Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
Вам не пришло письмо с кодом активации?
Гродненский Форум
20 Апрель 2024, 04:13:37
Новости, реклама:
   Главная   Новости Гродно Помощь Игры Календарь Войти Регистрация   Меню
Гродненский Форум > Компьютеры > Компьютеры, софт
(Модераторы: xfiles, DeleteR, barmalei) > Тема:

Бесплатный курс по анонимности и безопасности в сети

Страниц  :   Вниз
  Печать  
Автор Тема: Бесплатный курс по анонимности и безопасности в сети  (Прочитано 9257 раз)
0 Пользователей и 1 Гость смотрят эту тему.
CyberYozh
Молодой Гродненец
*

Репутация: +0/-0
Offline Offline

Сообщений: 18


Просмотр профиля Email
« : 06 Январь 2019, 22:55:19 »

Бесплатный курс по анонимности и безопасности в сети

   Мы задались целью собрать все лучшее, что создано российскими и зарубежными экспертами по безопасности, переосмыслить свой опыт работы в сфере IT-безопасности и объединить полученные знания в книгу-курс.
   Курс написан простым и понятным языком, он подойдет даже неподготовленному читателю. Мы стремились, чтобы нужные, но скучные инструкции по настройке и теория разбавлялись развлекательным контентом, старались сделать курс интересным, а как вышло – судить вам.

 В курсе вас ждут:

 •истории ошибок и арестов известных хакеров,

 •методы взлома и защиты,

 •инструкции по шифрованию и стеганографии,

 •настройка логических бомб и систем экстренного уничтожения,

 •ловушки для хакеров,

 •кибервойна и цензура,

 •системы массовой слежки и кибершпионаж,

 •песочницы и системы аппаратной изоляции,

 •инструкции по настройке безопасного email и браузера,

 •секреты безопасного общения в сети,

 •VPN, SSH, Tor и proxy,

 •криминалистический анализ и антикриминалистика,

 •методы деанонимизации киберпреступников

 и многое другое.

 
Курс доступен по адресу book.cyberyozh.com/ru/.

Часть глав выложены в видеоформате на нашем канале YouTube.



* photo_2018-12-30_18-21-57.jpg (15,31 Кб, 227x327 - просмотрено 672 раз.)
Записан
CyberYozh
Молодой Гродненец
*

Репутация: +0/-0
Offline Offline

Сообщений: 18


Просмотр профиля Email
« Ответ #1 : 17 Январь 2019, 20:14:39 »

Последние дни мы публиковали материалы о безопасном общении в сети.

В курсе были опубликованы главы:
Общие принципы безопасного общения в сети
Четыре секрета безопасного общения хакеров
Записан
CyberYozh
Молодой Гродненец
*

Репутация: +0/-0
Offline Offline

Сообщений: 18


Просмотр профиля Email
« Ответ #2 : 21 Январь 2019, 23:56:13 »

В курс добавлена глава «Взлом компьютера через горячие клавиши», дана ссылка на АлиЭкспресс, где можно приобрести инструмент для описываемой атаки. Рекомендуется к прочтению всем кто заботится о своей безопасности.
Записан
CyberYozh
Молодой Гродненец
*

Репутация: +0/-0
Offline Offline

Сообщений: 18


Просмотр профиля Email
« Ответ #3 : 24 Январь 2019, 23:02:31 »

В курсе размещена очень интересная глава «кибершпионаж через анализ излучения монитора».
+ видеодемонстрация атаки от независимого эксперта.

Это информация может вас немного шокировать.


Добавлено: 26 Январь 2019, 01:08:50
Опубликован материал «Экстренное уничтожение компьютера. Как хакеры обманывают криминалистов.».

Даже если вы не хакер, гарантирую, этот материал вам понравится.
Так можно разыграть любопытного, друга, но учтите, платить за новый компьютер в итоге придется вам.
« Последнее редактирование: 26 Январь 2019, 01:08:50 от CyberYozh » Записан
CyberYozh
Молодой Гродненец
*

Репутация: +0/-0
Offline Offline

Сообщений: 18


Просмотр профиля Email
« Ответ #4 : 28 Январь 2019, 20:16:38 »

Видя популярность вопроса экстренного уничтожения устройств, мы опубликовали в курсе статью об экстренном уничтожение мобильных телефонов и планшетов.
Надеемся, она вам понравится.
Записан
CyberYozh
Молодой Гродненец
*

Репутация: +0/-0
Offline Offline

Сообщений: 18


Просмотр профиля Email
« Ответ #5 : 31 Январь 2019, 19:16:15 »

Мы выложили новую главу, посвящённую последствиям, которые ждут жертву, если она вставит в свой компьютер вредоносную USB-флешку.
Записан
CyberYozh
Молодой Гродненец
*

Репутация: +0/-0
Offline Offline

Сообщений: 18


Просмотр профиля Email
« Ответ #6 : 05 Февраль 2019, 19:21:52 »

Мы активно ведем YouTube-канал, и надеемся он вам понравится.

В этом видео мы рассказываем о поучительных ошибках хакеров, которые приводили к их деанонимизации и аресту.



Добавлено: 07 Февраль 2019, 15:33:05
Атака drive-by download, или Тайная загрузка

С каждым годом в браузерах появляются все новые инструменты для защиты пользователя. Популярные браузеры сегодня умеют отслеживать и предотвращать MITM-атаки, когда кто-то пытается втиснуться между пользователем и сайтом и перехватывать трафик, умеют обнаруживать фишинговые сайты и, конечно, обладают встроенными песочницами, защищая систему от атак веб-сайтов.

Но один метод сегодня работает так же эффективно, как и 10 лет назад, ‒ загрузить пользователю файл-приманку и дождаться, когда он сам ее откроет.

Этой атаке и методам защиты от нее и посвящена новая глава курса по анонимности и безопасности в сети.
« Последнее редактирование: 07 Февраль 2019, 15:33:06 от CyberYozh » Записан
CyberYozh
Молодой Гродненец
*

Репутация: +0/-0
Offline Offline

Сообщений: 18


Просмотр профиля Email
« Ответ #7 : 15 Февраль 2019, 02:19:09 »

Вы, наверное, не раз читали новости про уязвимости, например в офисных пакетах, когда открытие документа ведет к получению злоумышленниками доступа ко всему компьютеру и всем документам, или уязвимостях в браузерах, когда открытие вредоносного сайта открывает хакеру доступ к устройству жертвы.

Здесь нет уголков безопасности, так ломаются macOS, Linux, Windows, iOS, Android, каждый год обнаруживаются десятки подобных угроз. Незадолго до написания этой статьи критическая уязвимость была обнаружена в Libre Office, более безопасном, как принято считать, аналоге Microsoft Office с открытым исходным кодом.

У каждого из нас есть ценные данные, которые мы хотим защитить. Это могут быть наброски докторской диссертации, доступ к администраторской панели проекта или интимные переписки, и наверняка вас посещала мысль, что неплохо как-то изолировать значимую информацию от потенциально опасной активности.

В курс по анонимности и безопасности в сети добавлен материал о Qubes OS - операционной системе, которая поможет вам защититься от данных угроз благодаря продуманной изоляции на программном уровне.

Звучит сложно? Но на самом деле, все элементарно.
Записан
CyberYozh
Молодой Гродненец
*

Репутация: +0/-0
Offline Offline

Сообщений: 18


Просмотр профиля Email
« Ответ #8 : 19 Февраль 2019, 22:22:56 »

В курсе по анонимности и безопасности в сети опубликована новая глава «Взлом, уничтожение и кибершпионаж через USB-кабели».

Мне бы крайне не хотелось, чтобы читатели курса впадали в какие-то крайности и паранойи, тем не менее комплексная безопасность предполагает осведомленность обо всех угрозах, одна из которых – USB-кабели. В этой главе мы будем разбираться, как они могут становиться инструментами атаки.
Записан
CyberYozh
Молодой Гродненец
*

Репутация: +0/-0
Offline Offline

Сообщений: 18


Просмотр профиля Email
« Ответ #9 : 27 Февраль 2019, 21:43:59 »

В курсе опубликована новая глава «Деанонимизация пользователей мессенджеров через P2P-соединения».
Возможна эта глава станет неприятным открытием для пользователей Telegram, WhatsApp и Viber.

Добавлено: 28 Февраль 2019, 14:35:18
В курс добавлена глава «Как получают привязанный к Telegram мобильный номер».
« Последнее редактирование: 28 Февраль 2019, 14:35:18 от CyberYozh » Записан
CyberYozh
Молодой Гродненец
*

Репутация: +0/-0
Offline Offline

Сообщений: 18


Просмотр профиля Email
« Ответ #10 : 18 Март 2019, 17:39:18 »

Безопасное открытие коротких ссылок

Короткие ссылки – один из самых распространенных инструментов для атаки. Нет ничего проще, чем замаскировать вредоносный сайт или ссылку на скачивание вредоносного программного обеспечения при помощи укорачивателя ссылок, например Bitly.

В новой статье курса я хочу предложить свои рекомендации по проверке и безопасному открытию коротких ссылок.
book.cyberyozh.com/ru/bezopasnoe-otkrytie-korotkih-ssylok/
Записан
CyberYozh
Молодой Гродненец
*

Репутация: +0/-0
Offline Offline

Сообщений: 18


Просмотр профиля Email
« Ответ #11 : 01 Апрель 2019, 17:49:39 »

Выбираем безопасную электронную почту
https://book.cyberyozh.com/ru/vybiraem-bezopasnuyu-elektronnuyu-pochtu/
Записан
CyberYozh
Молодой Гродненец
*

Репутация: +0/-0
Offline Offline

Сообщений: 18


Просмотр профиля Email
« Ответ #12 : 17 Апрель 2019, 14:54:16 »

Ловушка для хакера. Проверяем, не читают ли нашу переписку.

Видеоинструкция
 

Добавлено: 17 Апрель 2019, 14:54:19
Записан
CyberYozh
Молодой Гродненец
*

Репутация: +0/-0
Offline Offline

Сообщений: 18


Просмотр профиля Email
« Ответ #13 : 24 Апрель 2019, 20:07:50 »

Шифруем данные в облачных хранилищах

Очень важная глава курса, в которой рассказывается о методах защиты данных в облачных хранилищах.

https://book.cyberyozh.com/ru/shifruem-dannye-v-oblachnyh-hranilishah/

Добавлено: 24 Апрель 2019, 19:08:11
Записан
CyberYozh
Молодой Гродненец
*

Репутация: +0/-0
Offline Offline

Сообщений: 18


Просмотр профиля Email
« Ответ #14 : 17 Май 2019, 21:16:34 »

Самый важный совет курса

Многие из вас хорошо знают, что знания – ключ к защите своих данных в цифровом пространстве. В этой главе я хотел бы показать, что не только знания важны: не менее, а то и более важна осведомленность об актуальных уязвимостях и угрозах, информация об обновлениях и новых типах атак.

https://book.cyberyozh.com/ru/samyj-vazhnyj-sovet-kursa/
Записан
CyberYozh
Молодой Гродненец
*

Репутация: +0/-0
Offline Offline

Сообщений: 18


Просмотр профиля Email
« Ответ #15 : 14 Июнь 2019, 00:32:15 »

Защищаем данные от утечки на уровне получателя электронной почты

Вы, вероятно, слышали историю о взломе электронного почтового ящика Хиллари Клинтон. Если быть кратким, Хиллари, будучи госсекретарем США, использовала личный почтовый ящик для деловых переписок. Этот email был взломан неизвестным хакером, и данные оказались на портале Wikileaks.

https://book.cyberyozh.com/ru/zashishaem-dannye-ot-utechki-na-urovne-poluchatelya-elektronnoj-pochty/
Записан
CyberYozh
Молодой Гродненец
*

Репутация: +0/-0
Offline Offline

Сообщений: 18


Просмотр профиля Email
« Ответ #16 : 30 Сентябрь 2019, 02:01:49 »

Сброс данных на iPad и iPhone

Сброс настроек iOS-девайсов не самая сложная задача, и, как правило, наиболее трудным в данном случае оказывается убедить владельца техники Apple, что его устройство может быть заражено программой-шпионом.

Давайте я вам приведу несколько свежих примеров, из которых вы сможете понять, насколько реальна вероятность, что ваш iPhone или iPad уже контролируется третьим лицом или в него внесены инициированные не вами изменения.

https://book.cyberyozh.com/ru/sbros-dannyh-na-ipad-i-iphone/
Записан
Страниц  :   Вверх
  Печать  
 
Перейти в:  

Войти
Войдите, чтобы добавить комментарий

Войдите через социальную сеть

Имя пользователя:
Пароль:
Продолжительность сессии (в минутах):
Запомнить:
Забыли пароль?

Контакт
Powered by MySQL Powered by PHP Мобильная версия
Powered by SMF 1.1.20
SMF © 2006-2024, Simple Machines
Simple Audio Video Embedder
| Sitemap
Valid XHTML 1.0! Valid CSS!
Страница сгенерирована за 0,186 секунд. Запросов: 20.