Бесплатный курс по анонимности и безопасности в сети
Страницы: 1 2 След.
Бесплатный курс по анонимности и безопасности в сети
                                                           Бесплатный курс по анонимности и безопасности в сети
  Мы задались целью собрать все лучшее, что создано российскими и зарубежными экспертами по безопасности, переосмыслить свой опыт работы в сфере IT-безопасности и объединить полученные знания в книгу-курс.
  Курс написан простым и понятным языком, он подойдет даже неподготовленному читателю. Мы стремились, чтобы нужные, но скучные инструкции по настройке и теория разбавлялись развлекательным контентом, старались сделать курс интересным, а как вышло – судить вам.

В курсе вас ждут:
 •истории ошибок и арестов известных хакеров,
 •методы взлома и защиты,
 •инструкции по шифрованию и стеганографии,
 •настройка логических бомб и систем экстренного уничтожения, 
 •ловушки для хакеров,
 •кибервойна и цензура,
 •системы массовой слежки и кибершпионаж,
 •песочницы и системы аппаратной изоляции, 
 •инструкции по настройке безопасного email и браузера, 
 •секреты безопасного общения в сети,
 •VPN, SSH, Tor и proxy,
 •криминалистический анализ и антикриминалистика, 
 •методы деанонимизации киберпреступников

и многое другое.


Курс доступен по адресу book.cyberyozh.com/ru/.

Часть глав выложены в видеоформате на нашем канале YouTube.
Изменено: CyberYozh CyberYozh - 16 Января 2019 00:11

Бесплатная контекстная реклама

Последние дни мы публиковали материалы о безопасном общении в сети.

В курсе были опубликованы главы:
Общие принципы безопасного общения в сети
Четыре секрета безопасного общения хакеров
В курс добавлена глава «Взлом компьютера через горячие клавиши», дана ссылка на АлиЭкспресс, где можно приобрести инструмент для описываемой атаки. Рекомендуется к прочтению всем кто заботится о своей безопасности.
Изменено: CyberYozh CyberYozh - 21 Января 2019 22:55
p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px 'Helvetica Neue'; color: #454545} p.p2 {margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px 'Helvetica Neue'; color: #454545; min-height: 14.0px} В курсе размещена очень интересная глава «кибершпионаж через анализ излучения монитора».
+ видеодемонстрация атаки от независимого эксперта.
Это информация может вас немного шокировать.
p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px 'Helvetica Neue'; color: #454545} p.p2 {margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px 'Helvetica Neue'; color: #454545; min-height: 14.0px} Опубликован материал «Экстренное уничтожение компьютера. Как хакеры обманывают криминалистов.».
Даже если вы не хакер, гарантирую, этот материал вам понравится.
Так можно разыграть любопытного, друга, но учтите, платить за новый компьютер в итоге придется вам.
Видя популярность вопроса экстренного уничтожения устройств, мы опубликовали в курсе статью об экстренном уничтожение мобильных телефонов и планшетов.
Надеемся, она вам понравится.
Мы выложили новую главу, посвящённую последствиям, которые ждут жертву, если она вставит в свой компьютер вредоносную USB-флешку.
Мы активно ведем YouTube-канал, и надеемся он вам понравится.

В этом видео мы рассказываем о поучительных ошибках хакеров, которые приводили к их деанонимизации и аресту.

https://youtu.be/cdhSkGIYSgo
Атака drive-by download, или Тайная загрузка 

С каждым годом в браузерах появляются все новые инструменты для защиты пользователя. Популярные браузеры сегодня умеют отслеживать и предотвращать MITM-атаки, когда кто-то пытается втиснуться между пользователем и сайтом и перехватывать трафик, умеют обнаруживать фишинговые сайты и, конечно, обладают встроенными песочницами, защищая систему от атак веб-сайтов. 

Но один метод сегодня работает так же эффективно, как и 10 лет назад, ‒ загрузить пользователю файл-приманку и дождаться, когда он сам ее откроет.

Этой атаке и методам защиты от нее и посвящена новая глава курса по анонимности и безопасности в сети.
Вы, наверное, не раз читали новости про уязвимости, например в офисных пакетах, когда открытие документа ведет к получению злоумышленниками доступа ко всему компьютеру и всем документам, или уязвимостях в браузерах, когда открытие вредоносного сайта открывает хакеру доступ к устройству жертвы.

Здесь нет уголков безопасности, так ломаются macOS, Linux, Windows, iOS, Android, каждый год обнаруживаются десятки подобных угроз. Незадолго до написания этой статьи критическая уязвимость была обнаружена в Libre Office, более безопасном, как принято считать, аналоге Microsoft Office с открытым исходным кодом.

У каждого из нас есть ценные данные, которые мы хотим защитить. Это могут быть наброски докторской диссертации, доступ к администраторской панели проекта или интимные переписки, и наверняка вас посещала мысль, что неплохо как-то изолировать значимую информацию от потенциально опасной активности.

В курс по анонимности и безопасности в сети добавлен материал о Qubes OS - операционной системе, которая поможет вам защититься от данных угроз благодаря продуманной изоляции на программном уровне. 

Звучит сложно? Но на самом деле, все элементарно.
В курсе по анонимности и безопасности в сети опубликована новая глава «Взлом, уничтожение и кибершпионаж через USB-кабели».

Мне бы крайне не хотелось, чтобы читатели курса впадали в какие-то крайности и паранойи, тем не менее комплексная безопасность предполагает осведомленность обо всех угрозах, одна из которых – USB-кабели. В этой главе мы будем разбираться, как они могут становиться инструментами атаки.
В курс добавлена глава «Как получают привязанный к Telegram мобильный номер».
 Безопасное открытие коротких ссылок
Короткие ссылки – один из самых распространенных инструментов для атаки. Нет ничего проще, чем замаскировать вредоносный сайт или ссылку на скачивание вредоносного программного обеспечения при помощи укорачивателя ссылок, например Bitly.

В новой статье курса я хочу предложить свои рекомендации по проверке и безопасному открытию коротких ссылок.
book.cyberyozh.com/ru/bezopasnoe-otkrytie-korotkih-ssylok/
Изменено: CyberYozh CyberYozh - 18 Марта 2019 17:36
Выбираем безопасную электронную почту
https://book.cyberyozh.com/ru/vybiraem-bezopasnuyu-elektronnuyu-pochtu/
Ловушка для хакера. Проверяем, не читают ли нашу переписку. 

Видеоинструкция
 https://youtu.be/TEs4eTzS5Vo
Страницы: 1 2 След.
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
06:31 Поисковые запросы которые не выросли 
05:30 Как найти текстовика для написания СЕО текстов для интернет магазина? 
05:28 Картинка профиля на этом форуме 
05:23 Продвижение в ТОП Яндекс. Мега быстро! 
04:43 21.05.19 год АП выдачи Яндекса 
03:43 Оцените новичка 
21:59 AviTool - мощный инструмент для автоматизации работы с Avito 
03:58 Профессиональное размножение текстов 
23:03 24.zone - обменный пункт электронных валют 
22:28 Надежный и мотивированный дизайнер, который точно не сорвет сроки и сделает круто 
21:15 Статейные прогоны, цена от 20$ ▶ опыт и качество!, Множество сайтов на различных cms. 
15:22 Требуется сотрудник. 
14:20 Программа для рассылки на юле - Youla Master 
14:07 Прогон по личной базе, больше 1000 трастовых сайтов! Продвижение СЧ и НЧ запросов + рост показателей! Гарантии! 
01:04 Домен в черном списке адсенс 
01:03 BitPay биткоины в подвешенном состоянии 
01:03 Установка кода Adsense перед продажей сайта 
00:52 Самая сложная в мире SEO загадка 
23:14 Как проверить надежность фрилансера? Чек-лист. 
18:55 Это разве правильная реклама? 
15:54 Скидка 300 рублей