|
Кількість
|
Вартість
|
||
|
|
|||
Описано низку прийомів захисту персональних даних за допомогою шифрування, паролів, багатофакторної автентифікації, приватного обміну, безслідного видалення інформації та інших доступних для звичайного користувача коштів. Наведено способи конспіративного спілкування захищеними каналами зв'язку та підключення до анонімних мереж, таких як Tor, I2P RetroShare та ін. Представлено докладний посібник з операційної системи Tails, що забезпечує максимальний рівень анонімізації та безпеки. Як додаток наведено екскурс у Даркнет – тіньову сторону Інтернету, а також відомості про «варізну» сцену та демосцену, різновиди комп'ютерного мистецтва. Короткий глосарій наприкінці книги допоможе розібратися у специфічних термінах. Для широкого загалу читачів.