• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!

Бесплатный курс по анонимности и безопасности в сети

CyberYozh

Юнга
Читатель
Регистрация
12.01.19
Сообщения
26
Онлайн
0
Сделки
0
Нарушения
0 / 0
Бесплатный курс по анонимности и безопасности в сети

Мы задались целью собрать все лучшее, что создано российскими и зарубежными экспертами по безопасности, переосмыслить свой опыт работы в сфере IT-безопасности и объединить полученные знания в книгу-курс.

Курс написан простым и понятным языком, он подойдет даже неподготовленному читателю. Мы стремились, чтобы нужные, но скучные инструкции по настройке и теория разбавлялись развлекательным контентом, старались сделать курс интересным, а как вышло – судить вам.

В курсе вас ждут:

•истории ошибок и арестов известных хакеров,

•методы взлома и защиты,

•инструкции по шифрованию и стеганографии,

•настройка логических бомб и систем экстренного уничтожения,

•ловушки для хакеров,

•кибервойна и цензура,

•системы массовой слежки и кибершпионаж,

•песочницы и системы аппаратной изоляции,

•инструкции по настройке безопасного email и браузера,

•секреты безопасного общения в сети,

•VPN, SSH, Tor и proxy,

•криминалистический анализ и антикриминалистика,

•методы деанонимизации киберпреступников

и многое другое.


Курс доступен по адресу book.cyberyozh.com/ru/.

Часть глав выложены в видеоформате на нашем канале YouTube.

 

CyberYozh

Юнга
Читатель
Регистрация
12.01.19
Сообщения
26
Онлайн
0
Сделки
0
Нарушения
0 / 0
Последние дни мы публиковали материалы о безопасном общении в сети.

В курсе были опубликованы главы:
Общие принципы безопасного общения в сети
Четыре секрета безопасного общения хакеров
 

CyberYozh

Юнга
Читатель
Регистрация
12.01.19
Сообщения
26
Онлайн
0
Сделки
0
Нарушения
0 / 0
В курс добавлена глава «Взлом компьютера через горячие клавиши», дана ссылка на АлиЭкспресс, где можно приобрести инструмент для описываемой атаки. Рекомендуется к прочтению всем кто заботится о своей безопасности.
 

CyberYozh

Юнга
Читатель
Регистрация
12.01.19
Сообщения
26
Онлайн
0
Сделки
0
Нарушения
0 / 0
В курсе размещена очень интересная глава «кибершпионаж через анализ излучения монитора».

+ видеодемонстрация атаки от независимого эксперта.



Это информация может вас немного шокировать.
 

CyberYozh

Юнга
Читатель
Регистрация
12.01.19
Сообщения
26
Онлайн
0
Сделки
0
Нарушения
0 / 0
Опубликован материал «Экстренное уничтожение компьютера. Как хакеры обманывают криминалистов.».



Даже если вы не хакер, гарантирую, этот материал вам понравится.

Так можно разыграть любопытного, друга, но учтите, платить за новый компьютер в итоге придется вам.
 

CyberYozh

Юнга
Читатель
Регистрация
12.01.19
Сообщения
26
Онлайн
0
Сделки
0
Нарушения
0 / 0
Видя популярность вопроса экстренного уничтожения устройств, мы опубликовали в курсе статью об экстренном уничтожение мобильных телефонов и планшетов.

Надеемся, она вам понравится.
 

CyberYozh

Юнга
Читатель
Регистрация
12.01.19
Сообщения
26
Онлайн
0
Сделки
0
Нарушения
0 / 0
Мы выложили новую главу, посвящённую последствиям, которые ждут жертву, если она вставит в свой компьютер вредоносную USB-флешку.
 

Mr_Mars

Юнга
Читатель
Регистрация
21.01.19
Сообщения
41
Онлайн
2д 3ч 3м
Сделки
0
Нарушения
0 / 0
Огромное спасибо за материал!
 

misha aye

Незнакомец
Читатель
Регистрация
10.12.17
Сообщения
8
Онлайн
0
Сделки
0
Нарушения
0 / 0
Интирестно почитать, спасибо!
 

CyberYozh

Юнга
Читатель
Регистрация
12.01.19
Сообщения
26
Онлайн
0
Сделки
0
Нарушения
0 / 0
Мы активно ведем YouTube-канал, и надеемся он вам понравится.

В этом видео мы рассказываем о поучительных ошибках хакеров, которые приводили к их деанонимизации и аресту.

 

alchu

Незнакомец
Читатель
Регистрация
06.02.19
Сообщения
8
Онлайн
0
Сделки
0
Нарушения
0 / 0
Хороший материал, спасибо!
 

CyberYozh

Юнга
Читатель
Регистрация
12.01.19
Сообщения
26
Онлайн
0
Сделки
0
Нарушения
0 / 0
Атака drive-by download, или Тайная загрузка

С каждым годом в браузерах появляются все новые инструменты для защиты пользователя. Популярные браузеры сегодня умеют отслеживать и предотвращать MITM-атаки, когда кто-то пытается втиснуться между пользователем и сайтом и перехватывать трафик, умеют обнаруживать фишинговые сайты и, конечно, обладают встроенными песочницами, защищая систему от атак веб-сайтов.

Но один метод сегодня работает так же эффективно, как и 10 лет назад, ‒ загрузить пользователю файл-приманку и дождаться, когда он сам ее откроет.

Этой атаке и методам защиты от нее и посвящена новая глава курса по анонимности и безопасности в сети.
 

CyberYozh

Юнга
Читатель
Регистрация
12.01.19
Сообщения
26
Онлайн
0
Сделки
0
Нарушения
0 / 0
Вы, наверное, не раз читали новости про уязвимости, например в офисных пакетах, когда открытие документа ведет к получению злоумышленниками доступа ко всему компьютеру и всем документам, или уязвимостях в браузерах, когда открытие вредоносного сайта открывает хакеру доступ к устройству жертвы.

Здесь нет уголков безопасности, так ломаются macOS, Linux, Windows, iOS, Android, каждый год обнаруживаются десятки подобных угроз. Незадолго до написания этой статьи критическая уязвимость была обнаружена в Libre Office, более безопасном, как принято считать, аналоге Microsoft Office с открытым исходным кодом.

У каждого из нас есть ценные данные, которые мы хотим защитить. Это могут быть наброски докторской диссертации, доступ к администраторской панели проекта или интимные переписки, и наверняка вас посещала мысль, что неплохо как-то изолировать значимую информацию от потенциально опасной активности.

В курс по анонимности и безопасности в сети добавлен материал о Qubes OS - операционной системе, которая поможет вам защититься от данных угроз благодаря продуманной изоляции на программном уровне.

Звучит сложно? Но на самом деле, все элементарно.
 

CyberYozh

Юнга
Читатель
Регистрация
12.01.19
Сообщения
26
Онлайн
0
Сделки
0
Нарушения
0 / 0
В курсе опубликована новая глава «Деанонимизация пользователей мессенджеров через P2P-соединения».

Возможна эта глава станет неприятным открытием для пользователей Telegram, WhatsApp и Viber.
 

CyberYozh

Юнга
Читатель
Регистрация
12.01.19
Сообщения
26
Онлайн
0
Сделки
0
Нарушения
0 / 0
В курс добавлена глава «Как получают привязанный к Telegram мобильный номер».
 

eebrakheem

Незнакомец
Прохожий
Регистрация
10.02.19
Сообщения
2
Онлайн
0
Сделки
0
Нарушения
0 / 0
Очень хороший материал! Периодически заглядываю на сайт, узнаю много чего нового, спасибо вам!

Но есть одно пожелание... можно ролики будет озвучивать кто-нибудь другой, пожалуйста!
 

CyberYozh

Юнга
Читатель
Регистрация
12.01.19
Сообщения
26
Онлайн
0
Сделки
0
Нарушения
0 / 0
Очень хороший материал! Периодически заглядываю на сайт, узнаю много чего нового, спасибо вам!

Но есть одно пожелание... можно ролики будет озвучивать кто-нибудь другой, пожалуйста!
Очень приятно, что курс вам понравился)
 

CyberYozh

Юнга
Читатель
Регистрация
12.01.19
Сообщения
26
Онлайн
0
Сделки
0
Нарушения
0 / 0
В курсе опубликована новая глава «История браузера глазами специалиста по IT-безопасности».

Эта глава даст ответы на многие вопросы, в том числе, могут ли сайты дистанционно получать историю браузера или может ли расцениваться очистка браузера, как сокрытие улик (да и да).
 

kopata09

Страж порядка
Модератор
Регистрация
09.02.18
Сообщения
554
Онлайн
11д 1ч 38м
Сделки
1
Нарушения
0 / 1
Читал несколько разделов , очень информативно , и советую почитать на досуге каждому новичку , да и не только
 

CyberYozh

Юнга
Читатель
Регистрация
12.01.19
Сообщения
26
Онлайн
0
Сделки
0
Нарушения
0 / 0
Защита от подсматривания

Под угрозой подсматривания я подразумеваю возможность третьих лиц подглядеть информацию на экране жертвы, когда она использует свой смартфон или ноутбук. В особой группе риска находятся любители работать в публичных местах, например в кафе и ресторанах.

Именно этому вопросу посвящена последняя глава курса, выложенная сегодня.
 

kopata09

Страж порядка
Модератор
Регистрация
09.02.18
Сообщения
554
Онлайн
11д 1ч 38м
Сделки
1
Нарушения
0 / 1
Защита от подсматривания

Под угрозой подсматривания я подразумеваю возможность третьих лиц подглядеть информацию на экране жертвы, когда она использует свой смартфон или ноутбук. В особой группе риска находятся любители работать в публичных местах, например в кафе и ресторанах.

Именно этому вопросу посвящена последняя глава курса, выложенная сегодня.
было бы неплохо почитать мнение разбирающегося в анонимности человека про связки анонимности и методах их раскрытия , то есть сколько раз на многих форумах я видел что люди спрашивают - анонимна ли моя связка(например впн+тор , впн дедик впн , ну и другие ). Как такового ясного пояснения нет практически нигде . Кто то пишет - ну для "нечерноты" и 2впн пойдет , кто то пишет еще что то , но все таки , как происходит поиск подозреваемых , как это все увидеть глазами следаков ? вот такая инфа была бы очень полезна , да и просто мнение знающего человека ...:)
 

караед11

Love Life
Изгнан
Регистрация
19.12.18
Сообщения
419
Онлайн
0
Сделки
0
Нарушения
0 / 3
Достойный материал,очень познавательный автору огромный респект, много узнал нового для себя да и другие развиваться будут !!!
 

SilenceD

Незнакомец
Прохожий
Регистрация
14.03.19
Сообщения
3
Онлайн
0
Сделки
0
Нарушения
0 / 0
Отличный материал, спасибо
 

intellect

Страж порядка
Модератор
Регистрация
16.12.18
Сообщения
1,184
Онлайн
11д 18ч 24м
Сделки
0
Нарушения
0 / 0
Подписан, читаемс, спасибо за вклад в общее дело)
 
Сверху