• Академия
  • Магазин прокси
  • СМС-активации
  • Академия
  • Магазин прокси
  • СМС-активации
  • Тема
Telegramsupport@cyberyozh.com
АкадемияМагазин проксиСМС-активации
Telegramsupport@cyberyozh.com

Политика конфиденциальностиПолитика cookies

©2026 WebGears Services d.o.o. Все права защищены.

Советы по работе с курсомЩит, маска и меч. Почему мы учим атаковать.Как следить за публикацией новых материаловСамый важный совет курсаПроверьте свою анонимность и безопасность в сети. Тесты.Помощь и ответы на ваши вопросыЧему научит вас этот курсО значимости донатаКурс "Комплексная настройка безопасности и анонимности"
КибершпионажОпасный поискТелеметрияУтечка данныхНарушение приватности и трекингСистемы массовой слежкиФизический доступ и компьютерная криминалистикаПодсматривание информации на экранеМассовый взлом устройствУтеря цифровых данныхКибервойна, кибердиверсии и кибертерроризмПодбрасывание цифровых уликДеанонимизация и уникализацияКража цифровой личности
Как ловят хакеровРоковые ошибки киберпреступников
Зачем мне безопасность и анонимность в сети
Виртуальная машина и виртуальная операционная системаСоздание виртуальной машиныСнэпшоты и клонирование виртуальных машинПочему вам не стоит использовать общие папки, общий буфер обмена и Drag’n’DropШифрование данных виртуальных машин в VirtualBoxКакую информацию хранит VirtualBox о пользователяхУязвимости виртуальных машин. Как хакеры выходят за пределы виртуальной среды.
Создание надежного пароляКак хакеры создают безопасные паролиБольшая ошибка, или как точно не стоит хранить паролиБезопасные способы хранения паролейМенеджеры паролей или роковая ошибка Росса УльбрихтаMiniKeePass – менеджер паролей для iOS (iPhone/iPad)KeePassXC. Настройка менеджера паролей для macOS.Экстренное уничтожение сохраненных паролейОсновные способы атаки на пароль
Операционные системы. Выбор пути.iOS. Первые шаги для защиты iPhone и iPad.Миф о невероятной безопасности macOSQubes OS. Система для тех, кому есть что защищать.Подойдет ли мне Qubes OS?
История шифрования. Противостояние шифрования и спецслужб.Переход к использованию криптоконтейнеровИстория TrueCrypt. Недоказуемость криптоконтейнеров.Ваш TrueCrypt шпионит за вамиУстановка и настройка базовой безопасности TrueCryptУстановка и настройка базовой безопасности VeraCryptVeraCrypt. Сравнение VeraCrypt и TrueCrypt.Создание и использование защищенных криптоконтейнеров TrueCrypt и VeraCryptШифрование внешних носителей информации при помощи TrueCrypt и VeraCryptСекреты безопасной работы с криптоконтейнерами TrueCrypt и VeraCryptAES Crypt. Простое кроссплатформенное решение для шифрования файлов.Шифрование файлов при помощи AES Crypt в Windows и macOSAES Crypt для iOS. Шифрование данных на iPhone и iPad.Экстренное уничтожение криптоконтейнеровСпособы взлома криптоконтейнеров и защита от них
Комплексное шифрование операционной системы и жесткого дискаКак сотрудники правоохранительных органов вскрыли шифрование Windows, macOS, iOS и Android
Криминалистический анализ активности в социальных сетяхКак публикации в социальных сетях рушили карьеруКак публикации в социальных сетях приводили за решеткуКак шантажисты используют ваши необдуманные посты и репосты
Tails. Пара советов перед использованием.Tails - самая приватная операционная системаWhonix - лучшая защита от активной деанонимизацииУстановка Whonix
Тотальная слежка: добро или зло?
Тест: проверяем электронную почту на устойчивость ко взлому.Выбираем безопасную электронную почтуДеанонимизация владельца emailОтправка анонимных электронных писемЗащищаем данные от утечки на уровне получателя электронной почты
Cross-device tracking. Деанонимизация пользователей Tor, VPN, proxy при помощи звуковых маячков.Деанонимизация через псевдоним (username)Что можно выяснить по фотографии в сети.Тайминг-атака. Как спецслужбы деанонимизируют пользователей мессенджеров.Деанонимизация пользователей VPN и proxy через сторонние сайтыДеанонимизация пользователей VPN и proxy путем сопоставления соединенийДеанонимизация пользователей VPN и proxy через cookiesКак ФБР получает подлинные IP-адреса преступников, использующих Тор, VPN или проксиДеанонимизация пользователей VPN и proxy через User agent и отпечатки браузераДеанонимизация пользователей Tor через файлы-приманкиКак получают привязанный к Telegram мобильный номерДеанонимизация владельцев мессенджеров через P2P-соединенияКак деанонимизируют оппозиционеров и наркоторговцев в TelegramДеанонимизируем интернет-мошенников. Получение IP-адреса собеседника.
История браузера глазами специалиста по IT-безопасностиКэш браузера глазами специалиста по безопасности.
Угрозы облачных хранилищШифруем данные в облачных хранилищахКак при помощи облачных хранилищ ловят хакеров
Как проверить, не шпионят ли за вами через мобильный телефонКибершпионаж через центры ремонта компьютерной техникиКибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack.Прослушка через динамики и колонкиКибершпионаж через умные телевизорыКибершпионаж через излучение монитораУниверсальный метод удаления программ для кибершпионажаВзлом, уничтожение и кибершпионаж через USB-кабели.Сброс данных и контента на iPad и iPhoneКибершпионаж через мобильный телефон
Секрет безопасного логинаДвойная аутентификация
BadUSB. Угроза, от которой нет эффективной защиты.Взлом компьютера через горячие клавишиОпасные флешки. К чему может привести подключение USB-носителя.
Кража данных при помощи атаки web cache deceptionОпасность больших букв или «вечнорабочая» схема фишинга
Как вычисляют по IP-адресуЧто такое черные списки IP-адресов и какие могут быть последствия, если IP-адрес попадет в черный список.
Общие принципы безопасного общения в сетиРазрыв целостности информации в переписке. Сервисы одноразовых записок.XMPP (Jabber). Как общаются в даркнете.Bitmessage. Самый анонимный мессенджер.Ловушка для хакера: проверяем, не читают ли нашу переписку.Шифрование переписок в браузереПодмена ссылок в мессенджерахЧетыре секрета безопасного общения хакеров
Секреты тайного хранения данныхМаскировка криптоконтейнеровТри ошибки Рассела Кнаггса, или 20 лет тюрьмы за неотправленное письмо.Создание криптоконтейнеров с двойным дном
Что такое MAC-адрес и как он связан с вашей анонимностьюКак определить MAС-адрес на устройствах Windows, macOS, Linux, Android, iOS.
Проверяем Wi-Fi сеть на наличие в ней сторонних подключений
Открытый и закрытый исходный код. Ошибки и ситуативные баги.Аудит списка установленных программ и приложений
Проверка данных на предмет утечекУдаление аккаунтов
Сбор данных со стороны программного обеспеченияБитва за приватность. Настраиваем ограничения сбора данных
Deep Web, или Глубинный интернет Tor.
Знакомство с PGP
Как будет проходить обучение обнаружению и ликвидации вредоносного ПОБезопасное открытие коротких ссылокАтака drive-by download, или Тайная загрузка.
Превентивные меры для предотвращения кражи личностиКак проверить, не украли ли вашу личностьКак удалить свои персональные данные, выложенные в сеть
Атака через порт FireWireПрактические примеры использования криминалистического анализа фото и видео
Анонимная поисковая система DuckDuckGo
Контр-форензика, или Компьютерная антикриминалистика.Тайная угроза, или Файлы с мессенджеров.
Сокрытие данных на изображенияхПросмотр, изменение и удаление метаданных изображений в macOS
VPN – фундамент вашей анонимности и безопасности в сетиЦепочки VPN-серверов. Double, Triple и Quadro VPN.Выбираем протокол для VPN. Сравнение OpenVPN, PPTP, L2TP/IPsec и IPsec IKEv2.Выбираем надежный VPN: TLS authentication, порт соединения и сессионный ключ.Выбираем безопасный VPN: алгоритм шифрования, длина ключа и аутентификация данных.VPN-провайдеры и логи. Работа с запросами правоохранительных органов.Как хакеры и спецслужбы взламывают VPN
Проблемы безопасности СМССамоуничтожающиеся СМС. Проверяем, не читают ли наши СМС третьи лица.Отправка анонимных СМС
Мобильный гаджет и безопасность. Есть ли выбор?
Уничтожение файла-ключа на microSD-картеЭлектромагнитные комплексы для уничтожения данных на жестких дискахЭкстренное уничтожение компьютера. Как хакеры обманывают криминалистов.Экстренное уничтожение мобильного телефона и планшета
Программа сотрудничества с авторамиПравовое соглашение

Операционные системы. Выбор пути.

Это первая глава, она будет посвящена лирике, обсуждению идей и ошибок, в то же время это очень важная глава о выборе пути. Путь в нашем понимании – это выбор операционной системы (ОС) или связки систем, когда используются две и более операционные системы на одном компьютере. Правильный путь – это фундамент вашей безопасности.

По собранной нами статистике, более 90% читателей курса с десктопных компьютеров – пользователи операционных систем Windows или macOS, по крайней мере были ими до его прочтения.

Не стану отрицать, что в нашем курсе мы будем активно агитировать вас переходить на операционную систему на основе Linux – и на это есть масса причин. Но начну я не с них, а с мифов, которые прочно укоренились в интернет-сообществе и останавливают пользователей от перехода на безопасную операционную систему.

Миф

Я новичок в этих вопросах, у меня не получится самому установить и настроить рекомендуемую вами операционную систему на основе Linux.

Реальность

Мы всему вас научим, шаг за шагом расскажем, как установить новую систему и настроить на ней комплексную анонимность и безопасность.

Миф

Установив рекомендуемую вами систему на основе Linux, я потеряю свою основную операционную систему.

Реальность

Новая операционная система может быть установлена как вторая система, а также на USB-флешку, SD-карту или внешний жесткий диск и никак не затронет вашей основной системы. Вы можете сначала использовать Linux как виртуальную систему, но все-таки мы надеемся, что вы установите систему на основе Linux в качестве основной ОС.

Миф

Операционной системой на основе Linux сложно пользоваться.

Реальность

Рекомендуемая нами операционная система Linux Mint не сложнее Windows или macOS.

Редизентские проксиМобильные прокси

Миф

Я знаю, что операционные системы достаточно дорого стоят.

Реальность

Мы предлагаем вам абсолютно бесплатные операционные системы. Вам ничего не придется платить.

Миф

Системы на основе Linux ужасно выглядят.

Реальность

Посмотрите на скриншоты рабочих столов ниже – по-моему, они выглядят совсем не дурно.

А вы, видимо, думали, что все системы на основе Linux выглядят так?

Так Linux тоже может выглядеть, не пугайтесь этих терминалов и команд. В рамках нашего курса мы познакомим вас и с терминалом, и с командами.

Но пока мы отойдем от Linux и поговорим о пути. Мы предлагаем в нашем курсе несколько путей, и в этой главе вам предстоит выбрать свой путь, на основе которого будет строиться ваша работа с курсом. Обращаю ваше внимание, в нашем курсе мы научим вас пользоваться каждой из операционных систем, речь о которых пойдет ниже.

Путь мудреца

Путь мудреца – путь, где пользователь работает с несколькими системами, и текущую систему выбирает в зависимости от ситуации. Основной повседневной системой становится Linux Mint – это одна из самых простых и удобных систем на основе Linux; но если мудрец желает стать максимально анонимным, он запускает виртуальную систему Whonix, которая, может, и не так удобна, но зато дает ему настоящий «плащ-невидимку» в сети интернет.

Суть пути: основной вашей операционной системой становится Linux Mint, дополнительной – виртуальная операционная система Whonix.

Плюсы данного пути:

  • Linux Mint значительно менее подвержена угрозам вредоносного программного обеспечения нежели Windows.

  • Linux Mint позволяет зашифровать операционную систему и все файлы на жестком диске.

  • На Linux Mint максимально комфортно переходить пользователям Windows или macOS.

  • Linux Mint – простая, удобная и красивая операционная система.

  • Whonix позволит вам защититься от инструментов активной деанонимизации, когда это потребуется.

Linux Mint (будет вашей основной операционной системой) :

Whonix (будет вашей виртуальной операционной системой, когда вам будет нужна максимальная анонимность):

Дальнейшие действия на пути мудреца.

Продолжайте читать данный курс, а дочитав до главы про Linux Mint, воспользуйтесь предложенной там инструкцией и установите операционную систему. Для начала на внешний носитель, например USB-флешку, а когда вы привыкнете к работе с Linux Mint, установите ее в качестве основной операционной системы.

Поставьте себе систему виртуализации VirtualBox, подробнее об этом рассказано в этой главе. Прочтите главу о виртуальной операционной системе Whonix и установите ее в VirtualBox. Whonix будет использоваться в ситуациях, когда вам будет нужна максимальная анонимность в сети.

Путь мещанина

Путь мещанина – путь, ориентированный на минимальное количество изменений, где главная задача – сделать вашу основную и привычную систему Windows или macOS анонимнее и безопаснее. Как говорится, на песке не построить замок, но можно сколотить неплохой форпост. Это сложно назвать хорошим результатом, но намного лучше, чем ничего; в конце концов, поверх вашей основной операционной системы можно будет развернуть виртуальную и там настроить все по первому классу.

Суть пути: вы оставляете свою основную операционную систему, но дорабатываете ее, делая анонимнее и безопаснее.

Преимущества пути мещанина:

  • Минимум работы: вам не потребуется устанавливать и осваивать новую операционную систему.

  • Работа в привычной вам операционной системе.

  • Возможность в любой момент использовать систему Whonix с высочайшим уровнем анонимности.

Недостатки пути мещанина:

  • На основе Windows или macOS сложно на высоком уровне настроить анонимность и безопасность. Особенно на Windows.

Как итог – это неплохой путь, думаю, его будет выбирать большинство читателей курса.

Дальнейшие действия на пути мещанина.

Продолжайте изучать курс, настраивайте анонимность и безопасность своих систем, поставьте себе VirtualBox, установите виртуальную операционную систему Whonix. Whonix поможет достичь высокого уровня анонимности в сети, когда это необходимо.

Путь паладина

Путь паладина – путь, ориентированный на максимальную защиту информации. В этом случае работа ведется с операционной системы Tails, которая запускается с внешнего носителя.

Tails – бесплатная операционная система с открытым исходным кодом, ориентированная на защиту данных на вашем компьютере. Tails – это аббревиатура, которая расшифровывается как The Amnesic Incognito Live System. Систему отличает свойство забывать все предыдущие действия пользователя после перезагрузки, не оставляя возможности установить, чем занимался пользователь Tails ранее. Исключение составляют файлы, которые пользователь перенесет в постоянное хранилище.

Суть пути: вы записываете на внешний носитель (USB-флешку, SD-карту или внешний жесткий диск) ОС Tails и работаете только с нее.

Плюсы данного пути:

  • Система хранит только выбранную вами информацию, а все остальное моментально забывает при выключении – простым вытаскивании USB-флешки.

  • Tails по умолчанию надежно шифрует всю хранимую информацию, получить доступ к ней можно, только введя корректный пароль.

  • Забытую Tails информацию невозможно восстановить даже с помощью самого современного криминалистического софта, никакие дампы оперативной памяти тут не работают.

  • Tails по умолчанию не хранит никакую информацию о пользовательской активности в сети, потому, даже изъяв у вас включенный компьютер, историю вашей активности в сети извлечь не удастся.

  • Работая с Tails, вы анонимны по умолчанию. Весь трафик идет через Tor, ваши подлинные IP, DNS, Mac-адрес всегда будут скрыты.

  • При работе с ОС Tails восстановить удаленную с жесткого диска информацию не удастся даже в лаборатории.

  • Tails практически неуязвима для современных вирусов и троянов.

  • Tails рекомендовал и использовал сам Эдвард Сноуден, ее рекомендует Агентство национальной безопасности США для своих агентов. Уровнем защиты информации в Tails восхищены многие эксперты.

Минусы:

  • Весь трафик по умолчанию идет через Tor, и, как мы расскажем далее в нашем курсе, это хорошо для анонимности, но опасно для ваших данных.

  • Это одна из самых неудобных для повседневной работы операционных систем среди тех, что описываются в нашем курсе. Все эти неудобства вызваны высоким уровнем безопасности Tails.

  • Данная система работает корректно не на всех компьютерах, у многих пользователей возникают различного рода проблемы при использовании ОС Tails.

  • В Tails вам будет сложно запустить виртуализацию, настроить трафик через персональный VPN и многое другое.

Этот путь подойдет многим пользователям, заинтересованным в максимальной защите данных от offline-атаки, когда недоброжелатели получают физический доступ к компьютеру. Ваша задача лишь успеть вытащить USB-флешку или иной внешний носитель, где запущена система. Кроме того, Tails практически неуязвим для вредоносного программного обеспечения.

Пользователи Windows для защиты от offline-атаки могут использовать Panic Button (проект закрыт в 2021 году) – софт для экстренного уничтожения данных и удаления информации о пользовательской активности.

Дальнейшие действия на пути паладина.

Продолжайте читать курс. Подготовьте внешний носитель (USB-флешку, SD-карту или внешний жесткий диск) минимальным объемом 8 GB. В главе о Tails мы расскажем вам, как установить ОС Tails на внешний носитель и как запускать ее на вашем компьютере с внешнего носителя.

Путь разбойника

Путь разбойника – путь, ориентированный на сокрытие подлинной информации о себе. Главная задача разбойника – остаться анонимным, и верным помощником разбойника станет операционная система Whonix.

Whonix — дистрибутив Linux на основе Debian, ранее известный как TorBOX. Особенностью данной системы является ее архитектура, направленная на защиту от активной и пассивной деанонимизации.

Операционная система Whonix может использоваться только как виртуальная ОС. Она состоит из двух систем:

1.ОС №1 – Шлюз (Whonix-Gateway).
Операционная система на базе Debian с прекрасным аудитом сетевых настроек, портов и параметров безопасности. Данная система имеет выход в интернет, и ее трафик без исключений проходит через узлы Tor.

2.ОС №2 – Рабочая станция (Whonix-Workstation).

Вторая операционная система также на базе Debian, в которой и предполагается работа пользователя. Данная система не имеет прямого выхода в интернет и использует ОС №1 Шлюз для выхода в сеть через Tor-узлы.

Между системами установлено соединение типа «мост»*, где связь происходит без использования IP-адресов. Whonix-Gateway – шлюз – принимает на себя попытки деанонимизировать вас, но все эти попытки будут безуспешны, поскольку этой системе не известен ваш реальный IP-адрес.

*Соединение типа «мост» ‒ это способ соединения двух и более сегментов сети на канальном уровне без использования протоколов высокого уровня, пакеты передаются на основе ethernet-адресов, без использования IP-адресов.

Whonix-Gateway от внешнего мира отделяет firewall, который первым принимает атаку недоброжелателя. Исходящий после firewall трафик проходит через цепочку серверов Tor и только затем попадает в сеть.

За все время существования данной связки операционных систем Whonix не было ни единого публично известного случая деанонимизации пользователя при помощи активных или пассивных методов деанонимизации, именно поэтому она и легла в основу пути разбойника.

Суть пути: вы устанавливаете Whonix в качестве виртуальной операционной системы поверх основной ОС. Работа всегда ведется только из виртуальной ОС Whonix-Workstation.

Плюсы данного пути:

  • Максимальная защита от активной и пассивной деанонимизации.

  • Все сетевые атаки совершаются на Whonix-Gateway, в то время как Whonix-Workstation остается в полной безопасности.

  • Практически полная защищенность от RAT (тип вируса для удаленного управления вашим ПК).

  • Имеется система гибкой сетевой настройки отдельно для каждого приложения/сайта/службы.

Минусы:

  • Tor-трафик уязвим на выходном ретрансляторе, поэтому ваши данные в некоторых ситуациях могут быть перехвачены злоумышленниками.

  • Система неудобна для повседневного использования.

  • На ноутбуках заметно увеличивается расход зарядки из-за двух активных виртуальных систем.

В заключение хочу сказать, что даже если Whonix и не станет для вас основной операционной системой, разобраться с ней все же стоит. А вдруг случится оказия, когда вам необходима будет максимальная анонимность? И вот тогда вы, запустив Whonix, встанете на путь разбойника, и пусть недоброжелатели пробуют снять с вас маску...

Пароль

Основные способы атаки на пароль

Предыдущая глава

Следующая глава

Операционные системы

iOS. Первые шаги для защиты iPhone и iPad.

Group 1948760175.png