Бесплатный курс по анонимности и безопасности в сети
Страницы: 1 2 След.
Бесплатный курс по анонимности и безопасности в сети
                                                           Бесплатный курс по анонимности и безопасности в сети
  Мы задались целью собрать все лучшее, что создано российскими и зарубежными экспертами по безопасности, переосмыслить свой опыт работы в сфере IT-безопасности и объединить полученные знания в книгу-курс.
  Курс написан простым и понятным языком, он подойдет даже неподготовленному читателю. Мы стремились, чтобы нужные, но скучные инструкции по настройке и теория разбавлялись развлекательным контентом, старались сделать курс интересным, а как вышло – судить вам.

В курсе вас ждут:
 •истории ошибок и арестов известных хакеров,
 •методы взлома и защиты,
 •инструкции по шифрованию и стеганографии,
 •настройка логических бомб и систем экстренного уничтожения, 
 •ловушки для хакеров,
 •кибервойна и цензура,
 •системы массовой слежки и кибершпионаж,
 •песочницы и системы аппаратной изоляции, 
 •инструкции по настройке безопасного email и браузера, 
 •секреты безопасного общения в сети,
 •VPN, SSH, Tor и proxy,
 •криминалистический анализ и антикриминалистика, 
 •методы деанонимизации киберпреступников

и многое другое.


Курс доступен по адресу book.cyberyozh.com/ru/.

Часть глав выложены в видеоформате на нашем канале YouTube.
Изменено: CyberYozh CyberYozh - 16 Января 2019 00:11
Последние дни мы публиковали материалы о безопасном общении в сети.

В курсе были опубликованы главы:
Общие принципы безопасного общения в сети
Четыре секрета безопасного общения хакеров
В курс добавлена глава «Взлом компьютера через горячие клавиши», дана ссылка на АлиЭкспресс, где можно приобрести инструмент для описываемой атаки. Рекомендуется к прочтению всем кто заботится о своей безопасности.
Изменено: CyberYozh CyberYozh - 21 Января 2019 22:55
p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px 'Helvetica Neue'; color: #454545} p.p2 {margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px 'Helvetica Neue'; color: #454545; min-height: 14.0px} В курсе размещена очень интересная глава «кибершпионаж через анализ излучения монитора».
+ видеодемонстрация атаки от независимого эксперта.
Это информация может вас немного шокировать.
p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px 'Helvetica Neue'; color: #454545} p.p2 {margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px 'Helvetica Neue'; color: #454545; min-height: 14.0px} Опубликован материал «Экстренное уничтожение компьютера. Как хакеры обманывают криминалистов.».
Даже если вы не хакер, гарантирую, этот материал вам понравится.
Так можно разыграть любопытного, друга, но учтите, платить за новый компьютер в итоге придется вам.
Видя популярность вопроса экстренного уничтожения устройств, мы опубликовали в курсе статью об экстренном уничтожение мобильных телефонов и планшетов.
Надеемся, она вам понравится.
Мы выложили новую главу, посвящённую последствиям, которые ждут жертву, если она вставит в свой компьютер вредоносную USB-флешку.
Мы активно ведем YouTube-канал, и надеемся он вам понравится.

В этом видео мы рассказываем о поучительных ошибках хакеров, которые приводили к их деанонимизации и аресту.

https://youtu.be/cdhSkGIYSgo
Атака drive-by download, или Тайная загрузка 

С каждым годом в браузерах появляются все новые инструменты для защиты пользователя. Популярные браузеры сегодня умеют отслеживать и предотвращать MITM-атаки, когда кто-то пытается втиснуться между пользователем и сайтом и перехватывать трафик, умеют обнаруживать фишинговые сайты и, конечно, обладают встроенными песочницами, защищая систему от атак веб-сайтов. 

Но один метод сегодня работает так же эффективно, как и 10 лет назад, ‒ загрузить пользователю файл-приманку и дождаться, когда он сам ее откроет.

Этой атаке и методам защиты от нее и посвящена новая глава курса по анонимности и безопасности в сети.
Вы, наверное, не раз читали новости про уязвимости, например в офисных пакетах, когда открытие документа ведет к получению злоумышленниками доступа ко всему компьютеру и всем документам, или уязвимостях в браузерах, когда открытие вредоносного сайта открывает хакеру доступ к устройству жертвы.

Здесь нет уголков безопасности, так ломаются macOS, Linux, Windows, iOS, Android, каждый год обнаруживаются десятки подобных угроз. Незадолго до написания этой статьи критическая уязвимость была обнаружена в Libre Office, более безопасном, как принято считать, аналоге Microsoft Office с открытым исходным кодом.

У каждого из нас есть ценные данные, которые мы хотим защитить. Это могут быть наброски докторской диссертации, доступ к администраторской панели проекта или интимные переписки, и наверняка вас посещала мысль, что неплохо как-то изолировать значимую информацию от потенциально опасной активности.

В курс по анонимности и безопасности в сети добавлен материал о Qubes OS - операционной системе, которая поможет вам защититься от данных угроз благодаря продуманной изоляции на программном уровне. 

Звучит сложно? Но на самом деле, все элементарно.
В курсе по анонимности и безопасности в сети опубликована новая глава «Взлом, уничтожение и кибершпионаж через USB-кабели».

Мне бы крайне не хотелось, чтобы читатели курса впадали в какие-то крайности и паранойи, тем не менее комплексная безопасность предполагает осведомленность обо всех угрозах, одна из которых – USB-кабели. В этой главе мы будем разбираться, как они могут становиться инструментами атаки.
В курс добавлена глава «Как получают привязанный к Telegram мобильный номер».
 Безопасное открытие коротких ссылок
Короткие ссылки – один из самых распространенных инструментов для атаки. Нет ничего проще, чем замаскировать вредоносный сайт или ссылку на скачивание вредоносного программного обеспечения при помощи укорачивателя ссылок, например Bitly.

В новой статье курса я хочу предложить свои рекомендации по проверке и безопасному открытию коротких ссылок.
book.cyberyozh.com/ru/bezopasnoe-otkrytie-korotkih-ssylok/
Изменено: CyberYozh CyberYozh - 18 Марта 2019 17:36
Выбираем безопасную электронную почту
https://book.cyberyozh.com/ru/vybiraem-bezopasnuyu-elektronnuyu-pochtu/
Ловушка для хакера. Проверяем, не читают ли нашу переписку. 

Видеоинструкция
 https://youtu.be/TEs4eTzS5Vo
Страницы: 1 2 След.
Похожие темы:
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
00:20 SEO под нейро 
21:10 AviTool - мощный инструмент для автоматизации работы с Avito 
17:01 "Осталось 5 дн. до НГ" АПдейт Яндекс выдача 
16:29 Ссылки с сайтов РБ 
15:49 Дзен окончательно всё? Или у кого-то еще «стреляет» белый контент? 
15:35 С наступающим Новым годом! АП Яндекс ИКС 23.12.2025 
23:03 Продвижение-2022: Гугл все? Нет – Гугл не все! 
02:15 nexgen24.io - криптовалюта и фиат в одном месте 
16:53 garantcoin.io - быстрый и надёжный сервис обмена криптовалюты GarantCoin 
14:33 secrex.io обмен без лишних вопросов (NO AML) 
14:10 PonyBit.ru - обменный пункт PonyBit.ru (Понибит.ру) 
12:06 Мобильные и Резидентные Прокси Для Соц Сетей | 3 Гб Бесплатно 
04:08 Просто $0.04/IP 9PROXY.COM Резидентные прокси Неограниченная пропускная способность Уникальная политика замены Без чёрного списка 
02:16 Crypto Mixer ↔ Bitcoin Mixer ↔ Cryptocurrency tumbler ↔ No-AML 
00:29 С юмором по жизни! 
23:13 Владельцы "китайцев" 3-леток, признавайтесь честно — сгнили или едут? 
18:50 Стряхнуть обыденность - об Агасфере 
16:23 Ням-ням! - 8 деликатесов, которые когда-то ели только бедные люди 
16:13 Осторожно! Криптовалюта 
12:20 Компьютерная мышь 
23:08 Физические сим-карты