Основы менеджмента для сына, часть пятая: безопасность и приватность

Статистика примерно такая: 50% об этом не слышало, 40% слышало, но это к ним не относится, 5% интересуется, 4% что-то предпринимает для своей безопасности, 1% — Джулиан Пол Ассанж и его кореша.

4545

1 Нет принципиальной разницы, каким сервисом пользоваться. Все что нужно прочитать на вашем ПК, смартфоне и тп будет прочитано. Не хотите чтобы вас прочитали - не пользуйтесь ПК, смарфоном и т.п.

2 Облачные хранилища нужны для хранения данных, они условно приватны, а их содержимое почти всегда используются в big data исследованиях владельцев;) Так что см. п.1

3 Все равно какой сложности вы используете пароль, если система аутентификации использует его без шифрования или с шифрованием ключом недостаточной длины, или вы ходите на сайты, не имеющие надежных, нескомпрометированных сертификатов или и тд и тп... В общем, см. п.1

4 Двухфакторная аутентификация на каждый чих? Круто, чо. Особенно в мире, где все сервисы привязаны к профилю твоей любимой соц.сети, а при входе с нетипичного ip будет ор на все указанные контакты, а вошедшего задолбают подтверждением номера телефона и электропочты. См.п.1

5 Антивирус. Штука прикольная, экономит нервы опам при обслуживании офисного парка, детям при обслуживании родительских устройств. Антивирусы работают в основном с базами сигнатур, эвристика также заточена на отстрел известных вирусов. Поэтому только православный бекап. И поэтому см. п. 1.

Если ударится в паранойю, то симки тоже подделывают, а раз уж на то пошло, то  интеллектуальную собственность нужно конспектировать тайнописью, а материальную - переводить в золото и хранить под обшивкой гостиного гарнитура.

12

2. Sync.com ничего не знает из-за отсутствия у них ключа