Telegram
Онлайн библиотека бесплатных книг и аудиокниг » Книги » Домашняя » Инструменты гигантов. Секреты успеха, приемы повышения продуктивности и полезные привычки выдающихся людей - Тимоти Феррис 📕 - Книга онлайн бесплатно

Книга Инструменты гигантов. Секреты успеха, приемы повышения продуктивности и полезные привычки выдающихся людей - Тимоти Феррис

334
0
Читать книгу Инструменты гигантов. Секреты успеха, приемы повышения продуктивности и полезные привычки выдающихся людей - Тимоти Феррис полностью.

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 118 119 120 ... 184
Перейти на страницу:

Обнаружение вредоносных или подозрительных программ

► Огромное количество программ использует интернет-соединение, как правило, совершенно обоснованно. Но не всегда. Если хотите запретить это приложению или хотя бы знать, когда оно это делает, используйте NetLimiter для Windows или Little Snitch для OS X. Эти программы позволяют обнаружить попытки выхода приложений в Интернет и разрешить или запретить его, а также узнать, к чему именно совершается подключение. Для дальнейшего анализа можно использовать сервис Wireshark, описанный ниже.

► Используйте приложение BlockBlock для OS X, которое уведомляет вас, если программа пытается запускаться при загрузке компьютера, даже если она при этом прячется в самых незаметных уголках системы. При желании у вас есть возможность запретить это делать. Некоторые вирусы, вредоносное ПО или просто ненужные программы пытаются запускаться при загрузке, и вы сами можете решать, нужно вам это или нет.

► Не подключайте USB-устройства, которым не доверяете! Вредоносное ПО может находиться даже на электронной сигарете, заряжаемой по USB. Если хотите что-нибудь зарядить, используйте USB-зарядку или адаптер [для розетки], а не компьютер.

Анонимная работа в Интернете

► Тог — бесплатное кроссплатформенное программное обеспечение, позволяющее работать в Интернете анонимно и помогающее защитить вас от сетевого наблюдения. Оно меняет ваш IP-адрес при каждом новом сеансе работы, а также шифрует сетевое общение, однако последний хоп в сети Тог всегда сможет увидеть ваш нешифрованный трафик, хотя и не сумеет определить ваш IP-адрес. Я доверяю Тог больше, чем любому VPN-сервису, так как ни один узел Тог не знает ни ваш IP-адрес, ни адрес, к которому вы обращаетесь, в отличие от VPN-сервиса, который можно вынудить раскрыть эти данные.

► Когда вы фотографируете с помощью смартфона, в изображении сохраняются ваши GPS-координаты, информация об устройстве и другие данные. Такие скрытые метаданные называются EXIF-данными. Если отправить изображение непосредственно другому человеку, он легко может посмотреть эти данные. Можно отключить запись данных о местоположении в настройках телефона [В разных операционных системах они могут называться по-разному. Например, для iPhone 6: Настройки -> Конфиденциальность -> Службы геолокации]. Либо используйте бесплатное ПО после съемки для удаления метаданных. Введите в строке поиска Google «удаление EXIF» и найдите программу для своей операционной системы. Стирая EXIF, вы сможете скрыть данные о том, где вы находились в момент создания снимка.

► Если хотите проявить особую изобретательность, используйте бесплатное приложение LinkLiar для OS X, чтобы изменить или выбрать случайный МАС-адрес. МАС-адрес — фиксированный уникальный аппаратный идентификатор сетевого устройства в вашем компьютере, и просто так изменить его невозможно. Я узнал, что некоторые крупные компании отслеживают МАС-адреса, чтобы узнать о последних посещаемых вами местах, поэтому не помешает время от времени менять МАС-адрес.

Доступ к интересным данным и управление списком посещаемых сайтов

► Если веб-сайт передает на ваш компьютер изображения, видео- или аудиоматериалы, значит, в большинстве случаев их можно загрузить напрямую, даже если сайт пытается этому препятствовать. В браузере Chrome (подобные средства существуют и для Firefox, и для Safari) перейдите в меню Настройка и управление Дополнительные инструменты -> Инструменты разработчика. Выберите вкладку Network (Сеть), обновите страницу, и вы увидите список всего контента. Щелкните правой кнопкой по любому файлу (например, изображению, которое в противном случае сайт не разрешает сохранять) и выберите пункт Copy Link Address (Копировать адрес ссылки), чтобы получить прямую URL-ссылку на объект. Вкладка Elements (Элементы) также содержит массу полезных средств. [ТФ: Тот же прием можно использовать для копирования и вставки полезных цитат, которые некоторые сайты не позволяют копировать.]

► Если сайт пытается навязать вам регистрацию, заполнение формы, которую вы заполнять не хотите, затемняет страницу или закрывает ее всплывающими окнами, воспользуйтесь вкладкой Elements (Элементы) в тех же самых Инструментах разработчика (см. выше). Щелкните правой кнопкой мыши по любому элементу на вкладке, а затем выберите пункт Remove (Удалить). Не бойтесь. Если удалите что-то не то, просто обновите страницу и попробуйте еще раз! Все действия касаются лишь просмотра страницы на вашем компьютере, однако это очень удобный способ настроить вид страницы в соответствии со своими предпочтениями.

► Обратный поиск изображений в Google по картинке — на удивление полезное средство для проведения исследований, если хотите узнать первоисточник изображения или выяснить, где еще в Интернете оно используется. Просто перейдите на Google Картинки и перетащите нужное изображение на страницу.

Инструменты, которыми пользуются хакеры

Я не юрист, но смею предположить, что использование этих средств в сети или устройствах, принадлежащим вам (например, в вашей домашней локальной сети), не принесет вам проблем с законом. Единственный способ проанализировать надежность и слабые стороны собственной сети — испытать те же самые средства, которые используют злоумышленники. Всем, кого интересует эта тема, настоятельно советую изучить этот инструментарий — и блюстители, и нарушители закона используют одни и те же средства!

► Если желаете ознакомиться со средствами, которые используют хакеры, злоумышленники и все, кого интересует безопасность сетей, советую начать с Wireshark, Charles (веб-прокси с возможностью отладки кода), NightHawk (подмена ARP/ND и выявление паролей), агру (подмена ARP), dsniff (выявление паролей) и Kali Linux (тестирование на защиту от несанкционированного доступа). Найдите руководства по взлому сетей и выявлению паролей. За несколько минут Wireshark позволяет узнать обо всем входящем и исходящем трафике вашего компьютера. А совместно с такими средствами, как Nighthawk и агру, можно анализировать и перехватывать весь трафик в сети!

► Для дальнейшего углубления в тему компьютерной безопасности советую научиться программировать. Это гораздо проще, чем вы думаете! Умение программировать позволяет узнать, каким образом создаются программные средства. В результате вы научитесь обратной разработке этих средств, чтобы пользоваться ими как собственными творениями.

Генерал Стэнли Маккристал и Крис Фасселл

Стэнли Маккристал (TW: @stanmcchrystal, mcchrystalgroup.com) вышел в отставку после 34 лет службы в Вооруженных Силах США в звании четырехзвездного генерала. Бывший министр обороны США Роберт Гейтс охарактеризовал Маккристала как «пожалуй, величайшего воина и военачальника из всех, кого я когда-либо встречал».

1 ... 118 119 120 ... 184
Перейти на страницу:
Комментарии и отзывы (0) к книге "Инструменты гигантов. Секреты успеха, приемы повышения продуктивности и полезные привычки выдающихся людей - Тимоти Феррис"