• Академия
  • Магазин прокси
  • СМС-активации
  • Академия
  • Магазин прокси
  • СМС-активации
  • Тема
Telegramsupport@cyberyozh.com
АкадемияМагазин проксиСМС-активации
Telegramsupport@cyberyozh.com

Политика конфиденциальностиПолитика cookies

©2026 WebGears Services d.o.o. Все права защищены.

Советы по работе с курсомЩит, маска и меч. Почему мы учим атаковать.Как следить за публикацией новых материаловСамый важный совет курсаПроверьте свою анонимность и безопасность в сети. Тесты.Помощь и ответы на ваши вопросыЧему научит вас этот курсО значимости донатаКурс "Комплексная настройка безопасности и анонимности"
КибершпионажОпасный поискТелеметрияУтечка данныхНарушение приватности и трекингСистемы массовой слежкиФизический доступ и компьютерная криминалистикаПодсматривание информации на экранеМассовый взлом устройствУтеря цифровых данныхКибервойна, кибердиверсии и кибертерроризмПодбрасывание цифровых уликДеанонимизация и уникализацияКража цифровой личности
Как ловят хакеровРоковые ошибки киберпреступников
Зачем мне безопасность и анонимность в сети
Виртуальная машина и виртуальная операционная системаСоздание виртуальной машиныСнэпшоты и клонирование виртуальных машинПочему вам не стоит использовать общие папки, общий буфер обмена и Drag’n’DropШифрование данных виртуальных машин в VirtualBoxКакую информацию хранит VirtualBox о пользователяхУязвимости виртуальных машин. Как хакеры выходят за пределы виртуальной среды.
Создание надежного пароляКак хакеры создают безопасные паролиБольшая ошибка, или как точно не стоит хранить паролиБезопасные способы хранения паролейМенеджеры паролей или роковая ошибка Росса УльбрихтаMiniKeePass – менеджер паролей для iOS (iPhone/iPad)KeePassXC. Настройка менеджера паролей для macOS.Экстренное уничтожение сохраненных паролейОсновные способы атаки на пароль
Операционные системы. Выбор пути.iOS. Первые шаги для защиты iPhone и iPad.Миф о невероятной безопасности macOSQubes OS. Система для тех, кому есть что защищать.Подойдет ли мне Qubes OS?
История шифрования. Противостояние шифрования и спецслужб.Переход к использованию криптоконтейнеровИстория TrueCrypt. Недоказуемость криптоконтейнеров.Ваш TrueCrypt шпионит за вамиУстановка и настройка базовой безопасности TrueCryptУстановка и настройка базовой безопасности VeraCryptVeraCrypt. Сравнение VeraCrypt и TrueCrypt.Создание и использование защищенных криптоконтейнеров TrueCrypt и VeraCryptШифрование внешних носителей информации при помощи TrueCrypt и VeraCryptСекреты безопасной работы с криптоконтейнерами TrueCrypt и VeraCryptAES Crypt. Простое кроссплатформенное решение для шифрования файлов.Шифрование файлов при помощи AES Crypt в Windows и macOSAES Crypt для iOS. Шифрование данных на iPhone и iPad.Экстренное уничтожение криптоконтейнеровСпособы взлома криптоконтейнеров и защита от них
Комплексное шифрование операционной системы и жесткого дискаКак сотрудники правоохранительных органов вскрыли шифрование Windows, macOS, iOS и Android
Криминалистический анализ активности в социальных сетяхКак публикации в социальных сетях рушили карьеруКак публикации в социальных сетях приводили за решеткуКак шантажисты используют ваши необдуманные посты и репосты
Tails. Пара советов перед использованием.Tails - самая приватная операционная системаWhonix - лучшая защита от активной деанонимизацииУстановка Whonix
Тотальная слежка: добро или зло?
Тест: проверяем электронную почту на устойчивость ко взлому.Выбираем безопасную электронную почтуДеанонимизация владельца emailОтправка анонимных электронных писемЗащищаем данные от утечки на уровне получателя электронной почты
Cross-device tracking. Деанонимизация пользователей Tor, VPN, proxy при помощи звуковых маячков.Деанонимизация через псевдоним (username)Что можно выяснить по фотографии в сети.Тайминг-атака. Как спецслужбы деанонимизируют пользователей мессенджеров.Деанонимизация пользователей VPN и proxy через сторонние сайтыДеанонимизация пользователей VPN и proxy путем сопоставления соединенийДеанонимизация пользователей VPN и proxy через cookiesКак ФБР получает подлинные IP-адреса преступников, использующих Тор, VPN или проксиДеанонимизация пользователей VPN и proxy через User agent и отпечатки браузераДеанонимизация пользователей Tor через файлы-приманкиКак получают привязанный к Telegram мобильный номерДеанонимизация владельцев мессенджеров через P2P-соединенияКак деанонимизируют оппозиционеров и наркоторговцев в TelegramДеанонимизируем интернет-мошенников. Получение IP-адреса собеседника.
История браузера глазами специалиста по IT-безопасностиКэш браузера глазами специалиста по безопасности.
Угрозы облачных хранилищШифруем данные в облачных хранилищахКак при помощи облачных хранилищ ловят хакеров
Как проверить, не шпионят ли за вами через мобильный телефонКибершпионаж через центры ремонта компьютерной техникиКибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack.Прослушка через динамики и колонкиКибершпионаж через умные телевизорыКибершпионаж через излучение монитораУниверсальный метод удаления программ для кибершпионажаВзлом, уничтожение и кибершпионаж через USB-кабели.Сброс данных и контента на iPad и iPhoneКибершпионаж через мобильный телефон
Секрет безопасного логинаДвойная аутентификация
BadUSB. Угроза, от которой нет эффективной защиты.Взлом компьютера через горячие клавишиОпасные флешки. К чему может привести подключение USB-носителя.
Кража данных при помощи атаки web cache deceptionОпасность больших букв или «вечнорабочая» схема фишинга
Как вычисляют по IP-адресуЧто такое черные списки IP-адресов и какие могут быть последствия, если IP-адрес попадет в черный список.
Общие принципы безопасного общения в сетиРазрыв целостности информации в переписке. Сервисы одноразовых записок.XMPP (Jabber). Как общаются в даркнете.Bitmessage. Самый анонимный мессенджер.Ловушка для хакера: проверяем, не читают ли нашу переписку.Шифрование переписок в браузереПодмена ссылок в мессенджерахЧетыре секрета безопасного общения хакеров
Секреты тайного хранения данныхМаскировка криптоконтейнеровТри ошибки Рассела Кнаггса, или 20 лет тюрьмы за неотправленное письмо.Создание криптоконтейнеров с двойным дном
Что такое MAC-адрес и как он связан с вашей анонимностьюКак определить MAС-адрес на устройствах Windows, macOS, Linux, Android, iOS.
Проверяем Wi-Fi сеть на наличие в ней сторонних подключений
Открытый и закрытый исходный код. Ошибки и ситуативные баги.Аудит списка установленных программ и приложений
Проверка данных на предмет утечекУдаление аккаунтов
Сбор данных со стороны программного обеспеченияБитва за приватность. Настраиваем ограничения сбора данных
Deep Web, или Глубинный интернет Tor.
Знакомство с PGP
Как будет проходить обучение обнаружению и ликвидации вредоносного ПОБезопасное открытие коротких ссылокАтака drive-by download, или Тайная загрузка.
Превентивные меры для предотвращения кражи личностиКак проверить, не украли ли вашу личностьКак удалить свои персональные данные, выложенные в сеть
Атака через порт FireWireПрактические примеры использования криминалистического анализа фото и видео
Анонимная поисковая система DuckDuckGo
Контр-форензика, или Компьютерная антикриминалистика.Тайная угроза, или Файлы с мессенджеров.
Сокрытие данных на изображенияхПросмотр, изменение и удаление метаданных изображений в macOS
VPN – фундамент вашей анонимности и безопасности в сетиЦепочки VPN-серверов. Double, Triple и Quadro VPN.Выбираем протокол для VPN. Сравнение OpenVPN, PPTP, L2TP/IPsec и IPsec IKEv2.Выбираем надежный VPN: TLS authentication, порт соединения и сессионный ключ.Выбираем безопасный VPN: алгоритм шифрования, длина ключа и аутентификация данных.VPN-провайдеры и логи. Работа с запросами правоохранительных органов.Как хакеры и спецслужбы взламывают VPN
Проблемы безопасности СМССамоуничтожающиеся СМС. Проверяем, не читают ли наши СМС третьи лица.Отправка анонимных СМС
Мобильный гаджет и безопасность. Есть ли выбор?
Уничтожение файла-ключа на microSD-картеЭлектромагнитные комплексы для уничтожения данных на жестких дискахЭкстренное уничтожение компьютера. Как хакеры обманывают криминалистов.Экстренное уничтожение мобильного телефона и планшета
Программа сотрудничества с авторамиПравовое соглашение

Контр-форензика, или Компьютерная антикриминалистика.

В рамках данного раздела мы будем рассматривать меры противодействия криминалистическому анализу, а конкретно эта глава будет обзорной, где мы пройдёмся по задачам и решениям. 

Есть три основных метода противодействия криминалистическому анализу:

  • Защита (шифрование)

  • Сокрытие (стеганография)

  • Уничтожение

Шифрование и стеганографию мы рассматриваем в отдельных главах и до начала изучения приемов контр-форензики у вас уже должен быть зашифрован жесткий диск, вы должны уметь создать криптоконтейнеры, знать методы их взлома и конечно быть знакомы с методами маскировки криптоконтейнеров. Ещё было бы не плохо познакомиться с методами создания безопасных паролей, где речь идёт о рекомендациях касающих защиты от криминалистического анализа.  

Шифрование в целом надежный метод, при условии, что вы шифруете систему, внутри нее создаете криптоконтейнеры и выполняете эти рекомендации, но иногда само использование криптоконтейнеров может привести к проблемам с законом. Мы рассказывали об этих случаях тут и

Мобильные проксиРедизентские прокси
тут
, и вот буквально недавно произошел еще один инцедент, связанный с отказом выдать пароль от телефона.

Житель штатов Уильям Монтанес как-то был остановлен дорожной полицией за нарушение правил дорожного движения. Мало какой водитель сегодня не нарушает правила, но Уильям не только пренебрег требованиями дорожной безопасности, он вез с собой два пистолета, 4,5 г марихуаны и гашишное масло – так, по крайней мере, писали СМИ.

Полицейские, оружие и наркотики, безусловно, очень интересная тема, но нас интересуют не два пистолета, а два iPhone, найденные в машине Уильяма. На одном из них на глазах полицейского выскочило сообщение: «О боже, они повязали его», и вечер перестал быть томным. Полицейские потребовали выдать пароль, но, как и многие из нас в такой ситуации, Уильям внезапно его забыл.

Безусловно, в этой ситуации Уильям с точки зрения безопасности данных действовал абсолютно верно, а вот с точки зрения суда нет. Суд потребовал выдать пароли, а после отказа по причине амнезии назначил Монтанесу полгода тюремного заключения. Причина: попытка сокрыть улики, которые могли бы доказать причастность Уильяма к торговле наркотиками. А могли бы и не доказать...

Многим после таких историй начинает казаться, что криминалистический анализ грозит только наркоторговцам и преступникам. Те, кто так и думают, вероятно, забыли, что ноутбуки и телефоны часто досматривают при въезде в различные страны, и отказ выдать пароль может привести к реальным проблемам.

Но это еще цветочки, дальше всех пошел Китай, где ввели криминалистический анализ мобильных телефонов прямо на улице. Вы гуляете по улице, вас могут остановить и провести криминалистический анализ вашего телефона.

Наверное, у вас возник вопрос: как они взломают пароль? Вы его сами отдадите (это же Китай – конечно, отдадите). Далее телефон подключается к ноутбуку все его содержимое выкачивается и анализируется криминалистическим софтом. Особенно полицейских интересуют переписки, видео и фотографии, активность в социальных сетях, история звонков и СМС, установленные приложения. Потому угроза криминалистического анализа гораздо ближе, чем вы можете себе представить.

Но вернемся к истории Уильяма Монтанеса, из которой стоит сделать один вывод: без стеганографии и уничтожения обойтись сложно. Давайте поговорим о стеганографии: в разрезе антикриминалистики нас интересуют главным образом скрытые операционные системы и двойное дно.

Скрытая операционная система – вторая система, прямо доказать наличие которой невозможно: если вводите один пароль, запускается одна система, другой – другая. Двойное дно у криптоконтейнера – скрытая часть криптоконтейнера, доказать наличие которой невозможно: если вводите один пароль, появляется обычный криптоконтейнер, другой – скрытая часть. Создавать скрытые операционные системы и криптоконтейнеры с двойным дном позволяют рассмотренные в нашем курсе TrueCrypt и VeraCrypt.

Конечно, всевозможные способы маскировки файлов и криптоконтейнеров интересны: например, можно спрятать документ в картинку или создать скрытую папку, но это больше поможет от любопытной жены, так как современный криминалистический софт без проблем найдет подобные файлы и папки. Особенно тщательно будут искать, если обнаружат у вас программное обеспечение для стеганографии.

Одна из задач антикриминалистики – не допустить криминалистического анализа устройства с последующим извлечением ценных артефактов. Даже если ваше устройство зашифровано, у криминалистов есть пути получить доступ, например атаки типа DMA. Если в руках у эксперта в области компьютерной криминалистики оказывается включенное, но заблокированное устройство, есть вероятность, что у него получится извлечь ключи для дешифрования из оперативной памяти. В дальнейшем они помогут ему расшифровать информацию на зашифрованном жестком диске.

Ключи для шифрования и дешифрования хранятся в оперативной памяти устройства с момента  введения пароля при включении и, как правило, до выключения устройства. Это позволяет вам налету шифровать и дешифровать данные, даже забывая, что работаете с зашифрованным диском. Мы подробнее расскажем об этом в рамках раздела, предложив эффективные методы защиты.

Аналогичным образом в оперативной памяти хранятся ключи для дешифрования данных в момент, когда криптоконтейнеры смонтированы. Специалисты в области криминалистики, вероятно, поправили бы, что там хранятся не ключи в чистом виде, и это было бы верным замечанием, но сути это не меняет, потому я немного упрощаю для простого читателя, не заинтересованного в глубинном устройстве шифрования.

Особенно опасны тут старые компьютеры, где возможны атаки прямого доступа к оперативной памяти (DMA), например атака через порт FireWire, и так называемые атаки по сторонним каналам, например cold boot attack. Cold boot attack – та самая атака, когда оперативная память замораживается жидким азотом и извлекается из корпуса, это поистине легендарная технология, но атака через FireWire куда опаснее. Здесь не надо ничего вынимать, извлекать, замораживать – достаточно просто подключить кабель и получить прямой доступ к содержимому оперативной памяти.

В рамках этой главы мы научим вас проверять устойчивость ваших устройств к атакам через порт FireWire и cold boot attack, а также к другим атакам с прямым доступом к оперативной памяти и по сторонним каналам.

Об экстренном уничтожении данных мы говорим в различных частях курса, например, в этой главе мы рассказываем о техниках экстренного уничтожения криптоконтейнеров. Но в данном разделе мы обобщим все практики и кроме Panic Button рассмотрим различные системы экстренного уничтожения: от «флешки-убийцы» USB Kill до систем ультразвукового уничтожения жестких дисков. 

Значительная часть раздела будет посвящена проведению криминалистического анализа: например, расскажем, где сохраняются миниатюры всех просмотренных вами изображений, где находится информация об открытых документах и запущенных программах. Завершая раздел, мы рассмотрим криминалистический софт и устройства – это не только интересно, но и важно: вы должны понимать, какие возможности и решения есть в руках специалистов в области компьютерной криминалистики.

Поисковые системы

Анонимная поисковая система DuckDuckGo

Предыдущая глава

Следующая глава

Антикриминалистика

Тайная угроза, или Файлы с мессенджеров.

Мобильные прокси