Перейти к содержанию

Бесплатный курс по анонимности и безопасности в сети


CyberYozh

Рекомендуемые сообщения

Бесплатный курс по анонимности и безопасности в сети

 

  Мы задались целью собрать все лучшее, что создано российскими и зарубежными экспертами по безопасности, переосмыслить свой опыт работы в сфере IT-безопасности и объединить полученные знания в книгу-курс.

  Курс написан простым и понятным языком, он подойдет даже неподготовленному читателю. Мы стремились, чтобы нужные, но скучные инструкции по настройке и теория разбавлялись развлекательным контентом, старались сделать курс интересным, а как вышло – судить вам.

 

В курсе вас ждут:

 

 •истории ошибок и арестов известных хакеров,

 •методы взлома и защиты,

 •инструкции по шифрованию и стеганографии,

 •настройка логических бомб и систем экстренного уничтожения, 

 •ловушки для хакеров,

 •кибервойна и цензура,

 •системы массовой слежки и кибершпионаж,

 •песочницы и системы аппаратной изоляции, 

 •инструкции по настройке безопасного email и браузера, 

 •секреты безопасного общения в сети,

 •VPN, SSH, Tor и proxy,

 •криминалистический анализ и антикриминалистика, 

 •методы деанонимизации киберпреступников

и многое другое.

 

Курс доступен по адресу book.cyberyozh.com/ru/.

Часть глав выложены в видеоформате на нашем канале YouTube.

photo_2018-12-30_19-49-14.jpg

Изменено пользователем YoshCat
3.11
Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

Последние дни мы публиковали материалы о безопасном общении в сети.

В курсе были опубликованы главы:
Общие принципы безопасного общения в сети
Четыре секрета безопасного общения хакеров

Ссылка на комментарий
Поделиться на другие сайты

В курс добавлена глава «Взлом компьютера через горячие клавиши», дана ссылка на АлиЭкспресс, где можно приобрести инструмент для описываемой атаки. Рекомендуется к прочтению всем кто заботится о своей безопасности.

 

Изменено пользователем CyberYozh
Ссылка на комментарий
Поделиться на другие сайты

В курсе размещена очень интересная глава «кибершпионаж через анализ излучения монитора».
+ видеодемонстрация атаки от независимого эксперта. 

Это информация может вас немного шокировать.

Ссылка на комментарий
Поделиться на другие сайты

Опубликован материал «Экстренное уничтожение компьютера. Как хакеры обманывают криминалистов.».

 

Даже если вы не хакер, гарантирую, этот материал вам понравится.

Так можно разыграть любопытного, друга, но учтите, платить за новый компьютер в итоге придется вам.

Ссылка на комментарий
Поделиться на другие сайты

Видя популярность вопроса экстренного уничтожения устройств, мы опубликовали в курсе статью об экстренном уничтожение мобильных телефонов и планшетов.
Надеемся, она вам понравится.

Ссылка на комментарий
Поделиться на другие сайты

Мы выложили новую главу, посвящённую последствиям, которые ждут жертву, если она вставит в свой компьютер вредоносную USB-флешку.

Ссылка на комментарий
Поделиться на другие сайты

Мы активно ведем YouTube-канал, и надеемся он вам понравится.

В этом видео мы рассказываем о поучительных ошибках хакеров, которые приводили к их деанонимизации и аресту.

https://youtu.be/cdhSkGIYSgo

Ссылка на комментарий
Поделиться на другие сайты

Атака drive-by download, или Тайная загрузка 

С каждым годом в браузерах появляются все новые инструменты для защиты пользователя. Популярные браузеры сегодня умеют отслеживать и предотвращать MITM-атаки, когда кто-то пытается втиснуться между пользователем и сайтом и перехватывать трафик, умеют обнаруживать фишинговые сайты и, конечно, обладают встроенными песочницами, защищая систему от атак веб-сайтов. 

Но один метод сегодня работает так же эффективно, как и 10 лет назад, ‒ загрузить пользователю файл-приманку и дождаться, когда он сам ее откроет.

Этой атаке и методам защиты от нее и посвящена новая глава курса по анонимности и безопасности в сети.

Ссылка на комментарий
Поделиться на другие сайты

Вы, наверное, не раз читали новости про уязвимости, например в офисных пакетах, когда открытие документа ведет к получению злоумышленниками доступа ко всему компьютеру и всем документам, или уязвимостях в браузерах, когда открытие вредоносного сайта открывает хакеру доступ к устройству жертвы.

Здесь нет уголков безопасности, так ломаются macOS, Linux, Windows, iOS, Android, каждый год обнаруживаются десятки подобных угроз. Незадолго до написания этой статьи критическая уязвимость была обнаружена в Libre Office, более безопасном, как принято считать, аналоге Microsoft Office с открытым исходным кодом.

У каждого из нас есть ценные данные, которые мы хотим защитить. Это могут быть наброски докторской диссертации, доступ к администраторской панели проекта или интимные переписки, и наверняка вас посещала мысль, что неплохо как-то изолировать значимую информацию от потенциально опасной активности.

В курс по анонимности и безопасности в сети добавлен материал о Qubes OS - операционной системе, которая поможет вам защититься от данных угроз благодаря продуманной изоляции на программном уровне. 

Звучит сложно? Но на самом деле, все элементарно.

Ссылка на комментарий
Поделиться на другие сайты

В курсе по анонимности и безопасности в сети опубликована новая глава «Взлом, уничтожение и кибершпионаж через USB-кабели».

Мне бы крайне не хотелось, чтобы читатели курса впадали в какие-то крайности и паранойи, тем не менее комплексная безопасность предполагает осведомленность обо всех угрозах, одна из которых – USB-кабели. В этой главе мы будем разбираться, как они могут становиться инструментами атаки.

Ссылка на комментарий
Поделиться на другие сайты

В курсе опубликована новая глава «Деанонимизация пользователей мессенджеров через P2P-соединения».
Возможна эта глава станет неприятным открытием для пользователей Telegram, WhatsApp и Viber.

Ссылка на комментарий
Поделиться на другие сайты

В курс добавлена глава «Как получают привязанный к Telegram мобильный номер».

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

Безопасное открытие коротких ссылок

Короткие ссылки – один из самых распространенных инструментов для атаки. Нет ничего проще, чем замаскировать вредоносный сайт или ссылку на скачивание вредоносного программного обеспечения при помощи укорачивателя ссылок, например Bitly.

В новой статье курса я хочу предложить свои рекомендации по проверке и безопасному открытию коротких ссылок.
book.cyberyozh.com/ru/bezopasnoe-otkrytie-korotkih-ssylok/

Ссылка на комментарий
Поделиться на другие сайты

Помощь и ответы на ваши вопросы

В процессе изучения курса у вас может возникнуть потребность в получении дополнительной консультации по вопросам, связанным с настройкой комплексной анонимности и безопасности ваших устройств или серверов. Решение некоторых задач невозможно без помощи эксперта. 

Мы готовы предложить вам место, где вы можете найти нужного специалиста. Это наш канал в Telegram ITsec market. Вам необходимо зарегистрироваться в Telegram и обратиться к нам с описанием вашей задачи или вашего вопроса. После этого данные будут опубликованы на канале, и с вами начнут связываться специалисты, готовые оказать вам помощь.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Выбираем безопасную электронную почту

 

https://book.cyberyozh.com/ru/vybiraem-bezopasnuyu-elektronnuyu-pochtu/

Ссылка на комментарий
Поделиться на другие сайты

Бегло глянул.
Теме бамп, Вам уважуха, сайт в закладки.

Только вот я не понял за чей счет весь банкет? Какова схема монетизации?
Или этот курс - чисто имидживый продукт, для продвижения Вашей компании? Если так, то двойной респект!

Ссылка на комментарий
Поделиться на другие сайты

Дочитал где-то до четверти.
Ну что тут сказать? Это вторая по крутости страница-продавашка, которую я видел в жизни. Бамп Вам за такую качественную рекламу.

Скрытый текст

Но паническую кнопку я у Вас все равно не куплю... Нет исходников-> нет аудита-> нет доверия.

 

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Ловушка для хакера. Проверяем, не читают ли нашу переписку. 

Видеоинструкция

https://youtu.be/TEs4eTzS5Vo

Изменено пользователем CyberYozh
Ссылка на комментарий
Поделиться на другие сайты

Шифруем данные в облачных хранилищах

Очень важная глава курса, в которой рассказывается о методах защиты данных в облачных хранилищах.

https://book.cyberyozh.com/ru/shifruem-dannye-v-oblachnyh-hranilishah/

 

Ссылка на комментарий
Поделиться на другие сайты

  • 4 недели спустя...

Самый важный совет курса

Многие из вас хорошо знают, что знания – ключ к защите своих данных в цифровом пространстве. В этой главе я хотел бы показать, что не только знания важны: не менее, а то и более важна осведомленность об актуальных уязвимостях и угрозах, информация об обновлениях и новых типах атак.

https://book.cyberyozh.com/ru/samyj-vazhnyj-sovet-kursa/

Ссылка на комментарий
Поделиться на другие сайты

  • 4 недели спустя...

Защищаем данные от утечки на уровне получателя электронной почты

Вы, вероятно, слышали историю о взломе электронного почтового ящика Хиллари Клинтон. Если быть кратким, Хиллари, будучи госсекретарем США, использовала личный почтовый ящик для деловых переписок. Этот email был взломан неизвестным хакером, и данные оказались на портале Wikileaks. 

https://book.cyberyozh.com/ru/zashishaem-dannye-ot-utechki-na-urovne-poluchatelya-elektronnoj-pochty/

Ссылка на комментарий
Поделиться на другие сайты

  • 3 месяца спустя...

Сброс данных на iPad и iPhone

Сброс настроек iOS-девайсов не самая сложная задача, и, как правило, наиболее трудным в данном случае оказывается убедить владельца техники Apple, что его устройство может быть заражено программой-шпионом. 

Давайте я вам приведу несколько свежих примеров, из которых вы сможете понять, насколько реальна вероятность, что ваш iPhone или iPad уже контролируется третьим лицом или в него внесены инициированные не вами изменения.

https://book.cyberyozh.com/ru/sbros-dannyh-na-ipad-i-iphone/

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...
  • 2 месяца спустя...

Как деанонимизируют оппозиционеров и наркоторговцев в Telegram

Способы установления личности владельцев аккаунтов Telegram и как от них защититься. Методы, которые работают, и методы, которые не работают.

https://book.cyberyozh.com/ru/kak-deanonimiziruyut-oppozicionerov-i-narkotorgovcev-v-telegram/

Изменено пользователем CyberYozh
Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
  • Similar Topics

    • Курс Bitcoin (только про Bitcoin)

      В данной ветке предлагаю вести обсуждение курса Bitcoin Для желающих безнаказанно оффтопить был создан топик Курсы криптовалют в разделе флейма, там можно уходить в рассуждения сколь угодно далеко от основной темы, так что велком! Также у нас есть ветка по обсуждению "справедливого курса" Bitcoin     Несколько полезных инструментов для отслеживания курса: bitcoin.clarkmoody отображает стакан Mt.Gox и строит в реалтайме японские свечи bitcoinchain сравнение курсов на разных биржах н

      в Биткоин

    • Топ-менеджер Bitget предупредил о влиянии геополитической ситуации на курс биткоина

      Операционный директор криптовалютной биржи Bitget Вугар Уси Заде считает, что сейчас очень сложно предсказать курс первой криптовалюты из-за грядущего халвинга и общей геополитической напряженности. По мнению Вугара Уси Заде (Vugar Usi Zade), после эскалации конфликта между Ираном и Израилем силу набрали «медведи». Действительно, после ответной атаки Ирана на Израиль курс первой криптовалюты рухнул с $72 000 до $61 000, хотя впоследствии частично отыграл потери.   «Думаю, что в пери

      в Новости криптовалют

    • SixMAbot - бесплатный бот для торговли криптой

      Немного биографии, кому не интересно — без проблем листаем сразу ниже Бесплатный торговый робот для крипты SixMAbot Разработаны подробные видеоуроки с описанием бота и работы с ним. Результаты бэктестов при использовании полного функционала бота (комиссия задана 0,06% специально завышенная для стресс-тестирования) За 2023 год: РАЗ ДВА ТРИ За 2022-2023 годы: РАЗ ДВА ТРИ   Летом 2022 года запускались реальные торги на Binance, к

      в Софт для трейдинга

    • ExchangeSumo.com - как найти лучший курс в обменниках?

      ExchangeSumo.com -  это сервис опережающий ваши мысли. Вы еще себе не задали вопрос " Как найти лучший курс в обменниках? ", а наш мониторинг обменников, уже на него ответил понятным меню направления обмена и отбором лучшего курса в проверенных обменниках.   Основными принципами доверия к обменникам, являются надежность и оперативность обмена валют по самым разным направлениям. Эти два показателя, строго учитываются в ExchangeSumo.com, когда принимается решение включить в перечень обме

      в Мониторинг

    • Курс биткоина восстановился после внезапного обвала

      В субботу, 13 апреля, цена биткоина опускалась ниже $61 000 на фоне эскалации военного конфликта между Ираном и Израилем. В воскресенье, 14 апреля, курс первой криптовалюты частично восстановилась до отметки в $64 500. На фоне высокой волатильности показатель доминирования BTC упал ниже 56 %.     Резкое снижение стоимости вызвало большое число случаев ликвидации позиций трейдеров по фьючерсным контрактам. Общая сумма потерь составила $951 млн, с доминированием длинных позиций.

      в Новости криптовалют

×
×
  • Создать...