Бесплатный курс по анонимности и безопасности в сети

Тема в разделе "Безопасность", создана пользователем CyberYozh, 23 янв 2019.

  1. TopicStarter Overlay
    CyberYozh

    CyberYozh
    Отправить ЛС

    Регистрация:
    12 янв 2019
    Сообщения:
    23
    Симпатии:
    4
    Баллы:
    3
    Бесплатный курс по анонимности и безопасности в сети
    Мы задались целью собрать все лучшее, что создано российскими и зарубежными экспертами по безопасности, переосмыслить свой опыт работы в сфере IT-безопасности и объединить полученные знания в книгу-курс.

    Курс написан простым и понятным языком, он подойдет даже неподготовленному читателю. Мы стремились, чтобы нужные, но скучные инструкции по настройке и теория разбавлялись развлекательным контентом, старались сделать курс интересным, а как вышло – судить вам.

    В курсе вас ждут:

    •истории ошибок и арестов известных хакеров,

    •методы взлома и защиты,

    •инструкции по шифрованию и стеганографии,

    •настройка логических бомб и систем экстренного уничтожения,

    •ловушки для хакеров,

    •кибервойна и цензура,

    •системы массовой слежки и кибершпионаж,

    •песочницы и системы аппаратной изоляции,

    •инструкции по настройке безопасного email и браузера,

    •секреты безопасного общения в сети,

    •VPN, SSH, Tor и proxy,

    •криминалистический анализ и антикриминалистика,

    •методы деанонимизации киберпреступников

    и многое другое.


    Курс доступен по адресу book.cyberyozh.com/ru/.

    Часть глав выложены в видеоформате на нашем канале YouTube.

    [​IMG]
     
    konamin, Romantv, Karabas Barabas и ещё 1-му нравится это.
  2. TopicStarter Overlay
    CyberYozh

    CyberYozh
    Отправить ЛС

    Регистрация:
    12 янв 2019
    Сообщения:
    23
    Симпатии:
    4
    Баллы:
    3
    В курсе были опубликованы главы:

    Общие принципы безопасного общения в сети

    Четыре секрета безопасного общения хакеров
     
  3. TopicStarter Overlay
    CyberYozh

    CyberYozh
    Отправить ЛС

    Регистрация:
    12 янв 2019
    Сообщения:
    23
    Симпатии:
    4
    Баллы:
    3
    В курс добавлена глава «Взлом компьютера через горячие клавиши», дана ссылка на АлиЭкспресс, где можно приобрести инструмент для описываемой атаки. Рекомендуется к прочтению всем кто заботится о своей безопасности.
     
  4. TopicStarter Overlay
    CyberYozh

    CyberYozh
    Отправить ЛС

    Регистрация:
    12 янв 2019
    Сообщения:
    23
    Симпатии:
    4
    Баллы:
    3
    В курсе размещена очень интересная глава «кибершпионаж через анализ излучения монитора».

    + видеодемонстрация атаки от независимого эксперта.



    Это информация может вас немного шокировать.
     
  5. TopicStarter Overlay
    CyberYozh

    CyberYozh
    Отправить ЛС

    Регистрация:
    12 янв 2019
    Сообщения:
    23
    Симпатии:
    4
    Баллы:
    3
    Опубликован материал «Экстренное уничтожение компьютера. Как хакеры обманывают криминалистов.».



    Даже если вы не хакер, гарантирую, этот материал вам понравится.

    Так можно разыграть любопытного, друга, но учтите, платить за новый компьютер в итоге придется вам.
     
  6. makdem

    makdem
    Отправить ЛС

    Регистрация:
    4 окт 2017
    Сообщения:
    45
    Симпатии:
    9
    Баллы:
    8
    Бесплатно.....В чём подвох?
     
  7. sas7110

    sas7110 Приватовец VIP
    Отправить ЛС

    Регистрация:
    28 фев 2017
    Сообщения:
    89
    Симпатии:
    17
    Баллы:
    8
    Рассказывают как правильно прятаться, чтобы быстро найти.
     
  8. TopicStarter Overlay
    CyberYozh

    CyberYozh
    Отправить ЛС

    Регистрация:
    12 янв 2019
    Сообщения:
    23
    Симпатии:
    4
    Баллы:
    3
    Видя популярность вопроса экстренного уничтожения устройств, мы опубликовали в курсе статью об экстренном уничтожение мобильных телефонов и планшетов.

    Надеемся, она вам понравится.
     
  9. TopicStarter Overlay
    CyberYozh

    CyberYozh
    Отправить ЛС

    Регистрация:
    12 янв 2019
    Сообщения:
    23
    Симпатии:
    4
    Баллы:
    3
    Мы выложили новую главу, посвящённую последствиям, которые ждут жертву, если она вставит в свой компьютер вредоносную USB-флешку.
     
  10. TopicStarter Overlay
    CyberYozh

    CyberYozh
    Отправить ЛС

    Регистрация:
    12 янв 2019
    Сообщения:
    23
    Симпатии:
    4
    Баллы:
    3
    Мы активно ведем YouTube-канал, и надеемся он вам понравится.

    В этом видео мы рассказываем о поучительных ошибках хакеров, которые приводили к их деанонимизации и аресту.

     
  11. pirat.ca

    pirat.ca
    Отправить ЛС

    Регистрация:
    13 дек 2017
    Сообщения:
    118
    Симпатии:
    32
    Баллы:
    28
    Очень полезный ресурс нашего времени. Будем вас читать и смотреть. Удачи.
     
  12. TopicStarter Overlay
    CyberYozh

    CyberYozh
    Отправить ЛС

    Регистрация:
    12 янв 2019
    Сообщения:
    23
    Симпатии:
    4
    Баллы:
    3
    Спасибо) Очень приятно, что курс понравился.
     
  13. TopicStarter Overlay
    CyberYozh

    CyberYozh
    Отправить ЛС

    Регистрация:
    12 янв 2019
    Сообщения:
    23
    Симпатии:
    4
    Баллы:
    3
    Атака drive-by download, или Тайная загрузка

    С каждым годом в браузерах появляются все новые инструменты для защиты пользователя. Популярные браузеры сегодня умеют отслеживать и предотвращать MITM-атаки, когда кто-то пытается втиснуться между пользователем и сайтом и перехватывать трафик, умеют обнаруживать фишинговые сайты и, конечно, обладают встроенными песочницами, защищая систему от атак веб-сайтов.

    Но один метод сегодня работает так же эффективно, как и 10 лет назад, ‒ загрузить пользователю файл-приманку и дождаться, когда он сам ее откроет.

    Этой атаке и методам защиты от нее и посвящена новая глава курса по анонимности и безопасности в сети.
     
  14. TopicStarter Overlay
    CyberYozh

    CyberYozh
    Отправить ЛС

    Регистрация:
    12 янв 2019
    Сообщения:
    23
    Симпатии:
    4
    Баллы:
    3
    Вы, наверное, не раз читали новости про уязвимости, например в офисных пакетах, когда открытие документа ведет к получению злоумышленниками доступа ко всему компьютеру и всем документам, или уязвимостях в браузерах, когда открытие вредоносного сайта открывает хакеру доступ к устройству жертвы.

    Здесь нет уголков безопасности, так ломаются macOS, Linux, Windows, iOS, Android, каждый год обнаруживаются десятки подобных угроз. Незадолго до написания этой статьи критическая уязвимость была обнаружена в Libre Office, более безопасном, как принято считать, аналоге Microsoft Office с открытым исходным кодом.

    У каждого из нас есть ценные данные, которые мы хотим защитить. Это могут быть наброски докторской диссертации, доступ к администраторской панели проекта или интимные переписки, и наверняка вас посещала мысль, что неплохо как-то изолировать значимую информацию от потенциально опасной активности.

    В курс по анонимности и безопасности в сети добавлен материал о Qubes OS - операционной системе, которая поможет вам защититься от данных угроз благодаря продуманной изоляции на программном уровне.

    Звучит сложно? Но на самом деле, все элементарно.
     
  15. TopicStarter Overlay
    CyberYozh

    CyberYozh
    Отправить ЛС

    Регистрация:
    12 янв 2019
    Сообщения:
    23
    Симпатии:
    4
    Баллы:
    3
    В курсе по анонимности и безопасности в сети опубликована новая глава «Взлом, уничтожение и кибершпионаж через USB-кабели».

    Мне бы крайне не хотелось, чтобы читатели курса впадали в какие-то крайности и паранойи, тем не менее комплексная безопасность предполагает осведомленность обо всех угрозах, одна из которых – USB-кабели. В этой главе мы будем разбираться, как они могут становиться инструментами атаки.
     
  16. TopicStarter Overlay
    CyberYozh

    CyberYozh
    Отправить ЛС

    Регистрация:
    12 янв 2019
    Сообщения:
    23
    Симпатии:
    4
    Баллы:
    3
    В курсе опубликована новая глава «Деанонимизация пользователей мессенджеров через P2P-соединения».

    Возможна эта глава станет неприятным открытием для пользователей Telegram, WhatsApp и Viber.
     
  17. TopicStarter Overlay
    CyberYozh

    CyberYozh
    Отправить ЛС

    Регистрация:
    12 янв 2019
    Сообщения:
    23
    Симпатии:
    4
    Баллы:
    3
    В курс добавлена глава «Как получают привязанный к Telegram мобильный номер».
     
  18. TopicStarter Overlay
    CyberYozh

    CyberYozh
    Отправить ЛС

    Регистрация:
    12 янв 2019
    Сообщения:
    23
    Симпатии:
    4
    Баллы:
    3
    В курсе опубликована новая глава «История браузера глазами специалиста по IT-безопасности».

    Эта глава даст ответы на многие вопросы, в том числе, могут ли сайты дистанционно получать историю браузера или может ли расцениваться очистка браузера, как сокрытие улик (да и да).
     
  19. TopicStarter Overlay
    CyberYozh

    CyberYozh
    Отправить ЛС

    Регистрация:
    12 янв 2019
    Сообщения:
    23
    Симпатии:
    4
    Баллы:
    3
    Защита от подсматривания

    Под угрозой подсматривания я подразумеваю возможность третьих лиц подглядеть информацию на экране жертвы, когда она использует свой смартфон или ноутбук. В особой группе риска находятся любители работать в публичных местах, например в кафе и ресторанах.

    Именно этому вопросу посвящена последняя глава курса, выложенная сегодня.
     
  20. TopicStarter Overlay
    CyberYozh

    CyberYozh
    Отправить ЛС

    Регистрация:
    12 янв 2019
    Сообщения:
    23
    Симпатии:
    4
    Баллы:
    3
    Безопасное открытие коротких ссылок


    Короткие ссылки – один из самых распространенных инструментов для атаки. Нет ничего проще, чем замаскировать вредоносный сайт или ссылку на скачивание вредоносного программного обеспечения при помощи укорачивателя ссылок, например Bitly.


    В новой статье курса я хочу предложить свои рекомендации по проверке и безопасному открытию коротких ссылок.

    book.cyberyozh.com/ru/bezopasnoe-otkrytie-korotkih-ssylok/