Перейти к публикации

CyberYozh

Пользователи
  • Публикаций

    22
  • Зарегистрирован

  • Посещение

Репутация

5 Читатель Ойл-клуба

О CyberYozh

  • Звание
    Новичок

Информация

  • Город
    Москва
  • Масло
    Синтетика

Старые поля

  • Авто
    Нисан

Посетители профиля

Блок последних посетителей выключен и не отображается другим пользователям.

  1. Как деанонимизируют оппозиционеров и наркоторговцев в Telegram Способы установления личности владельцев аккаунтов Telegram и как от них защититься. Методы, которые работают, и методы, которые не работают. https://book.cyberyozh.com/ru/kak-deanonimiziruyut-oppozicionerov-i-narkotorgovcev-v-telegram/
  2. Сброс данных на iPad и iPhone Сброс настроек iOS-девайсов не самая сложная задача, и, как правило, наиболее трудным в данном случае оказывается убедить владельца техники Apple, что его устройство может быть заражено программой-шпионом. Давайте я вам приведу несколько свежих примеров, из которых вы сможете понять, насколько реальна вероятность, что ваш iPhone или iPad уже контролируется третьим лицом или в него внесены инициированные не вами изменения. https://book.cyberyozh.com/ru/sbros-dannyh-na-ipad-i-iphone/
  3. Защищаем данные от утечки на уровне получателя электронной почты Вы, вероятно, слышали историю о взломе электронного почтового ящика Хиллари Клинтон. Если быть кратким, Хиллари, будучи госсекретарем США, использовала личный почтовый ящик для деловых переписок. Этот email был взломан неизвестным хакером, и данные оказались на портале Wikileaks. https://book.cyberyozh.com/ru/zashishaem-dannye-ot-utechki-na-urovne-poluchatelya-elektronnoj-pochty/
  4. Самый важный совет курса Многие из вас хорошо знают, что знания – ключ к защите своих данных в цифровом пространстве. В этой главе я хотел бы показать, что не только знания важны: не менее, а то и более важна осведомленность об актуальных уязвимостях и угрозах, информация об обновлениях и новых типах атак. https://book.cyberyozh.com/ru/samyj-vazhnyj-sovet-kursa/
  5. Шифруем данные в облачных хранилищах Очень важная глава курса, в которой рассказывается о методах защиты данных в облачных хранилищах. https://book.cyberyozh.com/ru/shifruem-dannye-v-oblachnyh-hranilishah/
  6. Ловушка для хакера. Проверяем, не читают ли нашу переписку. Видеоинструкция https://youtu.be/TEs4eTzS5Vo
  7. Угрозы облачных хранилищ https://book.cyberyozh.com/ru/ugrozy-oblachnyh-hranilish/
  8. Да Выбираем безопасную электронную почту https://book.cyberyozh.com/ru/vybiraem-bezopasnuyu-elektronnuyu-pochtu/
  9. В курсе опубликована инструкция по отправке анонимных электронных писем. https://book.cyberyozh.com/ru/otpravka-anonimnyh-elektronnyh-pisem/
  10. В курсе опубликована новая глава «Просмотр, изменение и удаление метаданных фотографий в macOS». А на нашем канале вы можете посмотреть новое видео «Тайная угроза, или Файлы с мессенджеров» https://youtu.be/b92SyAhuOVo
  11. Помощь и ответы на ваши вопросы В процессе изучения курса у вас может возникнуть потребность в получении дополнительной консультации по вопросам, связанным с настройкой комплексной анонимности и безопасности ваших устройств или серверов. Решение некоторых задач невозможно без помощи эксперта. Мы готовы предложить вам место, где вы можете найти нужного специалиста. Это наш канал в Telegram ITsec market. Вам необходимо зарегистрироваться в Telegram и обратиться к нам с описанием вашей задачи или вашего вопроса. После этого данные будут опубликованы на канале, и с вами начнут связывать
  12. Безопасное открытие коротких ссылок Короткие ссылки – один из самых распространенных инструментов для атаки. Нет ничего проще, чем замаскировать вредоносный сайт или ссылку на скачивание вредоносного программного обеспечения при помощи укорачивателя ссылок, например Bitly. В новой статье курса я хочу предложить свои рекомендации по проверке и безопасному открытию коротких ссылок. book.cyberyozh.com/ru/bezopasnoe-otkrytie-korotkih-ssylok/
  13. очень жаль что вы так решили, но я не бот Защита от подсматривания Под угрозой подсматривания я подразумеваю возможность третьих лиц подглядеть информацию на экране жертвы, когда она использует свой смартфон или ноутбук. В особой группе риска находятся любители работать в публичных местах, например в кафе и ресторанах. Именно этому вопросу посвящена последняя глава курса, выложенная сегодня.

×
×
  • Создать...