Cytaty z książki "Cokolwiek wybierzesz"

Do książki zostały dodane 7 cytatów przez:

@Vernau @Vernau (6) @Anjo @Anjo (1)
Dodaj nowy cytat
No więc malware to złośliwe oprogramowanie. Takie, które działa bez wiedzy i zgody właściciela komputera. Z tego, co opowiadałaś, wygląda na to, że zainstalowano ci jakiegoś RAT-a. Czyli, uwaga, bo będzie kolejne trudne wyrażenie, remote access trojan.
– No więc – ciągnął – remote access trojan to rodzaj oprogramowania, które daje atakującemu pełną kontrolę nad komputerem. Może robić na nim wszystko tak, jakby przy nim siedział. Na przykład pisać w edytorze tekstu. Albo włączyć głośniki i kamerę.
– A więc: internet jest zjebany, Julita. To pierwsza ważna informacja. Zbudowano go na błędnych założeniach. Albo inaczej: w innym celu, który nijak ma się do tego, jak używamy go dzisiaj. To miała być sieć wojskowa o ograniczonym dostępie. Koncepcja była taka, że skoro już jesteś zalogowany, można ci zaufać. Zanim ktokolwiek to dobrze przemyślał, sieć miała miliony użytkowników. I tak już zostało: zjebane. Zapisałaś sobie? Zjeba-ne.
– Druga ważna informacja. Oprogramowanie, co do zasady, też jest zjebane. Bo powstaje byle jak. Byle szybciej, byle taniej niż konkurencja. Bo nikt go solidnie nie testuje. Bo ważniejsze, żeby było ładne i wygodne, a nie bezpieczne. Więc na rynek wychodzi dziurawy produkt, w którym roi się od błędów.
Komputery też są zjebane. Już na poziomie hardware’u. Dam ci jeden przykład: rok temu wyszło na jaw, że wszystkie, dosłownie wszystkie procesory Intela, wyprodukowane po dziewięćdziesiątym piątym roku, zawierają fundamentalny błąd w architekturze, przez co przy odrobinie wysiłku można wyciągnąć z nich dane.
Szyfruję swoje dane. Wszystkie, bez wyjątku. Robię kopię zapasową swoich danych. Codziennie. Nie korzystam z kretyńskich bajerów (opaski monitorujące tętno, smartwatche, itd., itp.) - mają słabe zabezpieczenia i zbierają informacje na mój temat. Używam menedżera haseł. zabezpieczam go hasłem, które ma minimum 25 znaków. Używam dwuetapowej weryfikacji (tokeny, SMS-y). Nie korzystam z oczywistych pytań pomocniczych (data urodzin, imię psa, nazwisko panieńskie matki, wszystko to można znaleźć w sieci).
Laptopa Della używam do pisania. Laptopa Acer używam do surfowania po sieci. Laptopa Lenovo używam tylko i wyłącznie, kiedy się loguję (na swoją stronę, na pocztę, do banku, itd). Mogę też używać systemu Qubes na jednym z komputerów (tworzy wirtualne maszyny na jednym komputerze, izoluje procesy, poprosić Janka, żeby zainstalował).
Nie otwieram załączników, o które nie prosiłam. Pięć razy zastanawiam się, zanim kliknę w jakiś link. Nie używam dysków USB, których sama nie kupiłam. Pliki przesłane przez osoby trzecie otwieram tylko i wyłącznie
w sandboxie (wydzielonej części dysku, która służy jako izolatka, na wypadek gdyby plik zawierał malware). Używam tylko tych programów i aplikacji, które są mi niezbędne. Odinstalowuję je, kiedy przestaję z nich korzystać. Aktualizuję je regularnie. Nigdy nie spuszczam wzroku z mojego telefonu. Nie podłączam go do cudzych ładowarek ani komputerów. Zasłaniam ekran, kiedy wpisuję PIN. Wyłączam go i wyciągam baterię, kiedy prowadzę poufne rozmowy albo chcę się upewnić, że nikt mnie nie śledzi. Wiadomości tekstowe wysyłam przez aplikację szyfrującą (np. Telegram, Signal). Mejle zawierające poufne informacje wysyłam, korzystając z protokołu szyfrującego PGP (Pretty Good Privacy).
Człowiek ma tylko jeden honor. Kłamstwo, to broń tchórza. Najważniejsze jest nie to, co myślą o Tobie inni, lecz to, co Ty widzisz, patrząc w lustro.
© 2007 - 2024 nakanapie.pl