Перейти к публикации
Бизнес форум России


CyberYozh

newbies
  • Публикации

    0
  • Зарегистрирован

  • Посещение

Репутация

0 Обычный

О CyberYozh

  • Звание
    Незнакомец
  1. Защищаем данные от утечки на уровне получателя электронной почты Вы, вероятно, слышали историю о взломе электронного почтового ящика Хиллари Клинтон. Если быть кратким, Хиллари, будучи госсекретарем США, использовала личный почтовый ящик для деловых переписок. Этот email был взломан неизвестным хакером, и данные оказались на портале Wikileaks. https://book.cyberyozh.com/ru/zashishaem-dannye-ot-utechki-na-urovne-poluchatelya-elektronnoj-pochty/
  2. Самый важный совет курса Многие из вас хорошо знают, что знания – ключ к защите своих данных в цифровом пространстве. В этой главе я хотел бы показать, что не только знания важны: не менее, а то и более важна осведомленность об актуальных уязвимостях и угрозах, информация об обновлениях и новых типах атак. https://book.cyberyozh.com/ru/samyj-vazhnyj-sovet-kursa/
  3. Шифруем данные в облачных хранилищах Очень важная глава курса, в которой рассказывается о методах защиты данных в облачных хранилищах. https://book.cyberyozh.com/ru/shifruem-dannye-v-oblachnyh-hranilishah/
  4. Ловушка для хакера. Проверяем, не читают ли нашу переписку. Видеоинструкция https://youtu.be/TEs4eTzS5Vo
  5. Выбираем безопасную электронную почту https://book.cyberyozh.com/ru/vybiraem-bezopasnuyu-elektronnuyu-pochtu/
  6. Безопасное открытие коротких ссылок Короткие ссылки – один из самых распространенных инструментов для атаки. Нет ничего проще, чем замаскировать вредоносный сайт или ссылку на скачивание вредоносного программного обеспечения при помощи укорачивателя ссылок, например Bitly. В новой статье курса я хочу предложить свои рекомендации по проверке и безопасному открытию коротких ссылок. book.cyberyozh.com/ru/bezopasnoe-otkrytie-korotkih-ssylok/
  7. В курс добавлена глава «Как получают привязанный к Telegram мобильный номер».
  8. В курсе опубликована новая глава «Деанонимизация пользователей мессенджеров через P2P-соединения». Возможна эта глава станет неприятным открытием для пользователей Telegram, WhatsApp и Viber.
  9. В курсе по анонимности и безопасности в сети опубликована новая глава «Взлом, уничтожение и кибершпионаж через USB-кабели». Мне бы крайне не хотелось, чтобы читатели курса впадали в какие-то крайности и паранойи, тем не менее комплексная безопасность предполагает осведомленность обо всех угрозах, одна из которых – USB-кабели. В этой главе мы будем разбираться, как они могут становиться инструментами атаки.
  10. Вы, наверное, не раз читали новости про уязвимости, например в офисных пакетах, когда открытие документа ведет к получению злоумышленниками доступа ко всему компьютеру и всем документам, или уязвимостях в браузерах, когда открытие вредоносного сайта открывает хакеру доступ к устройству жертвы. Здесь нет уголков безопасности, так ломаются macOS, Linux, Windows, iOS, Android, каждый год обнаруживаются десятки подобных угроз. Незадолго до написания этой статьи критическая уязвимость была обнаружена в Libre Office, более безопасном, как принято считать, аналоге Microsoft Office с открытым исходным кодом. У каждого из нас есть ценные данные, которые мы хотим защитить. Это могут быть наброски докторской диссертации, доступ к администраторской панели проекта или интимные переписки, и наверняка вас посещала мысль, что неплохо как-то изолировать значимую информацию от потенциально опасной активности. В курс по анонимности и безопасности в сети добавлен материал о Qubes OS - операционной системе, которая поможет вам защититься от данных угроз благодаря продуманной изоляции на программном уровне. Звучит сложно? Но на самом деле, все элементарно.
  11. Атака drive-by download, или Тайная загрузка С каждым годом в браузерах появляются все новые инструменты для защиты пользователя. Популярные браузеры сегодня умеют отслеживать и предотвращать MITM-атаки, когда кто-то пытается втиснуться между пользователем и сайтом и перехватывать трафик, умеют обнаруживать фишинговые сайты и, конечно, обладают встроенными песочницами, защищая систему от атак веб-сайтов. Но один метод сегодня работает так же эффективно, как и 10 лет назад, ‒ загрузить пользователю файл-приманку и дождаться, когда он сам ее откроет. Этой атаке и методам защиты от нее и посвящена новая глава курса по анонимности и безопасности в сети.
  12. Мы активно ведем YouTube-канал, и надеемся он вам понравится. В этом видео мы рассказываем о поучительных ошибках хакеров, которые приводили к их деанонимизации и аресту. https://youtu.be/cdhSkGIYSgo
  13. Мы выложили новую главу, посвящённую последствиям, которые ждут жертву, если она вставит в свой компьютер вредоносную USB-флешку.
  14. Видя популярность вопроса экстренного уничтожения устройств, мы опубликовали в курсе статью об экстренном уничтожение мобильных телефонов и планшетов. Надеемся, она вам понравится.
  15. Опубликован материал «Экстренное уничтожение компьютера. Как хакеры обманывают криминалистов.». Даже если вы не хакер, гарантирую, этот материал вам понравится. Так можно разыграть любопытного, друга, но учтите, платить за новый компьютер в итоге придется вам.
×
×
  • Создать...