Бесплатный курс по анонимности и безопасности в сети | |||||
---|---|---|---|---|---|
cyberyozh 22/01/2019 01:08 |
Бесплатныий курс по анонимности и безопасности в сети
Мы задались целью собрать все лучшее, что создано российскими и зарубежными экспертами по безопасности, переосмыслить свой опыт работы в сфере IT-безопасности и объединить полученные знания в книгу-курс. Курс написан простым и понятным языком, он подойдет даже неподготовленному читателю. Мы стремились, чтобы нужные, но скучные инструкции по настройке и теория разбавлялись развлекательным контентом, старались сделать курс интересным, а как вышло – судить вам. В курсе вас ждут: •истории ошибок и арестов известных хакеров, •методы взлома и защиты, •инструкции по шифрованию и стеганографии, •настройка логических бомб и систем экстренного уничтожения, •ловушки для хакеров, •кибервойна и цензура, •системы массовой слежки и кибершпионаж, •песочницы и системы аппаратной изоляции, •инструкции по настройке безопасного email и браузера, •секреты безопасного общения в сети, •VPN, SSH, Tor и proxy, •криминалистический анализ и антикриминалистика, •методы деанонимизации киберпреступников и многое другое. Курс доступен по адресу book.cyberyozh.com/ru/. Часть глав выложены в видеоформате на нашем канале YouTube. |
||||
n max 22/01/2019 01:23 |
Реклама вроди как с разрешения администрации должна размещаться или вы в танке |
||||
Sergej 23/01/2019 13:17 |
"Реклама" в моём представлении связана с получением выгоды.. |
||||
n max 23/01/2019 18:07 |
За просмотр выложенного на ютуб тоже чего-то капает.Не альтруист же он |
||||
cyberyozh 25/01/2019 01:14 |
В курсе были опубликованы главы:
Общие принципы безопасного общения в сети Четыре секрета безопасного общения хакеров |
||||
Yuritsh 25/01/2019 01:22 |
Хотя, судя по кастрированному заголовку твоей темы, и непонятным символам в нём - ты только неделю назад начал осваивать интернет. |
||||
cyberyozh 25/01/2019 20:03 |
В курс добавлена глава «Взлом компьютера через горячие клавиши», дана ссылка на АлиЭкспресс, где можно приобрести инструмент для описываемой атаки. Рекомендуется к прочтению всем кто заботится о своей безопасности. |
||||
cyberyozh 26/01/2019 01:41 |
В курсе размещена очень интересная глава «кибершпионаж через анализ излучения монитора».
+ видеодемонстрация атаки от независимого эксперта. Это информация может вас немного шокировать. ДОБАВЛЕНО 26/01/2019 01:45 Опубликован материал «Экстренное уничтожение компьютера. Как хакеры обманывают криминалистов.». Даже если вы не хакер, гарантирую, этот материал вам понравится. Так можно разыграть любопытного, друга, но учтите, платить за новый компьютер в итоге придется вам. |
||||
cyberyozh 28/01/2019 20:43 |
Видя популярность вопроса экстренного уничтожения устройств, мы опубликовали в курсе статью об экстренном уничтожение мобильных телефонов и планшетов.
Надеемся, она вам понравится. |
||||
cyberyozh 31/01/2019 21:06 |
Мы выложили новую главу, посвящённую последствиям, которые ждут жертву, если она вставит в свой компьютер вредоносную USB-флешку. |
||||
cyberyozh 05/02/2019 20:08 |
Мы активно ведем YouTube-канал, и надеемся он вам понравится.
В этом видео мы рассказываем о поучительных ошибках хакеров, которые приводили к их деанонимизации и аресту. https://youtu.be/cdhSkGIYSgo |
||||
cyberyozh 07/02/2019 16:17 |
Атака drive-by download, или Тайная загрузка
С каждым годом в браузерах появляются все новые инструменты для защиты пользователя. Популярные браузеры сегодня умеют отслеживать и предотвращать MITM-атаки, когда кто-то пытается втиснуться между пользователем и сайтом и перехватывать трафик, умеют обнаруживать фишинговые сайты и, конечно, обладают встроенными песочницами, защищая систему от атак веб-сайтов. Но один метод сегодня работает так же эффективно, как и 10 лет назад, ‒ загрузить пользователю файл-приманку и дождаться, когда он сам ее откроет. Этой атаке и методам защиты от нее и посвящена новая глава курса по анонимности и безопасности в сети. |
||||
cyberyozh 15/02/2019 02:56 |
Вы, наверное, не раз читали новости про уязвимости, например в офисных пакетах, когда открытие документа ведет к получению злоумышленниками доступа ко всему компьютеру и всем документам, или уязвимостях в браузерах, когда открытие вредоносного сайта открывает хакеру доступ к устройству жертвы.
Здесь нет уголков безопасности, так ломаются macOS, Linux, Windows, iOS, Android, каждый год обнаруживаются десятки подобных угроз. Незадолго до написания этой статьи критическая уязвимость была обнаружена в Libre Office, более безопасном, как принято считать, аналоге Microsoft Office с открытым исходным кодом. У каждого из нас есть ценные данные, которые мы хотим защитить. Это могут быть наброски докторской диссертации, доступ к администраторской панели проекта или интимные переписки, и наверняка вас посещала мысль, что неплохо как-то изолировать значимую информацию от потенциально опасной активности. В курс по анонимности и безопасности в сети добавлен материал о Qubes OS - операционной системе, которая поможет вам защититься от данных угроз благодаря продуманной изоляции на программном уровне. Звучит сложно? Но на самом деле, все элементарно. |
||||
cyberyozh 19/02/2019 22:50 |
В курсе по анонимности и безопасности в сети опубликована новая глава «Взлом, уничтожение и кибершпионаж через USB-кабели».
Мне бы крайне не хотелось, чтобы читатели курса впадали в какие-то крайности и паранойи, тем не менее комплексная безопасность предполагает осведомленность обо всех угрозах, одна из которых – USB-кабели. В этой главе мы будем разбираться, как они могут становиться инструментами атаки. |
||||
cyberyozh 27/02/2019 22:19 |
В курсе опубликована новая глава «Деанонимизация пользователей мессенджеров через P2P-соединения».
Возможна эта глава станет неприятным открытием для пользователей Telegram, WhatsApp и Viber. |
||||
cyberyozh 28/02/2019 16:39 |
В курс добавлена глава «Как получают привязанный к Telegram мобильный номер». |
||||
n max 01/03/2019 20:57 |
У меня их котик эти кабели атакует на всю катушку.Дешёвые не всегда выдерживают эти атаки |
||||
cyberyozh 05/03/2019 20:54 |
В курсе опубликована новая глава «История браузера глазами специалиста по IT-безопасности».
Эта глава даст ответы на многие вопросы, в том числе, могут ли сайты дистанционно получать историю браузера или может ли расцениваться очистка браузера, как сокрытие улик (да и да). |
||||
БЕЗЫМЯННЫЙ 05/03/2019 21:06 |
Судя по всему тс обычный робот, название темы ему правда кто то наконец подправил. |
||||
cyberyozh 11/03/2019 20:21 |
Защита от подсматривания
Под угрозой подсматривания я подразумеваю возможность третьих лиц подглядеть информацию на экране жертвы, когда она использует свой смартфон или ноутбук. В особой группе риска находятся любители работать в публичных местах, например в кафе и ресторанах. Именно этому вопросу посвящена последняя глава курса, выложенная сегодня. |
||||
cyberyozh 18/03/2019 18:05 |
Безопасное открытие коротких ссылок
Короткие ссылки – один из самых распространенных инструментов для атаки. Нет ничего проще, чем замаскировать вредоносный сайт или ссылку на скачивание вредоносного программного обеспечения при помощи укорачивателя ссылок, например Bitly. В новой статье курса я хочу предложить свои рекомендации по проверке и безопасному открытию коротких ссылок. book.cyberyozh.com/ru/bezopasnoe-otkrytie-korotkih-ssylok/ |
||||
cyberyozh 22/03/2019 15:52 |
Помощь и ответы на ваши вопросы
В процессе изучения курса у вас может возникнуть потребность в получении дополнительной консультации по вопросам, связанным с настройкой комплексной анонимности и безопасности ваших устройств или серверов. Решение некоторых задач невозможно без помощи эксперта. Мы готовы предложить вам место, где вы можете найти нужного специалиста. Это наш канал в Telegram ITsec market. Вам необходимо зарегистрироваться в Telegram и обратиться к нам с описанием вашей задачи или вашего вопроса. После этого данные будут опубликованы на канале, и с вами начнут связываться специалисты, готовые оказать вам помощь. @ITsec_market |
||||
cyberyozh 27/03/2019 21:21 |
В курсе опубликована новая глава «Просмотр, изменение и удаление метаданных фотографий в macOS».
А на нашем канале вы можете посмотреть новое видео «Тайная угроза, или Файлы с мессенджеров» https://youtu.be/b92SyAhuOVo |
||||
cyberyozh 28/03/2019 21:49 |
В курсе опубликована инструкция по отправке анонимных электронных писем.
https://book.cyberyozh.com/ru/otpravka-anonimnyh-elektronnyh-pisem/ |
||||
cyberyozh 02/04/2019 01:55 |
Выбираем безопасную электронную почту
https://book.cyberyozh.com/ru/vybiraem-bezopasnuyu-elektronnuyu-pochtu/ |
||||
cyberyozh 09/04/2019 22:09 |
Угрозы облачных хранилищ
https://book.cyberyozh.com/ru/ugrozy-oblachnyh-hranilish/ |
||||
cyberyozh 17/04/2019 15:33 |
Ловушка для хакера. Проверяем, не читают ли нашу переписку.
Видеоинструкция https://youtu.be/TEs4eTzS5Vo |
||||
cyberyozh 24/04/2019 20:30 |
Шифруем данные в облачных хранилищах
Очень важная глава курса, в которой рассказывается о методах защиты данных в облачных хранилищах. https://book.cyberyozh.com/ru/shifruem-dannye-v-oblachnyh-hranilishah/ |
||||
cyberyozh 17/05/2019 21:28 |
Самый важный совет курса
Многие из вас хорошо знают, что знания – ключ к защите своих данных в цифровом пространстве. В этой главе я хотел бы показать, что не только знания важны: не менее, а то и более важна осведомленность об актуальных уязвимостях и угрозах, информация об обновлениях и новых типах атак. https://book.cyberyozh.com/ru/samyj-vazhnyj-sovet-kursa/ |
||||
cyberyozh 14/06/2019 00:14 |
Защищаем данные от утечки на уровне получателя электронной почты
Вы, вероятно, слышали историю о взломе электронного почтового ящика Хиллари Клинтон. Если быть кратким, Хиллари, будучи госсекретарем США, использовала личный почтовый ящик для деловых переписок. Этот email был взломан неизвестным хакером, и данные оказались на портале Wikileaks. https://book.cyberyozh.com/ru/zashishaem-dannye-ot-utechki-na-urovne-poluchatelya-elektronnoj-pochty/ |
||||
cyberyozh 30/09/2019 01:17 |
Сброс данных на iPad и iPhone
Сброс настроек iOS-девайсов не самая сложная задача, и, как правило, наиболее трудным в данном случае оказывается убедить владельца техники Apple, что его устройство может быть заражено программой-шпионом. Давайте я вам приведу несколько свежих примеров, из которых вы сможете понять, насколько реальна вероятность, что ваш iPhone или iPad уже контролируется третьим лицом или в него внесены инициированные не вами изменения. https://book.cyberyozh.com/ru/sbros-dannyh-na-ipad-i-iphone/ |
||||
cyberyozh 17/01/2020 17:01 |
Как деанонимизируют оппозиционеров и наркоторговцев в Telegram
Способы установления личности владельцев аккаунтов Telegram и как от них защититься. Методы, которые работают, и методы, которые не работают. https://book.cyberyozh.com/ru/kak-deanonimiziruyut-oppozicionerov-i-narkotorgovcev-v-telegram/ |