-
Публикаций
22 -
Зарегистрирован
-
Посещение
Тип публикации
Профили
Форум
Блоги
Календарь
Сообщения, опубликованные пользователем CyberYozh
-
-
Сброс данных на iPad и iPhone
Сброс настроек iOS-девайсов не самая сложная задача, и, как правило, наиболее трудным в данном случае оказывается убедить владельца техники Apple, что его устройство может быть заражено программой-шпионом.
Давайте я вам приведу несколько свежих примеров, из которых вы сможете понять, насколько реальна вероятность, что ваш iPhone или iPad уже контролируется третьим лицом или в него внесены инициированные не вами изменения.
https://book.cyberyozh.com/ru/sbros-dannyh-na-ipad-i-iphone/
0 -
Защищаем данные от утечки на уровне получателя электронной почты
Вы, вероятно, слышали историю о взломе электронного почтового ящика Хиллари Клинтон. Если быть кратким, Хиллари, будучи госсекретарем США, использовала личный почтовый ящик для деловых переписок. Этот email был взломан неизвестным хакером, и данные оказались на портале Wikileaks.
0 -
Самый важный совет курса
Многие из вас хорошо знают, что знания – ключ к защите своих данных в цифровом пространстве. В этой главе я хотел бы показать, что не только знания важны: не менее, а то и более важна осведомленность об актуальных уязвимостях и угрозах, информация об обновлениях и новых типах атак.
1 -
Шифруем данные в облачных хранилищах
Очень важная глава курса, в которой рассказывается о методах защиты данных в облачных хранилищах.
https://book.cyberyozh.com/ru/shifruem-dannye-v-oblachnyh-hranilishah/
0 -
Ловушка для хакера. Проверяем, не читают ли нашу переписку.
Видеоинструкция
https://youtu.be/TEs4eTzS5Vo0 -
-
В 05.03.2019 в 20:33, Euro сказал:
Одноименный канал в телеге - это вы?
Да
Выбираем безопасную электронную почту
https://book.cyberyozh.com/ru/vybiraem-bezopasnuyu-elektronnuyu-pochtu/
0 -
В курсе опубликована инструкция по отправке анонимных электронных писем.
https://book.cyberyozh.com/ru/otpravka-anonimnyh-elektronnyh-pisem/
0 -
В курсе опубликована новая глава «Просмотр, изменение и удаление метаданных фотографий в macOS».
А на нашем канале вы можете посмотреть новое видео «Тайная угроза, или Файлы с мессенджеров»
1 -
В 05.03.2019 в 20:33, Euro сказал:
Одноименный канал в телеге - это вы?
0 -
Помощь и ответы на ваши вопросы
В процессе изучения курса у вас может возникнуть потребность в получении дополнительной консультации по вопросам, связанным с настройкой комплексной анонимности и безопасности ваших устройств или серверов. Решение некоторых задач невозможно без помощи эксперта.
Мы готовы предложить вам место, где вы можете найти нужного специалиста. Это наш канал в Telegram ITsec market. Вам необходимо зарегистрироваться в Telegram и обратиться к нам с описанием вашей задачи или вашего вопроса. После этого данные будут опубликованы на канале, и с вами начнут связываться специалисты, готовые оказать вам помощь.
@ITsec_market
0 -
Безопасное открытие коротких ссылок
Короткие ссылки – один из самых распространенных инструментов для атаки. Нет ничего проще, чем замаскировать вредоносный сайт или ссылку на скачивание вредоносного программного обеспечения при помощи укорачивателя ссылок, например Bitly.
В новой статье курса я хочу предложить свои рекомендации по проверке и безопасному открытию коротких ссылок.
book.cyberyozh.com/ru/bezopasnoe-otkrytie-korotkih-ssylok/
0 -
В 05.03.2019 в 23:53, Нитро сказал:
ТС - просто бот.
очень жаль что вы так решили, но я не бот
Защита от подсматривания
Под угрозой подсматривания я подразумеваю возможность третьих лиц подглядеть информацию на экране жертвы, когда она использует свой смартфон или ноутбук. В особой группе риска находятся любители работать в публичных местах, например в кафе и ресторанах.
Именно этому вопросу посвящена последняя глава курса, выложенная сегодня.
0 -
В 05.03.2019 в 21:33, Euro сказал:
Одноименный канал в телеге - это вы?
да
1 -
В курсе опубликована новая глава «История браузера глазами специалиста по IT-безопасности».
Эта глава даст ответы на многие вопросы, в том числе, могут ли сайты дистанционно получать историю браузера или может ли расцениваться очистка браузера, как сокрытие улик (да и да).
0 -
В курсе опубликована новая глава «Деанонимизация пользователей мессенджеров через P2P-соединения».
Возможна эта глава станет неприятным открытием для пользователей Telegram, WhatsApp и Viber.
0 -
В курсе по анонимности и безопасности в сети опубликована новая глава «Взлом, уничтожение и кибершпионаж через USB-кабели».
Мне бы крайне не хотелось, чтобы читатели курса впадали в какие-то крайности и паранойи, тем не менее комплексная безопасность предполагает осведомленность обо всех угрозах, одна из которых – USB-кабели. В этой главе мы будем разбираться, как они могут становиться инструментами атаки.
0 -
Вы, наверное, не раз читали новости про уязвимости, например в офисных пакетах, когда открытие документа ведет к получению злоумышленниками доступа ко всему компьютеру и всем документам, или уязвимостях в браузерах, когда открытие вредоносного сайта открывает хакеру доступ к устройству жертвы.
Здесь нет уголков безопасности, так ломаются macOS, Linux, Windows, iOS, Android, каждый год обнаруживаются десятки подобных угроз. Незадолго до написания этой статьи критическая уязвимость была обнаружена в Libre Office, более безопасном, как принято считать, аналоге Microsoft Office с открытым исходным кодом.
У каждого из нас есть ценные данные, которые мы хотим защитить. Это могут быть наброски докторской диссертации, доступ к администраторской панели проекта или интимные переписки, и наверняка вас посещала мысль, что неплохо как-то изолировать значимую информацию от потенциально опасной активности.
В курс по анонимности и безопасности в сети добавлен материал о Qubes OS - операционной системе, которая поможет вам защититься от данных угроз благодаря продуманной изоляции на программном уровне.
Звучит сложно? Но на самом деле, все элементарно.
0 -
Атака drive-by download, или Тайная загрузка
С каждым годом в браузерах появляются все новые инструменты для защиты пользователя. Популярные браузеры сегодня умеют отслеживать и предотвращать MITM-атаки, когда кто-то пытается втиснуться между пользователем и сайтом и перехватывать трафик, умеют обнаруживать фишинговые сайты и, конечно, обладают встроенными песочницами, защищая систему от атак веб-сайтов.
Но один метод сегодня работает так же эффективно, как и 10 лет назад, ‒ загрузить пользователю файл-приманку и дождаться, когда он сам ее откроет.
Этой атаке и методам защиты от нее и посвящена новая глава курса по анонимности и безопасности в сети.
0 -
Мы активно ведем YouTube-канал, и надеемся он вам понравится.
В этом видео мы рассказываем о поучительных ошибках хакеров, которые приводили к их деанонимизации и аресту.
0 -
Бесплатный курс по анонимности и безопасности в сети
Мы задались целью собрать все лучшее, что создано российскими и зарубежными экспертами по безопасности, переосмыслить свой опыт работы в сфере IT-безопасности и объединить полученные знания в книгу-курс.
Курс написан простым и понятным языком, он подойдет даже неподготовленному читателю. Мы стремились, чтобы нужные, но скучные инструкции по настройке и теория разбавлялись развлекательным контентом, старались сделать курс интересным, а как вышло – судить вам.
В курсе вас ждут:
•истории ошибок и арестов известных хакеров,
•методы взлома и защиты,
•инструкции по шифрованию и стеганографии,
•настройка логических бомб и систем экстренного уничтожения,
•ловушки для хакеров,
•кибервойна и цензура,
•системы массовой слежки и кибершпионаж,
•песочницы и системы аппаратной изоляции,
•инструкции по настройке безопасного email и браузера,
•секреты безопасного общения в сети,
•VPN, SSH, Tor и proxy,
•криминалистический анализ и антикриминалистика,
•методы деанонимизации киберпреступников
и многое другое.
Курс доступен по адресу book.cyberyozh.com/ru/.
Часть глав выложены в видеоформате на нашем канале YouTube.
2
Бесплатный курс по анонимности и безопасности в сети
в Продаем/покупаем
Опубликовано:
Как деанонимизируют оппозиционеров и наркоторговцев в Telegram
Способы установления личности владельцев аккаунтов Telegram и как от них защититься. Методы, которые работают, и методы, которые не работают.
https://book.cyberyozh.com/ru/kak-deanonimiziruyut-oppozicionerov-i-narkotorgovcev-v-telegram/