Бесплатный курс по анонимности и безопасности в сети
Страницы: 1 2 След.
Бесплатный курс по анонимности и безопасности в сети
                                                           Бесплатный курс по анонимности и безопасности в сети
  Мы задались целью собрать все лучшее, что создано российскими и зарубежными экспертами по безопасности, переосмыслить свой опыт работы в сфере IT-безопасности и объединить полученные знания в книгу-курс.
  Курс написан простым и понятным языком, он подойдет даже неподготовленному читателю. Мы стремились, чтобы нужные, но скучные инструкции по настройке и теория разбавлялись развлекательным контентом, старались сделать курс интересным, а как вышло – судить вам.

В курсе вас ждут:
 •истории ошибок и арестов известных хакеров,
 •методы взлома и защиты,
 •инструкции по шифрованию и стеганографии,
 •настройка логических бомб и систем экстренного уничтожения, 
 •ловушки для хакеров,
 •кибервойна и цензура,
 •системы массовой слежки и кибершпионаж,
 •песочницы и системы аппаратной изоляции, 
 •инструкции по настройке безопасного email и браузера, 
 •секреты безопасного общения в сети,
 •VPN, SSH, Tor и proxy,
 •криминалистический анализ и антикриминалистика, 
 •методы деанонимизации киберпреступников

и многое другое.


Курс доступен по адресу book.cyberyozh.com/ru/.

Часть глав выложены в видеоформате на нашем канале YouTube.
Изменено: CyberYozh CyberYozh - 16 Января 2019 00:11

Прогон по твиттеру, постинг в 1500 аккунтов
Постинг в твиттер аккаунты, для ускорения индексации ваших сайтов, сателлитов, дорвеев.

Последние дни мы публиковали материалы о безопасном общении в сети.

В курсе были опубликованы главы:
Общие принципы безопасного общения в сети
Четыре секрета безопасного общения хакеров
В курс добавлена глава «Взлом компьютера через горячие клавиши», дана ссылка на АлиЭкспресс, где можно приобрести инструмент для описываемой атаки. Рекомендуется к прочтению всем кто заботится о своей безопасности.
Изменено: CyberYozh CyberYozh - 21 Января 2019 22:55
p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px 'Helvetica Neue'; color: #454545} p.p2 {margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px 'Helvetica Neue'; color: #454545; min-height: 14.0px} В курсе размещена очень интересная глава «кибершпионаж через анализ излучения монитора».
+ видеодемонстрация атаки от независимого эксперта.
Это информация может вас немного шокировать.
p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px 'Helvetica Neue'; color: #454545} p.p2 {margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px 'Helvetica Neue'; color: #454545; min-height: 14.0px} Опубликован материал «Экстренное уничтожение компьютера. Как хакеры обманывают криминалистов.».
Даже если вы не хакер, гарантирую, этот материал вам понравится.
Так можно разыграть любопытного, друга, но учтите, платить за новый компьютер в итоге придется вам.
Видя популярность вопроса экстренного уничтожения устройств, мы опубликовали в курсе статью об экстренном уничтожение мобильных телефонов и планшетов.
Надеемся, она вам понравится.
Мы выложили новую главу, посвящённую последствиям, которые ждут жертву, если она вставит в свой компьютер вредоносную USB-флешку.
Мы активно ведем YouTube-канал, и надеемся он вам понравится.

В этом видео мы рассказываем о поучительных ошибках хакеров, которые приводили к их деанонимизации и аресту.

https://youtu.be/cdhSkGIYSgo
Атака drive-by download, или Тайная загрузка 

С каждым годом в браузерах появляются все новые инструменты для защиты пользователя. Популярные браузеры сегодня умеют отслеживать и предотвращать MITM-атаки, когда кто-то пытается втиснуться между пользователем и сайтом и перехватывать трафик, умеют обнаруживать фишинговые сайты и, конечно, обладают встроенными песочницами, защищая систему от атак веб-сайтов. 

Но один метод сегодня работает так же эффективно, как и 10 лет назад, ‒ загрузить пользователю файл-приманку и дождаться, когда он сам ее откроет.

Этой атаке и методам защиты от нее и посвящена новая глава курса по анонимности и безопасности в сети.
Вы, наверное, не раз читали новости про уязвимости, например в офисных пакетах, когда открытие документа ведет к получению злоумышленниками доступа ко всему компьютеру и всем документам, или уязвимостях в браузерах, когда открытие вредоносного сайта открывает хакеру доступ к устройству жертвы.

Здесь нет уголков безопасности, так ломаются macOS, Linux, Windows, iOS, Android, каждый год обнаруживаются десятки подобных угроз. Незадолго до написания этой статьи критическая уязвимость была обнаружена в Libre Office, более безопасном, как принято считать, аналоге Microsoft Office с открытым исходным кодом.

У каждого из нас есть ценные данные, которые мы хотим защитить. Это могут быть наброски докторской диссертации, доступ к администраторской панели проекта или интимные переписки, и наверняка вас посещала мысль, что неплохо как-то изолировать значимую информацию от потенциально опасной активности.

В курс по анонимности и безопасности в сети добавлен материал о Qubes OS - операционной системе, которая поможет вам защититься от данных угроз благодаря продуманной изоляции на программном уровне. 

Звучит сложно? Но на самом деле, все элементарно.
В курсе по анонимности и безопасности в сети опубликована новая глава «Взлом, уничтожение и кибершпионаж через USB-кабели».

Мне бы крайне не хотелось, чтобы читатели курса впадали в какие-то крайности и паранойи, тем не менее комплексная безопасность предполагает осведомленность обо всех угрозах, одна из которых – USB-кабели. В этой главе мы будем разбираться, как они могут становиться инструментами атаки.
В курс добавлена глава «Как получают привязанный к Telegram мобильный номер».
 Безопасное открытие коротких ссылок
Короткие ссылки – один из самых распространенных инструментов для атаки. Нет ничего проще, чем замаскировать вредоносный сайт или ссылку на скачивание вредоносного программного обеспечения при помощи укорачивателя ссылок, например Bitly.

В новой статье курса я хочу предложить свои рекомендации по проверке и безопасному открытию коротких ссылок.
book.cyberyozh.com/ru/bezopasnoe-otkrytie-korotkih-ssylok/
Изменено: CyberYozh CyberYozh - 18 Марта 2019 17:36
Выбираем безопасную электронную почту
https://book.cyberyozh.com/ru/vybiraem-bezopasnuyu-elektronnuyu-pochtu/
Ловушка для хакера. Проверяем, не читают ли нашу переписку. 

Видеоинструкция
 https://youtu.be/TEs4eTzS5Vo
Страницы: 1 2 След.
Похожие темы:
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
04:54 В топе без трафика 
18:48 ClickDealer- свои люди на рынке буржа! 
16:06 Adtrafico - Правильная партнёрская сеть под бурж трафик 
15:37 Лучшая рекламная сеть Traffic.ru! 
15:19 нужен грамотный юрист\адвокат по вопросу авторских прав, индексации. 
08:30 Перенос сайта на другую тему ВП или другой движок 
21:43 Edu-Revenue.com – партнёрка в нише эссе. До 75% за новые заказы, 35% – ребилы! 
00:56 Размещу 1501 ссылку на Ваш сайт. + Бонус 
23:55 TopsocMan- Накрутка в соц сети. Магазин аккаунтов. SEO и SMM услуги. 
22:43 Telegram Soft многопоточный комбайн для Telegram 
22:11 EasyTop - [FREE] программа для сервисов накрутки 
20:08 A-Parser 1.1 - продвинутый парсер поисковых систем, Suggest, PR, DMOZ, Whois, etc 
20:04 Крупные новостные (СМИ) площадки, Яндекс Новости, Google News, анонсы, хорошая посещаемость. 
17:06 Автоматический сервис продвижения(накрутки). 18 соц сетей! Бонус местным! 
15:36 Заработок на Инстаграме. Плюс продвижение своей страницы кому нужно. годный софт для мф и рассылок 
08:39 Недозаказчик кинул на 225 рублей 
08:30 Кому пришла выплата с AdSense? 
20:51 Скрины спама 
11:15 Помогите пожалуйста советом по оптимизации 
19:40 Чтобы пользователи сами добавлял рецепт на сайт 
07:51 Дешевый рерайт кино тематики.