось фаворитом.

Музыка для создания рабочего настроения

Для создания рабочего настроения Сэми предпочитает писать код под музыку с сервиса AudioMolly.com, The Glitch Mob и Infected Mushroom. Благодаря его рекомендациям я нашел для себя на сервисе AudioMolly песни, которые стали моими любимыми: Blackout группы Pegboard Nerds и Karuna Дэвида Старфайра.

* Совет себе 20-летнему

«Прекрати нарушать закон».

Инструменты хакера

Я часто спрашивал Сэми: «Как можно защититься от таких людей, как ты?» Ниже перечислены средства, позволяющие решить 90% самых распространенных проблем с безопасностью. В настоящее время использую около половины из них. Эта глава насыщена информацией, поэтому для начала можно просто бегло просмотреть ее, а позднее возвращаться к ней при необходимости.

Даже если вы решите не использовать другие средства защиты, прислушайтесь к этому совету, на исполнение которого у вас уйдет не более 60 секунд: заклеивайте или закрывайте камеру ноутбука (и, по возможности, камеру телефона), когда вы ею не пользуетесь. Сэми объяснил мне, насколько легко перехватить управление камерой. Это очень страшно. Злоумышленники могут использовать камеры, чтобы следить за вашим жилищем и знать, когда вас нет дома. 60 секунд, потраченные на то, чтобы закрыть камеру, — время, проведенное с пользой.

Слово Сэми.

Как защитить свои данные на компьютере или мобильных устройствах в случае кражи устройств или во время зарубежных поездок

► Используйте технологию BitLocker в Windows или FileVault в OS X. Ваши данные будут шифроваться при выключении устройства или переходе в спящий режим. Шифруйте жесткий диск в режиме полного шифрования диска на случай утери или кражи ноутбука. Это не позволит посторонним лицам получить данные с устройства без пароля.

► You’ll Never Take Me Alive! — бесплатное средство для операционных систем Windows и OS X. Если устройство отключается от сети или проводного Ethernet-соединения, пока экран заблокирован [ТФ: например, кто-то схватил ваш ноутбук со столика в кафе и сбежал], система переходит в режим гибернации, и злоумышленник не сможет получить доступ к зашифрованным данным. Для этого необходимо использовать шифрование диска по технологии FileVault или BitLocker.

► Используйте PIN на устройстве с операционной системой iOS или Android, чтобы шифровать данные локально. Хотя PIN-код может показаться ненадежной мерой, ваши данные, как правило, хорошо защищены благодаря механизмам, предотвращающим попытки ввода неправильного PIN-кода на устройстве, и относительно надежным (хотя и не идеальным) аппаратным средствам безопасности, включенным в iOS и Android. [ТФ: Если у вас iPhone, рекомендую увеличить длину PIN-кода с 4 до 8 символов. Если кто-то попытается взломать ваш пароль, на это уйдет от 4-5 до 100 и более дней (iPhone: Настройки Touch ID и код-пароль -> Сменить код-пароль).]

► Никогда не используйте один и тот же пароль дважды! Используйте настолько разные пароли, чтобы никто не мог угадать пароль от одного сайта, зная пароль от другого. Я стараюсь использовать длинные, но «простые» пароли, которые легко запомнить, например, слова из песни, ассоциирующейся с сайтом. Длинный пароль, даже если он состоит из слов, как правило, надежнее короткого пароля из случайного набора символов. Тем, кого нельзя назвать технофанатом, рекомендую использовать такие программы, как IPassword или LastPass (или KeePass, если нужна бесплатная программа с открытым исходным кодом), для управления всеми паролями. Лично я пользуюсь программой VeraCrypt (описание ниже), но она сложнее. Ключевая разница между этой программой и такими средствами, как IPassword заключается в том, что IPassword встраивается в браузер. Если обнаружится уязвимость, само программное обеспечение получит доступ ко всем моим паролям в следующий раз, когда я его использую. Вероятность этого небольшая, но она есть.

► Попробуйте использовать бесплатный кроссплатформенный инструмент VeraCrypt. Если вы считаете, что вам когда-нибудь понадобится раскрыть пароль для своего компьютера, — например, при пересечении границы или «шланговом» криптоанализе (когда вас бьют резиновым шлангом до тех пор, пока не проговоритесь), можно использовать «скрытые тома», чтобы спрятать данные с двумя паролями, что обеспечит вам возможность правдоподобного отрицания. Скрытые тома — зашифрованные диски или папки, для которых один пароль расшифровывает различные файлы (указанные вами), которые вы согласны раскрыть, а второй пароль расшифровывает ту же папку, содержащую настоящие конфиденциальные данные, которые вы хотите защитить. При этом нет совершенно никакой возможности доказать, что для тома предусмотрено два пароля. Лично я не использую второй пароль для своих зашифрованных дисков... Честное слово.

1 ... 117 118 119 ... 184
Перейти на страницу:
Комментарии и отзывы (0) к книге "Инструменты гигантов. Секреты успеха, приемы повышения продуктивности и полезные привычки выдающихся людей - Тимоти Феррис"