Читаем Кибероружие и кибербезопасность. О сложных вещах простыми словами полностью

Следует также отметить, что не всегда антивирусы считают программы-майнеры «вредоносным софтом» — ведь вы можете май-нить и для себя. Например, «Антивирус Касперсокого» автоматически выделяет их в категорию «Riskware» (ПО с проблемами по безопасности). Чтобы выявить и удалить объект из этой категории, необходимо зайти в настройки защитного решения, найти там раздел «Угрозы и их обнаружение» и поставить «галочку» напротив пункта «другие программы». Аналогичное решение представляет и другая программа ESET: для выявления майнеров (в том числе и на посещаемых сайтах), нужно включить в настройках обнаружение потенциально нежелательных программ. Если же майнинг продолжается и после выполнения пользователем всех этих манипуляций, остается единственный радикальный метод — переустановка операционной системы. Еще несколько слов о других методах защиты от майнинга.

Для защиты от браузерного майнинга, кроме различных антивирусных решений, определяющих зловредные Java-скрипты на сайтах, на момент выхода этой книги уже появились такие расширения браузера, которые позволяют определить наличие майнеров — это No Coin, Mining Blocker и другие. Если пользователь действительно серьезно озадачен проблемой попадания программы-майнера на свой компьютер, то необходимо просто выполнять ряд известных рекомендаций.

Прежде всего — регулярно устанавливать все обновления, предназначенные операционной системой (поверьте, специалисты по информационной безопасности не зря «отрабатывают свою зарплату»). Необходимо обязательно использовать антивирусные программы с включенным мониторингом. Ведь антивирусы могут и не обнаружить программу-майнер, но почти наверняка они зафиксируют факт присутствия программы-дроплер, главная цель которой заключатся в скрытой установке майпера.

И конечно, не стоит забывать о «старых», но эффективных способах защиты: не кликать на подозрительные ссылки в сети и не открывать приходящий в почту спам, устанавливать только «легальный софт».

8.9. Как узнать все о человеке с помощью социальных сетей

Все мы постоянно встречаемся в своей жизни с все новыми людьми, и надо констатировать, что помимо хороших друзей-товарищей нам иногда попадаются отдельные «мутные» товарищи, а иногда даже и отъявленные мошенники. Любовь наших сограждан оставить свой бессмертный и неповторимый след в Интернете и старания наших ИТ-компаний по «бесплатной» автоматизации всего и вся в принципе позволяют довольно оперативно собирать всю интересующую информацию о конкретных персонах по совершенно открытым источникам. Чтобы это делать быстро и качественно, просто нужно владеть стандартной технологией (методологией) разведывательной работы и знать, где и какую информацию о человеке можно быстро и легко добыть в Интернете.

Как видно из материалов глав 2–3, такие технологии работают в обществе уже много лет. Но что из этой массы программных и аппаратных продуктов может использовать простой человек, чтобы просто составить свое впечатление о другом простом человеке, находящегося с ним в деловой или просто дружественной (сосед по даче) связи. В этом случае вам следует использовать полученные здесь знания и координаты информационных источников чтобы применить уже давно известные методы, правила и технологии.

Эффективной и доступной моделью работы любой разведывательной службы является так называемый разведывательный цикл [26]. Ниже представлена иллюстрация этого цикла, взятая с сайта ФБР.


Рис. 8.41. Структура типового разведывательного цикла ФБР США

Мы советуем заинтересовавшемуся своим окружением сотруднику также сформулировать для себя и затем аккуратно реализовать следующие этапы:

1. Постановка задачи (формулировка проблемы).

2. Планирование операции по мониторингу объекта.

3. Сбор данных.

4. Обработка данных.

5. Анализ полученной информации.

6. Подготовка письменного отчета (только для себя).

Давайте возьмем эту модель «за основу» и адаптируем ее для ваших благих целей проверки окружающих вас товарищей (подруг). Подобно планам шпионских операций, следует «разбить» все мероприятия на так называемые «шаги».

Шаг 1. Постановка задачи

Обычно задача про проверке какого-либо конкретного человека ставится примерно так: «Надо собрать абсолютно всю информацию об этом человеке! Наши эксперты ее проанализируют и представят свое заключение». По факту чаще всего нам интересно знать все подробности его биографию, психологический и эмоциональный портрет, круг его знакомств, финансовое положение и т. п.

Шаг 2. Планирование операции

Перейти на страницу:

Похожие книги

Компьютер для тех, кому за…
Компьютер для тех, кому за…

В наш век высоких технологий без компьютера не обходится практически ни один человек. Но что делать, если вам уже за…, а компьютер вы так и не освоили? Не стоит отчаиваться! Эта книга была написана специально для тех, кто по каким-то причинам не смог освоить его раньше. Легким и доступным языком в книге изложены основные принципы работы на компьютере. Вы узнаете, как создать документ в текстовом редакторе, выстроить таблицы и диаграммы в экселе, освоите графический редактор, который позволит вам рисовать и редактировать фото и рисунки, научитесь самостоятельно подключать принтер и печать, общаться с родными и друзьями по скайпу и ICQ, узнаете, какие бывают игры, как выбрать игру для себя, и многое-многое другое.Никогда не поздно осваивать что-то новое! А уж тем более — компьютер. Он откроет вам целый мир безграничных возможностей. Не упустите свой шанс узнать что-то новое и интересное — дайте компьютеру прочно войти в вашу жизнь. Ведь пользоваться им так же просто, как и обычным телефоном, только в тысячу раз интереснее!

Оксана Грибова

Зарубежная компьютерная, околокомпьютерная литература / Интернет / Программное обеспечение / Прочая компьютерная литература / Книги по IT