Основы информационных технологий для неспециалистов: что происходит внутри машин — страница 22 из 26

75. www.10stripe.com/articles/why-is-56k-the-fastest-dialup-modem-speed.php.

76. Хорошее описание DSL: broadbandnow.com/DSL.

77. Klemens Guy, Cellphone: The History and Technology of the Gadget that Changed the World, McFarland, 2010 (Клеменс Гай. Мобильный телефон: история и технология устройства, изменившего мир. Макфарленд, 2010). Подробная история и технические факты об эволюции мобильных телефонов. Некоторые части трудно читать, но многие описания доступны. Книга дает хорошее представление об удивительной сложности системы, которую мы принимаем как должное.

78. Федеральный судья США запретил приводить доказательства, полученные от стингрея: www.reuters.com/article/us-usa-crime-stingray-idUSKCN0ZS2VI.

79. Хорошее разъяснение темы 4G и LTE можно найти по ссылке: www.digitaltrends.com/mobile/4g-vs-lte.

80. Интерактивное объяснение того, как работает JPEG: parametric.press/issue-011 unraveling-the-jpeg/

81. АНБ и GCHQ подключаются к оптоволоконным кабелям там, где они выходят на сушу: www.theatlantic.com/ international/archive/2013/07/the-creepy-long-standing-practice-of-undersea-cable-tapping/277855.

82. RFC на птичьих носителях: tools.ietf.org/html/rfcll49. Вам также может понравиться RFC-2324.

83. Текущий список доменов верхнего уровня находится по адресу www.iana.org/domains/root/db. Их почти 1600.

84. Правоохранительные органы часто не осознают, что невозможно точно идентифицировать человека по IP-адре-су: www.eff.org/files/2016/09/22/2016.09.20_final_formatted_ ip_address_white_paper.pdf.

85. Компания DE-CIX, как и многие точки обмена интернет-трафиком, предоставляет подробные графики потоков данных. Зайдите на www.de-cix.net.

86. Инструмент traceroute создан Ваном Якобсоном (Джейкобсоном) в 1987 году.

87. SMTP изначально описан Джоном Постелом в RFC-788 (1981 год).

88. То, как провести сеанс SMTP, описано на technet.microsoft. сот/en-us/library/bb 123686.aspx.

89. В 2015 году Keurig попыталась внедрить DRM (техническое средство защиты авторских прав) на капсулы для своих кофеварок. Пользователи остались недовольны, и продажи резко упали: boingboing.net/2015/05/08/keurig-ceo-blames-disastrous-f.html.

90. Устройства «звонят домой»: www.digitaltrends.com/news/ china-spying-iot-devices.

91. arstechnica.com/security/2016/01/how-to-search-the-internet-of-things-for-photos-of-sleeping-babies.

92. Chu Gordon, Apthorpe Noah, Feamster Nick, “Security and Privacy Analyses of Internet of Things Childrens Toys”, 2019 (Чу Гордон, Эпторп Hoa, Фимстер Ник. Анализ безопасности и конфиденциальности детских игрушек в интернете вещей. 2019).

93. Использование Telnet для доступа к устройствам интернета вещей: www.schneier.com/blog/archives/2020/07/half_a_ million.html.

94. Атаки на ветряные турбины: news.softpedia.com/news/ script-kiddies-can-now-launch-xss-attacks-against-iot-wind-turbines-497331.shtml.

95. Специальные настройки для слабовидящих: www.afb. org/about-afb/what-we-do/afb-consulting/afb-accessibility-resources/improving-your-web-site.

96. 10 непреложных законов безопасности Microsoft: docs. microsoft.com/en-us/archive/blogs/rhalbheer/ten-immutable-laws-of-security-version-2-0.

97. Zetter Kim, Countdown to Zero Day, Crown, 2014 (Зеттер Ким. Обратный отсчет до нулевого дня. Crown, 2014). Поистине захватывающее описание Stuxnet.

98. blog.twitter.com/en_us/topics/company/2020/an-update-on-our-security-incident.html.

99. В ходе фишинговой атаки якобы от лица генерального директора были раскрыты справки о зарплате по форме W-2 по всем сотрудникам Seagate в 2016 году: krebsonsecurity. сот/ 2016/03/seagate-phish-exposes-all-employee-w-2s.

100. www.ucsf.edu/news/2020/06/417911/update-it-security-incident-ucsf.

101. epic.org/privacy/data-breach/equifax/.

102. Заявление Wawa о нарушении их безопасности: www.wawa. com/alerts/data-security.

103. Утечка данных в Clearview Al: www.cnn.com/2020/02/26/tech/clearview-ai-hack/index.html.

104. news.marriott.com/news/2020/03/31/marriott-international-notifies-guests-of-property-system-incident

105. Атака типа «отказ в обслуживании» на Amazon: www. theverge.com/2020/6/18/21295337/amazon-aws-biggest-ddos-attack-ever-2-3-tbps-shield-github-netscout-arbor.

106. Утечка из бесплатных VPN «без регистрации»: www. theregister.com/2020/07/17/ufo_vpn_database/.

107. Жалоба Федеральной торговой комиссии и предлагаемое урегулирование с Zoom: www.ftc.gov/news-events/press-releases/2020/11/ftc-requires-zoom-enhance-its-security-practices-part-settlement.

108. Bellovin Steve, Thinking Security, Addison-Wesley, 2015 (Белловин Стив. Разумная безопасность. Addison-Wesley, 2015). В книге подробно обсуждаются модели угроз.

109. Известный выпуск комикса xkcd, посвященный выбору паролей: xkcd.com/936.

110. help.getadblock.com/support/solutions/articles/6000087914-ho w- does – adblo ck-work.

111. www.theguardian.com/technology/2020/jan/21/amazon-boss-jeff-bezoss-phone-hacked-by-saudi-crown-prince.

112. Schneier Bruce, Click Here to Kill Everybody: Security and Survival in a Hyper-Connected World, WW Norton&Co, 2018. (Шнайер Брюс. Нажмите здесь, чтобы убить всех. Безопасность и выживание в чрезмерно оцифрованном мире. WW Norton&Co, 2018).

113. Pariser Eli, The Filter Bubble: What the Internet is Hiding from You, Penguin, 2011 (Паризер Эли. Информационный пузырь: что интернет скрывает от вас. Penguin, 2011).

114. В детской книге Доктора Сьюза «За пределами Зебры!» (1955 г.) описывается причудливый расширенный алфавит.

115. Прогноз Cisco – один из нескольких, которые предполагают значительное увеличение интернет-трафика: www. cisco.com/c/еп/us/solutions/collateral/executive-perspectives/ annual-internet-report/white-paper-cl l-741490.html.

116. Первая статья с описанием Google: infolab.stanford.edu/~backrub/ google.html. В своем оригнальном воплощении система действительно называлась BackRub («массаж спины»).

117. Два сайта с большими числами: www.domo.com/learn/data-never-sleeps-5,www.forbes.com/sites/bernardmarr/2018/05/21/ how-much-data-do-we-create-every-day-the-mind-blowing-stats-everyone-should-read.

118. Латанья Суини обнаружила, что поиск по именам, которые «ассоциируются с расовой принадлежностью», значительно чаще генерировал «рекламные объявления, предполагающие, что у вас кто-то арестован». См. papers.ssrn. com/sol3/papers.cfm?abstract_id=2208240, а также www. reuters.com/article/us-facebook-advertisers/hud-charges-facebook-with-housing-discrimination-in-targeted-ads-on-its-platform-idUSKCNlR91E8 и www.propublica.org/article/ facebook-ads-can-still-discriminate-against-women-and-older-workers-despite-a-civil-rights-settlement.

119. Рекомендации DuckDuckGo по вопросам конфиденциальности можно найти по адресу spreadprivacy.com.

120. www.nytimes.com/series/new-york-times-privacy-project.

121. www.nytimes.com/interactive/2019/12/19/opinion/location-tracking-cell-phone.html.

122. www.washingtonpost.com/news/the-intersect/ wp/2016/08/19/98-personal-data-points-that-facebook-uses-to-target-ads-to-you/.

123. 98 элементов, которые Facebook[150] использует для таргетирования: www.washingtonpost.com/technology/2020/01/28/ off-facebook-activity-page.

124. Политика конфиденциальности Netflix: help.netflix.com/ legal/privacy, июнь 2020 года.

125. Снятие цифровых отпечатков: en.wikipedia.org/wiki/Can-vas_fingerprinting.

126. Как отключить поддержку речи в «умных» телевизорах: www.consumerreports.org/privacy/how-to-turn-off-smart-tv-snooping-features/.

127. www.nytimes.com/2020/07/16/business/eu-data-transfer-pact-rejected.html.

128. www.реwresearch.org/internet/2019/01/16/facebоok-algorithms-and-personal-data.

129. В 2019 году New York Times проанализировала 150 политик конфиденциальности. «Они катастрофически невразумительны». www.nytimes.com/interactive/2019/06/12/opinion/ facebook-google-privacy-policies.html.

130. www.swirl.com/products/beacons.

131. О конфиденциальности местоположения: www.eff.org/wp/ locational-privacy. Electronic Frontier Foundation (eff.org) – хороший источник информации о политике конфиденциальности и безопасности.

132. fas.org/irp/congress/2013_hr/100213felten.pdf.

133. Косински и др. «Личные черты и атрибуты можно определить на основе цифровых записей человеческого поведения». www.pnas.org/content/early/2013/03/06/1218772110. full.pdf+html.

134. Справка по тегированию на Facebook[151]: www.facebook.com/ help/187272841323203 (июнь 2020).

135. Симеон Л. Гарфинкель. Деидентификация личной информации. dx.doi.org/10.6028/NIST.IR.8053.

136. georgetownlawtechreview.org/re-identification-of-anony-mized-data/GLTR-04-2017.

137. Изображение облака любезно предоставлено clipartion. com/free-clipart-549.

138. В апреле 2016 года Microsoft подала в суд на Министерство юстиции США из-за такого рода требований: blogs. microsoft.com/on-the-issues/2016/04/14/keeping-secrecy-exception-not-rule-issue-consumers-businesses.

139. www.theguardian.com/commentisfree/2014/may/20/why-did-lavabit-shut-down-snowden-email.

140. Ошибка при вымарывании в правительственном документе показала, что целью был Сноуден: www.wired. com/2016/03/government-error-just-revealed-snowden-target-lavabit-case.

141. Отчеты о прозрачности: www.google.com/transparencyreport, govtrequests.facebook.com, aws.amazon.com/compliance/amazon-information-requests.

142. О связи машинного обучения со статистикой: www.svds. com/machine-learning-vs-statistics.

143. vas3k.com/blog/machine_learning от Василия Зубарева – отличное введение, написанное непринужденным языком с хорошими иллюстрациями и без математики.