CyberYozh Опубликовано: 9 февраля, 2019 Жалоба Share Опубликовано: 9 февраля, 2019 Бесплатный курс по анонимности и безопасности в сети Мы задались целью собрать все лучшее, что создано российскими и зарубежными экспертами по безопасности, переосмыслить свой опыт работы в сфере IT-безопасности и объединить полученные знания в книгу-курс. Курс написан простым и понятным языком, он подойдет даже неподготовленному читателю. Мы стремились, чтобы нужные, но скучные инструкции по настройке и теория разбавлялись развлекательным контентом, старались сделать курс интересным, а как вышло – судить вам. В курсе вас ждут: •истории ошибок и арестов известных хакеров, •методы взлома и защиты, •инструкции по шифрованию и стеганографии, •настройка логических бомб и систем экстренного уничтожения, •ловушки для хакеров, •кибервойна и цензура, •системы массовой слежки и кибершпионаж, •песочницы и системы аппаратной изоляции, •инструкции по настройке безопасного email и браузера, •секреты безопасного общения в сети, •VPN, SSH, Tor и proxy, •криминалистический анализ и антикриминалистика, •методы деанонимизации киберпреступников и многое другое. Курс доступен по адресу book.cyberyozh.com/ru/. Часть глав выложены в видеоформате на нашем канале YouTube. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
CyberYozh Опубликовано: 15 февраля, 2019 Автор Жалоба Share Опубликовано: 15 февраля, 2019 Вы, наверное, не раз читали новости про уязвимости, например в офисных пакетах, когда открытие документа ведет к получению злоумышленниками доступа ко всему компьютеру и всем документам, или уязвимостях в браузерах, когда открытие вредоносного сайта открывает хакеру доступ к устройству жертвы. Здесь нет уголков безопасности, так ломаются macOS, Linux, Windows, iOS, Android, каждый год обнаруживаются десятки подобных угроз. Незадолго до написания этой статьи критическая уязвимость была обнаружена в Libre Office, более безопасном, как принято считать, аналоге Microsoft Office с открытым исходным кодом. У каждого из нас есть ценные данные, которые мы хотим защитить. Это могут быть наброски докторской диссертации, доступ к администраторской панели проекта или интимные переписки, и наверняка вас посещала мысль, что неплохо как-то изолировать значимую информацию от потенциально опасной активности. В курс по анонимности и безопасности в сети добавлен материал о Qubes OS - операционной системе, которая поможет вам защититься от данных угроз благодаря продуманной изоляции на программном уровне. Звучит сложно? Но на самом деле, все элементарно. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
CyberYozh Опубликовано: 19 февраля, 2019 Автор Жалоба Share Опубликовано: 19 февраля, 2019 В курсе по анонимности и безопасности в сети опубликована новая глава «Взлом, уничтожение и кибершпионаж через USB-кабели». Мне бы крайне не хотелось, чтобы читатели курса впадали в какие-то крайности и паранойи, тем не менее комплексная безопасность предполагает осведомленность обо всех угрозах, одна из которых – USB-кабели. В этой главе мы будем разбираться, как они могут становиться инструментами атаки. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
CyberYozh Опубликовано: 28 февраля, 2019 Автор Жалоба Share Опубликовано: 28 февраля, 2019 В курс добавлена глава «Как получают привязанный к Telegram мобильный номер». Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
CyberYozh Опубликовано: 5 марта, 2019 Автор Жалоба Share Опубликовано: 5 марта, 2019 В курсе опубликована новая глава «История браузера глазами специалиста по IT-безопасности». Эта глава даст ответы на многие вопросы, в том числе, могут ли сайты дистанционно получать историю браузера или может ли расцениваться очистка браузера, как сокрытие улик (да и да). Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
CyberYozh Опубликовано: 18 марта, 2019 Автор Жалоба Share Опубликовано: 18 марта, 2019 Безопасное открытие коротких ссылок Короткие ссылки – один из самых распространенных инструментов для атаки. Нет ничего проще, чем замаскировать вредоносный сайт или ссылку на скачивание вредоносного программного обеспечения при помощи укорачивателя ссылок, например Bitly. В новой статье курса я хочу предложить свои рекомендации по проверке и безопасному открытию коротких ссылок. book.cyberyozh.com/ru/bezopasnoe-otkrytie-korotkih-ssylok/ Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
CyberYozh Опубликовано: 17 апреля, 2019 Автор Жалоба Share Опубликовано: 17 апреля, 2019 (изменено) Ловушка для хакера. Проверяем, не читают ли нашу переписку. Видеоинструкция Изменено 17 апреля, 2019 пользователем CyberYozh Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
CyberYozh Опубликовано: 24 апреля, 2019 Автор Жалоба Share Опубликовано: 24 апреля, 2019 Шифруем данные в облачных хранилищах Очень важная глава курса, в которой рассказывается о методах защиты данных в облачных хранилищах. https://book.cyberyozh.com/ru/shifruem-dannye-v-oblachnyh-hranilishah/ Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
CyberYozh Опубликовано: 17 мая, 2019 Автор Жалоба Share Опубликовано: 17 мая, 2019 Самый важный совет курса Многие из вас хорошо знают, что знания – ключ к защите своих данных в цифровом пространстве. В этой главе я хотел бы показать, что не только знания важны: не менее, а то и более важна осведомленность об актуальных уязвимостях и угрозах, информация об обновлениях и новых типах атак. https://book.cyberyozh.com/ru/samyj-vazhnyj-sovet-kursa/ Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
CyberYozh Опубликовано: 13 июня, 2019 Автор Жалоба Share Опубликовано: 13 июня, 2019 Защищаем данные от утечки на уровне получателя электронной почты Вы, вероятно, слышали историю о взломе электронного почтового ящика Хиллари Клинтон. Если быть кратким, Хиллари, будучи госсекретарем США, использовала личный почтовый ящик для деловых переписок. Этот email был взломан неизвестным хакером, и данные оказались на портале Wikileaks. https://book.cyberyozh.com/ru/zashishaem-dannye-ot-utechki-na-urovne-poluchatelya-elektronnoj-pochty/ Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
New_DX Опубликовано: 19 июля, 2019 Жалоба Share Опубликовано: 19 июля, 2019 Есть книги в которых прекрасно так же все описано, но у вас материал подат более сжато. Что рассчитан на любого пользователя, вполне годный курс если судить из некоторых видео. 1 Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
CyberYozh Опубликовано: 29 сентября, 2019 Автор Жалоба Share Опубликовано: 29 сентября, 2019 Сброс данных на iPad и iPhone Сброс настроек iOS-девайсов не самая сложная задача, и, как правило, наиболее трудным в данном случае оказывается убедить владельца техники Apple, что его устройство может быть заражено программой-шпионом. Давайте я вам приведу несколько свежих примеров, из которых вы сможете понять, насколько реальна вероятность, что ваш iPhone или iPad уже контролируется третьим лицом или в него внесены инициированные не вами изменения. https://book.cyberyozh.com/ru/sbros-dannyh-na-ipad-i-iphone/ Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
CyberYozh Опубликовано: 17 января, 2020 Автор Жалоба Share Опубликовано: 17 января, 2020 Как деанонимизируют оппозиционеров и наркоторговцев в Telegram Способы установления личности владельцев аккаунтов Telegram и как от них защититься. Методы, которые работают, и методы, которые не работают. https://book.cyberyozh.com/ru/kak-deanonimiziruyut-oppozicionerov-i-narkotorgovcev-v-telegram/ Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.