Автор | Сообщение |
cyberyozh
|
Бесплатныий курс по анонимности и безопасности в сети
Мы задались целью собрать все лучшее, что создано российскими и зарубежными экспертами по безопасности, переосмыслить свой опыт работы в сфере IT-безопасности и объединить полученные знания в книгу-курс.
Курс написан простым и понятным языком, он подойдет даже неподготовленному читателю. Мы стремились, чтобы нужные, но скучные инструкции по настройке и теория разбавлялись развлекательным контентом, старались сделать курс интересным, а как вышло – судить вам.
В курсе вас ждут:
•истории ошибок и арестов известных хакеров,
•методы взлома и защиты,
•инструкции по шифрованию и стеганографии,
•настройка логических бомб и систем экстренного уничтожения,
•ловушки для хакеров,
•кибервойна и цензура,
•системы массовой слежки и кибершпионаж,
•песочницы и системы аппаратной изоляции,
•инструкции по настройке безопасного email и браузера,
•секреты безопасного общения в сети,
•VPN, SSH, Tor и proxy,
•криминалистический анализ и антикриминалистика,
•методы деанонимизации киберпреступников
и многое другое.
Курс доступен по адресу book.cyberyozh.com/ru/.
Часть глав выложены в видеоформате на нашем канале YouTube.
|
|
n max
Модератор
Сообщения: 16625
|
Реклама вроди как с разрешения администрации должна размещаться или вы в танке |
|
Sergej
Передовик
Сообщения: 2674
|
n max писал: | Реклама вроди как | Вроде как бесплатная инфа, в каком месте у ТС профит?
"Реклама" в моём представлении связана с получением выгоды.. |
|
n max
Модератор
Сообщения: 16625
|
За просмотр выложенного на ютуб тоже чего-то капает.Не альтруист же он |
|
cyberyozh
|
В курсе были опубликованы главы:
Общие принципы безопасного общения в сети
Четыре секрета безопасного общения хакеров |
|
Yuritsh
Фанат форума
Сообщения: 18498
|
cyberyozh писал: | Мы задались целью |
cyberyozh писал: | Мы стремились | cyberyozh, а ты наверное тоже хакер? Один из них? Эдакий неуловимый компьютерный Джеймс Бонд?
Хотя, судя по кастрированному заголовку твоей темы, и непонятным символам в нём - ты только неделю назад начал осваивать интернет. |
|
cyberyozh
|
В курс добавлена глава «Взлом компьютера через горячие клавиши», дана ссылка на АлиЭкспресс, где можно приобрести инструмент для описываемой атаки. Рекомендуется к прочтению всем кто заботится о своей безопасности. |
|
cyberyozh
|
В курсе размещена очень интересная глава «кибершпионаж через анализ излучения монитора».
+ видеодемонстрация атаки от независимого эксперта.
Это информация может вас немного шокировать.
ДОБАВЛЕНО 26/01/2019 01:45
Опубликован материал «Экстренное уничтожение компьютера. Как хакеры обманывают криминалистов.».
Даже если вы не хакер, гарантирую, этот материал вам понравится.
Так можно разыграть любопытного, друга, но учтите, платить за новый компьютер в итоге придется вам. |
|
cyberyozh
|
Видя популярность вопроса экстренного уничтожения устройств, мы опубликовали в курсе статью об экстренном уничтожение мобильных телефонов и планшетов.
Надеемся, она вам понравится. |
|
cyberyozh
|
Мы выложили новую главу, посвящённую последствиям, которые ждут жертву, если она вставит в свой компьютер вредоносную USB-флешку. |
|
cyberyozh
|
Мы активно ведем YouTube-канал, и надеемся он вам понравится.
В этом видео мы рассказываем о поучительных ошибках хакеров, которые приводили к их деанонимизации и аресту.
https://youtu.be/cdhSkGIYSgo |
|
cyberyozh
|
Атака drive-by download, или Тайная загрузка
С каждым годом в браузерах появляются все новые инструменты для защиты пользователя. Популярные браузеры сегодня умеют отслеживать и предотвращать MITM-атаки, когда кто-то пытается втиснуться между пользователем и сайтом и перехватывать трафик, умеют обнаруживать фишинговые сайты и, конечно, обладают встроенными песочницами, защищая систему от атак веб-сайтов.
Но один метод сегодня работает так же эффективно, как и 10 лет назад, ‒ загрузить пользователю файл-приманку и дождаться, когда он сам ее откроет.
Этой атаке и методам защиты от нее и посвящена новая глава курса по анонимности и безопасности в сети. |
|
cyberyozh
|
Вы, наверное, не раз читали новости про уязвимости, например в офисных пакетах, когда открытие документа ведет к получению злоумышленниками доступа ко всему компьютеру и всем документам, или уязвимостях в браузерах, когда открытие вредоносного сайта открывает хакеру доступ к устройству жертвы.
Здесь нет уголков безопасности, так ломаются macOS, Linux, Windows, iOS, Android, каждый год обнаруживаются десятки подобных угроз. Незадолго до написания этой статьи критическая уязвимость была обнаружена в Libre Office, более безопасном, как принято считать, аналоге Microsoft Office с открытым исходным кодом.
У каждого из нас есть ценные данные, которые мы хотим защитить. Это могут быть наброски докторской диссертации, доступ к администраторской панели проекта или интимные переписки, и наверняка вас посещала мысль, что неплохо как-то изолировать значимую информацию от потенциально опасной активности.
В курс по анонимности и безопасности в сети добавлен материал о Qubes OS - операционной системе, которая поможет вам защититься от данных угроз благодаря продуманной изоляции на программном уровне.
Звучит сложно? Но на самом деле, все элементарно. |
|
cyberyozh
|
В курсе по анонимности и безопасности в сети опубликована новая глава «Взлом, уничтожение и кибершпионаж через USB-кабели».
Мне бы крайне не хотелось, чтобы читатели курса впадали в какие-то крайности и паранойи, тем не менее комплексная безопасность предполагает осведомленность обо всех угрозах, одна из которых – USB-кабели. В этой главе мы будем разбираться, как они могут становиться инструментами атаки. |
|
cyberyozh
|
В курсе опубликована новая глава «Деанонимизация пользователей мессенджеров через P2P-соединения».
Возможна эта глава станет неприятным открытием для пользователей Telegram, WhatsApp и Viber. |
|
cyberyozh
|
В курс добавлена глава «Как получают привязанный к Telegram мобильный номер». |
|
n max
Модератор
Сообщения: 16625
|
cyberyozh писал: | В курсе по анонимности и безопасности в сети опубликована новая глава «Взлом, уничтожение и кибершпионаж через USB-кабели».
Мне бы крайне не хотелось, чтобы читатели курса впадали в какие-то крайности и паранойи, тем не менее комплексная безопасность предполагает осведомленность обо всех угрозах, одна из которых – USB-кабели. В этой главе мы будем разбираться, как они могут становиться инструментами атаки. |
У меня их котик эти кабели атакует на всю катушку.Дешёвые не всегда выдерживают эти атаки |
|
cyberyozh
|
В курсе опубликована новая глава «История браузера глазами специалиста по IT-безопасности».
Эта глава даст ответы на многие вопросы, в том числе, могут ли сайты дистанционно получать историю браузера или может ли расцениваться очистка браузера, как сокрытие улик (да и да). |
|
БЕЗЫМЯННЫЙ
Бегущий по граблям
Сообщения: 7328
|
Судя по всему тс обычный робот, название темы ему правда кто то наконец подправил. |
|
cyberyozh
|
Защита от подсматривания
Под угрозой подсматривания я подразумеваю возможность третьих лиц подглядеть информацию на экране жертвы, когда она использует свой смартфон или ноутбук. В особой группе риска находятся любители работать в публичных местах, например в кафе и ресторанах.
Именно этому вопросу посвящена последняя глава курса, выложенная сегодня. |
|