Искусство быть невидимым (Митник) - страница 232

>236 Вероятно, для этого проще всего открыть приложение Amazon Echo и выбрать меню Settings — > History — > Tap Individual Recording — > Delete.

>237 Зайдите в свою учетную запись на сайте amazon.com, в разделе Account Settings выберите пункт Your Devices —> Amazon Echo —> Delete.

>238 theregister.co.uk/2015/08/24/smart_fridge_security_fubar/

>239www.shodan.com


Глава 13

>240 wsj.com/articles/SB10001424052702303672404579151440488919138

>241 theweek.com/articles/564263/rise-workplace-spying

>242 olin.wustl.edu/docs/Faculty/Pierce_Cleaning_House.pdf

>243 harpers.org/archive/2015/03/the-spy-who-fired-me/

>244 room362.com/post/2016/snagging-creds-from-locked-machines/

>245 Как правило, метаданные документа скрыты. Чтобы их увидеть, выберите меню File (Файл) > Info (Сведения), а затем просмотрите свойства в правой части окна.

>246 При использовании инструмента «Инспектор документов» сначала сделайте копию своего документа, поскольку внесенные изменения нельзя будет отменить. В созданной копии вашего документа щелкните по вкладке File (Файл) > Info (Сведения). В разделе Prepare for Sharing (Подготовить к общему доступу) щелкните по кнопке Check for Issues (Поиск проблем) и в открывшемся меню выберите пункт Inspect Document (Инспектор документов). В открывшемся диалоговом окне установите флажки возле содержимого, которое требуется проверить. Щелкните по кнопке Inspect (Проверить). Просмотрите результаты проверки в диалоговом окне Document Inspector (Инспектор документов). Щелкните по кнопке Remove All (Удалить все) рядом с результатами проверки, чтобы удалить из документа все требуемое содержимое.

>247 infosecurity-magazine.com/news/printer-related-security-breaches-affect-63-of/

>248 wired.com/2014/08/gyroscope-listening-hack/

>249 ossmann.blogspot.com/2013/01/funtenna.html

>250 cs229.stanford.edu/proj2013/Chavez-ReconstructingNon-IntrusivelyCollectedKeystrokeDataUsingCellphoneSensors.pdf

>251 ru.scribd.com/document/172841592/Traynor-ccs11-Decoding-Vibrations-From-Nearby-Keyboards

>252 samy.pl/keysweeper/

>253 wired.com/2015/10/stingray-government-spy-tools-can-record-calls-new-documents-confirm/

>254 phys.org/news/2013-07-femtocell-hackers-isec-smartphone-content.html

>255 arstechnica.com/information-technology/2015/04/this-machine-catches-stingrays-pwnie-express-demos-cellular-threat-detector/

>256 guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data

>257 computerworld.com/article/2474090/data-privacy/new-snowden-revelation-shows-skype-may-be-privacy-s-biggest-enemy.html

>258 community.rapid7.com/community/metasploit/blog/2012/01/23/ video-conferencing-and-self-selecting-targets