Books-Lib.com » Читать книги » Домашняя » Цифровая гигиена - Наталья Касперская

Читать книгу - "Цифровая гигиена - Наталья Касперская"

Цифровая гигиена - Наталья Касперская - Читать книги онлайн | Слушать аудиокниги онлайн | Электронная библиотека books-lib.com

Открой для себя врата в удивительный мир Читать книги / Домашняя книг на сайте books-lib.com! Здесь, в самой лучшей библиотеке мира, ты найдешь сокровища слова и истории, которые творят чудеса. Возьми свой любимый гаджет (Смартфоны, Планшеты, Ноутбуки, Компьютеры, Электронные книги (e-book readers), Другие поддерживаемые устройства) и погрузись в магию чтения книги 'Цифровая гигиена - Наталья Касперская' автора Наталья Касперская прямо сейчас – дарим тебе возможность читать онлайн бесплатно и неограниченно!

463 0 09:01, 07-04-2022
Автор:Игорь Ашманов Наталья Касперская Жанр:Читать книги / Домашняя Год публикации:2022 Поделиться: Возрастные ограничения:(18+) Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту для удаления материала.
0 0

Аннотация к книге "Цифровая гигиена - Наталья Касперская", которую можно читать онлайн бесплатно без регистрации

Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек. Естественно, что вместе с неоспоримой пользой виртуальность приносит в нашу жизнь и огромные риски. Сейчас цифровой мир – это джунгли, подчас населённые не самыми приятными (и небезопасными!) формами жизни. Таким он и останется, пока в нём не будет наведён порядок. Перед вами не очередная «страшилка», а экспертная оценка цифрового мира на основе большого объёма изученных данных. В книге рассматриваются проблемы цифровой зависимости и отчуждения подростков, воздействия деструктивных сообществ и токсичного контента, защиты от фишинга, поиска и оценки достоверности информации, а также другие явления цифровой среды. Ситуация в Сети очень быстро меняется, порождая новые опасности, поэтому основная задача – не только рассказать о существующих рисках, но и научить вас самостоятельно разбираться в методах защиты.
1 ... 3 4 5 6 7 8 9 10 11 ... 110
Перейти на страницу:

Смартфон как источник рисков

Мало кто из подростков (а порой и взрослых) понимает, что современный смартфон – это полноценный маленький компьютер, который, в отличие от настольного компьютера или ноутбука, имеет постоянный доступ в Интернет и потому заведомо несёт в себе большие риски: как обычные компьютерные (вирусы, недокументированные возможности, закладки, слежка), так и информационные (воздействие на сознание своего обладателя, навязчивый контент, вовлечение в опасные группы в соцсетях).

Под воздействием на сознание мы понимаем в первую очередь то, что смартфон – платформа для загрузки аддиктивного, «клейкого» контента, несущего целый букет рисков и зависимостей: игры, видеоролики, порнография, пропаганда и т. п. Этим «контентным» рискам посвящена глава 6.

В этой главе мы остановимся на цифровых (компьютерных) рисках. Основные свойства смартфона, порождающие эти риски, таковы:

■ платформа для доставки навязчивой рекламы, только малая часть которой подчиняется хоть каким-то правилам;

■ источник неконтролируемых уведомлений, предложений, приманок, разводок и других воздействий на пользователя, количество которых может достигать сотен в сутки;

■ платформа для установки нежелательного и непрошеного ПО: вирусов, троянских программ, шпионов, рекламных закладок и т. п.;

■ источник утечки персональных данных владельца: фотографий, личных данных, адреса, сведений о перемещении, номеров кредиток и пр. Риски этого вида находятся на стыке цифровых и информационных технологий и будут подробно рассмотрены в главе 2, посвящённой сбору данных.

Сначала поговорим о данных, которые любое устройство пытается собрать о владельце.

Сбор данных с устройства

Общий подход можно сформулировать так: чем более интенсивно используется устройство, тем больше данных о своём владельце оно накапливает. Данные бывают прямыми – фотографии, контакты, сообщения, которые владелец сам сообщил устройству и Интернету. А есть косвенные данные, которые вычисляются самим устройством на основе действий владельца. К ним относятся, например:

• история установки и использования приложений;

• история энергопотребления, то есть циклов и времени зарядки, интенсивности работы;

• история уведомлений и действий;

• история магазина приложений;

• история браузера, его кэш (просмотренные недавно страницы) и DNS[8];

• история перемещений по городу и многое другое.

Данные собирают производитель устройства (например, Apple, Huawei, Samsung и др.), платформа (iOS или Android), а также легальные и нелегальные (вредоносные) приложения. Короче говоря, данные собирают все, кто может.

Многие приложения при установке требуют дать им разрешение на доступ к вашей телефонной книге, файлам, фотографиям и т. д. Бесплатному приложению они нужны для заработка путём получения и перепродажи ваших персональных данных.

Есть классический пример бесплатного приложения «Фонарик», которому для функционирования никаких разрешений не требуется; тем не менее для установки оно требовало разрешение на доступ к звонкам и адресной книге.

Подробнее о сборе данных устройствами и слежке мы расскажем в главе 2.

Вредные приложения

У большинства вредных приложений на смартфоне и ноутбуке – экономические цели, то есть им нужно как-то получить или украсть деньги пользователя либо нажиться на нём другими способами.

Основные источники дохода таких приложений следующие.

■ Продажа внимания. Дороже всего продаётся внимание пользователя: это валюта, которой оплачивается доступ практически к любым сервисам. Монетизация внимания может быть различной – показ рекламы, создание искусственных неудобств, за снятие которых необходимо заплатить, участие в совместном создании контента (лайки и просмотры). Количество контактов с пользователем, плотность удержания его внимания напрямую влияют на доходность любого подобного сервиса. Таким образом, самым доходным бизнесом является продажа доступа к вниманию пользователя путём показа ему рекламы и другого контента в браузере и приложениях.

■ Продажа профиля пользователя. Несколько дешевле продаётся профиль – совокупность данных о пользователе: история просмотра сайтов, история использования приложений, список контактов, история геолокаций устройства, списки беспроводных сетей и Bluetooth-устройств, записи звукового окружения, параметры среды (версия ОС, используемый мобильный оператор, характеристики устройства) и т. д.

Обычно эти данные продаются обезличенными: сама по себе личность пользователя для рекламодателей не очень интересна, притом что его персональные данные могут быть чувствительными (и стать источником юридических рисков для продавца).

Совокупность таких данных продаётся через цепочку посредников маркетинговым компаниям и позволяет им принимать решение о потенциальной ценности конкретного пользователя для рекламодателя.

Например, сочетание устаревшей версии ОС и отсутствие признаков активного использования современных технологий (мало установленных приложений, устройство редко используется) привлекает рекламодателей, продвигающих сомнительные платные мобильные сервисы, незаметно «снимающие» деньги со счёта неопытного пользователя.

Кроме того, может быть востребовано окружение пользователя. Распространённый сценарий: при регистрации в мессенджере или другом похожем сервисе пользователю сразу доступен список его контактов из памяти устройства. Причём контакты, как правило, получают уведомление о том, что он начал пользоваться сервисом.

На основании списка контактов, беспроводных сетей, Bluetooth-устройств в зоне видимости пользователя можно делать выводы о его ближайшем окружении, примерном уровне дохода, семейном положении.

■ Продажа неявного доступа к устройству. Ещё дешевле продаётся невидимый, неявный доступ к устройству: накрутка рекламы в фоновом режиме, майнинг (добыча) криптовалюты, рассылка спама, «проксирование трафика» без ведома пользователя, то есть использование телефона как маршрутизатора стороннего интернет-трафика, что позволяет злоумышленникам маскировать свою мошенническую деятельность в Сети под обычную пользовательскую активность – например для накрутки показов рекламы.

Всё это могут делать без вашего ведома на вашем смартфоне вредные приложения, если вы их установите – вольно или невольно.

Рассмотрим подробнее некоторые типы таких приложений – фальшивые программы, вымогатели и денежные пиявки. У каждого типа – свой способ заработка на ничего не подозревающем пользователе.

1 ... 3 4 5 6 7 8 9 10 11 ... 110
Перейти на страницу:
Отзывы - 0

Прочитали книгу? Предлагаем вам поделится своим впечатлением! Ваш отзыв будет полезен читателям, которые еще только собираются познакомиться с произведением.


Новые отзывы

  1. Гость Елена Гость Елена12 июнь 19:12 Потрясающий роман , очень интересно. Обожаю Анну Джейн спасибо 💗 Поклонник - Анна Джейн
  2. Гость Гость24 май 20:12 Супер! Читайте, не пожалеете Правила нежных предательств - Инга Максимовская
  3. Гость Наталья Гость Наталья21 май 03:36 Талантливо и интересно написано. И сюжет не банальный, и слог отличный. А самое главное -любовная линия без слащавости и тошнотного романтизма. Вторая попытка леди Тейл 2 - Мстислава Черная
  4. Гость Владимир Гость Владимир23 март 20:08 Динамичный и захватывающий военный роман, который мастерски сочетает драматизм событий и напряжённые боевые сцены, погружая в атмосферу героизма и мужества. Боевой сплав - Сергей Иванович Зверев
Все комметарии: