• Академия
  • Магазин прокси
  • СМС-активации
  • Академия
  • Магазин прокси
  • СМС-активации
  • Тема
Telegramsupport@cyberyozh.com
АкадемияМагазин проксиСМС-активации
Telegramsupport@cyberyozh.com

Политика конфиденциальностиПолитика cookies

©2025 WebGears Services d.o.o. Все права защищены.

Советы по работе с курсомЩит, маска и меч. Почему мы учим атаковать.Как следить за публикацией новых материаловСамый важный совет курсаПроверьте свою анонимность и безопасность в сети. Тесты.Помощь и ответы на ваши вопросыЧему научит вас этот курсО значимости донатаКурс "Комплексная настройка безопасности и анонимности"
КибершпионажОпасный поискТелеметрияУтечка данныхНарушение приватности и трекингСистемы массовой слежкиФизический доступ и компьютерная криминалистикаПодсматривание информации на экранеМассовый взлом устройствУтеря цифровых данныхКибервойна, кибердиверсии и кибертерроризмПодбрасывание цифровых уликДеанонимизация и уникализацияКража цифровой личности
Как ловят хакеровРоковые ошибки киберпреступников
Зачем мне безопасность и анонимность в сети
Виртуальная машина и виртуальная операционная системаСоздание виртуальной машиныСнэпшоты и клонирование виртуальных машинПочему вам не стоит использовать общие папки, общий буфер обмена и Drag’n’DropШифрование данных виртуальных машин в VirtualBoxКакую информацию хранит VirtualBox о пользователяхУязвимости виртуальных машин. Как хакеры выходят за пределы виртуальной среды.
Создание надежного пароляКак хакеры создают безопасные паролиБольшая ошибка, или как точно не стоит хранить паролиБезопасные способы хранения паролейМенеджеры паролей или роковая ошибка Росса УльбрихтаMiniKeePass – менеджер паролей для iOS (iPhone/iPad)KeePassXC. Настройка менеджера паролей для macOS.Экстренное уничтожение сохраненных паролейОсновные способы атаки на пароль
Операционные системы. Выбор пути.iOS. Первые шаги для защиты iPhone и iPad.Миф о невероятной безопасности macOSQubes OS. Система для тех, кому есть что защищать.Подойдет ли мне Qubes OS?
История шифрования. Противостояние шифрования и спецслужб.Переход к использованию криптоконтейнеровИстория TrueCrypt. Недоказуемость криптоконтейнеров.Ваш TrueCrypt шпионит за вамиУстановка и настройка базовой безопасности TrueCryptУстановка и настройка базовой безопасности VeraCryptVeraCrypt. Сравнение VeraCrypt и TrueCrypt.Создание и использование защищенных криптоконтейнеров TrueCrypt и VeraCryptШифрование внешних носителей информации при помощи TrueCrypt и VeraCryptСекреты безопасной работы с криптоконтейнерами TrueCrypt и VeraCryptAES Crypt. Простое кроссплатформенное решение для шифрования файлов.Шифрование файлов при помощи AES Crypt в Windows и macOSAES Crypt для iOS. Шифрование данных на iPhone и iPad.Экстренное уничтожение криптоконтейнеровСпособы взлома криптоконтейнеров и защита от них
Комплексное шифрование операционной системы и жесткого дискаКак сотрудники правоохранительных органов вскрыли шифрование Windows, macOS, iOS и Android
Криминалистический анализ активности в социальных сетяхКак публикации в социальных сетях рушили карьеруКак публикации в социальных сетях приводили за решеткуКак шантажисты используют ваши необдуманные посты и репосты
Tails. Пара советов перед использованием.Tails - самая приватная операционная системаWhonix - лучшая защита от активной деанонимизацииУстановка Whonix
Тотальная слежка: добро или зло?
Тест: проверяем электронную почту на устойчивость ко взлому.Выбираем безопасную электронную почтуДеанонимизация владельца emailОтправка анонимных электронных писемЗащищаем данные от утечки на уровне получателя электронной почты
Cross-device tracking. Деанонимизация пользователей Tor, VPN, proxy при помощи звуковых маячков.Деанонимизация через псевдоним (username)Что можно выяснить по фотографии в сети.Тайминг-атака. Как спецслужбы деанонимизируют пользователей мессенджеров.Деанонимизация пользователей VPN и proxy через сторонние сайтыДеанонимизация пользователей VPN и proxy путем сопоставления соединенийДеанонимизация пользователей VPN и proxy через cookiesКак ФБР получает подлинные IP-адреса преступников, использующих Тор, VPN или проксиДеанонимизация пользователей VPN и proxy через User agent и отпечатки браузераДеанонимизация пользователей Tor через файлы-приманкиКак получают привязанный к Telegram мобильный номерДеанонимизация владельцев мессенджеров через P2P-соединенияКак деанонимизируют оппозиционеров и наркоторговцев в TelegramДеанонимизируем интернет-мошенников. Получение IP-адреса собеседника.
История браузера глазами специалиста по IT-безопасностиКэш браузера глазами специалиста по безопасности.
Угрозы облачных хранилищШифруем данные в облачных хранилищахКак при помощи облачных хранилищ ловят хакеров
Как проверить, не шпионят ли за вами через мобильный телефонКибершпионаж через центры ремонта компьютерной техникиКибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack.Прослушка через динамики и колонкиКибершпионаж через умные телевизорыКибершпионаж через излучение монитораУниверсальный метод удаления программ для кибершпионажаВзлом, уничтожение и кибершпионаж через USB-кабели.Сброс данных и контента на iPad и iPhoneКибершпионаж через мобильный телефон
Секрет безопасного логинаДвойная аутентификация
BadUSB. Угроза, от которой нет эффективной защиты.Взлом компьютера через горячие клавишиОпасные флешки. К чему может привести подключение USB-носителя.
Кража данных при помощи атаки web cache deceptionОпасность больших букв или «вечнорабочая» схема фишинга
Как вычисляют по IP-адресуЧто такое черные списки IP-адресов и какие могут быть последствия, если IP-адрес попадет в черный список.
Общие принципы безопасного общения в сетиРазрыв целостности информации в переписке. Сервисы одноразовых записок.XMPP (Jabber). Как общаются в даркнете.Bitmessage. Самый анонимный мессенджер.Ловушка для хакера: проверяем, не читают ли нашу переписку.Шифрование переписок в браузереПодмена ссылок в мессенджерахЧетыре секрета безопасного общения хакеров
Секреты тайного хранения данныхМаскировка криптоконтейнеровТри ошибки Рассела Кнаггса, или 20 лет тюрьмы за неотправленное письмо.Создание криптоконтейнеров с двойным дном
Что такое MAC-адрес и как он связан с вашей анонимностьюКак определить MAС-адрес на устройствах Windows, macOS, Linux, Android, iOS.
Проверяем Wi-Fi сеть на наличие в ней сторонних подключений
Открытый и закрытый исходный код. Ошибки и ситуативные баги.Аудит списка установленных программ и приложений
Проверка данных на предмет утечекУдаление аккаунтов
Сбор данных со стороны программного обеспеченияБитва за приватность. Настраиваем ограничения сбора данных
Deep Web, или Глубинный интернет Tor.
Знакомство с PGP
Как будет проходить обучение обнаружению и ликвидации вредоносного ПОБезопасное открытие коротких ссылокАтака drive-by download, или Тайная загрузка.
Превентивные меры для предотвращения кражи личностиКак проверить, не украли ли вашу личностьКак удалить свои персональные данные, выложенные в сеть
Атака через порт FireWireПрактические примеры использования криминалистического анализа фото и видео
Анонимная поисковая система DuckDuckGo
Контр-форензика, или Компьютерная антикриминалистика.Тайная угроза, или Файлы с мессенджеров.
Сокрытие данных на изображенияхПросмотр, изменение и удаление метаданных изображений в macOS
VPN – фундамент вашей анонимности и безопасности в сетиЦепочки VPN-серверов. Double, Triple и Quadro VPN.Выбираем протокол для VPN. Сравнение OpenVPN, PPTP, L2TP/IPsec и IPsec IKEv2.Выбираем надежный VPN: TLS authentication, порт соединения и сессионный ключ.Выбираем безопасный VPN: алгоритм шифрования, длина ключа и аутентификация данных.VPN-провайдеры и логи. Работа с запросами правоохранительных органов.Как хакеры и спецслужбы взламывают VPN
Проблемы безопасности СМССамоуничтожающиеся СМС. Проверяем, не читают ли наши СМС третьи лица.Отправка анонимных СМС
Мобильный гаджет и безопасность. Есть ли выбор?
Уничтожение файла-ключа на microSD-картеЭлектромагнитные комплексы для уничтожения данных на жестких дискахЭкстренное уничтожение компьютера. Как хакеры обманывают криминалистов.Экстренное уничтожение мобильного телефона и планшета
Программа сотрудничества с авторамиПравовое соглашение

Зачем мне безопасность и анонимность в сети

В стремлении сохранять анонимность при пользовании интернетом нет ничего предосудительного. Практически каждый пользователь хочет сберечь тайну личной жизни и тайну переписки — и это абсолютно нормально. Ведь так бывает, что провайдеры и онлайн-сервисы, влекомые незаконной прибылью, используют конфиденциальную информацию юзеров в собственных целях, продают и перепродают ее третьим лицам. Это в лучшем случае может привести к навязчивой рекламе, а в худшем — сделает вас жертвой хакеров, шантажистов, интернет-мошенников. Именно поэтому, пользуясь компьютером или смартфоном, нужно первым делом надежно обеспечить собственную анонимность в Сети.

Предотвращение последствий кибервойн

Согласно данным, опубликованным Эдвардом Сноуденом, специалисты агентства национальной безопасности США убеждены: следующий крупный международный конфликт будет в киберпространстве, и готовиться к нему надо уже сегодня.

Итак, США (и не только США) готовится к кибервойне. По имеющейся информации, основными задачами в кибервойне будет вывод из строя основных инфраструктур противника (электроснабжение, водоснабжение, банки, каналы связи, военные объекты). Для этого ведется постоянный поиск уязвимостей и инструментов для атаки. Так вот, инструменты − это мы, а вернее, наша техника.

Потому, если вы, например, сотрудник ТЭЦ, редактор популярного журнала, системный администратор интернет-провайдера, сотрудник салона сотового оператора и имеете доступ к какой-либо информации или в скором времени можете его получить, − вы объект для слежки и возможный инструмент для атаки системы или получения нужных данных. К сожалению, это правда.

Предотвращение слежки из-за религиозных или политических причин

Преследования людей из-за религиозных и политических причин — это серьезная проблема, которая затрагивает многие страны и регионы мира. В некоторых странах неугодных людей содержат в специальных лагерях, где они подвергаются пропаганде, пыткам, насилию и стерилизации.

Подробнее в статье Системы массовой слежки

Свобода выражения.

Анонимность в сети позволяет вам выражать свое мнение, критику, идеи, творчество и другие аспекты вашей личности без страха цензуры, дискриминации, насилия, наказания или просто желание избежать лишнего внимания.

Редизентские проксиМобильные прокси
К примеру в наше время ученые подвергаются дискриминации, угрозам, давлению, увольнению или другим негативным последствиям из-за своих научных взглядов, исследований или публикаций, климатологи сталкиваются с угрозами, шпионажем и дезинформацией из-за своих исследований об изменении климата а биологи подвергаются нападениям, вандализму и судебным искам из-за работ о генетически модифицированных организмах.

Исследование, обучение и развлечение.

Ежедневно государства цензурируют тонны контента который по их мнению несёт разрушительный характер. Например, в Саудовской Аравии блокируются любые оппозиционные ресурсы, сайты международных правозащитных организаций, социальные сети, популярные мессенджеры. Блокировке также подвергаются сайты представителей ЛГБТ-сообществ, различные религиозные сайты, которые не пропагандируют официальный ислам. В Китае вообще не заблокировано только то, что контролируется Пекином. Например, блокировке подвергался почтовый сервис Gmail, само собой там заблокированы социальные сети, основные международные информационные агенства. Интернет в Китае уверенно движется от черных списков, когда можно все, что не запрещено, к белым, когда можно будет только то, что разрешено.

Важно отметить что в части стран правительство имеет право на полное или частичное «отключение» интернета и мобильной связи на всей территории государства или в отдельных регионах. Так, в этом году в Индии был принят закон, в котором прописана эта процедура. Одна из основных законодательных причин отключения интернета — возможная угроза национальной безопасности. В отдельных штатах уже складывалась ситуация, когда население теряло 2G-, 3G-, 4G-, CDMA- и GPRS-связь на несколько дней.

К похожим мерам прибегают в Эфиопии и Ираке, чтобы студенты меньше отвлекались в экзаменационный период и не жульничали при подготовке. В некоторых африканских странах интернет «выключают» во время выборов, чтобы снизить вероятность протестов. А этнические беспорядки на западе Китая вынудили правительство полностью отключить интернет в регионе Синьцзян на 10 месяцев.

Цензура − это не только инструмент ограничения простых пользователей, но и проверенный инструмент давления. Владелец интернет-издания или блога может быть предупрежден, что за публикацию неправильных материалов его ресурс будет добавлен в черный список и он лишится аудитории, рекламодателей и, как итог, − дохода. Под этими угрозами он не станет публиковать, что думает, не расскажет, что следовало бы рассказать.

Возможно ли будет обеспечить анонимность в сети в будущем?

Обеспечить себе полную анонимность практически невозможно уже сейчас, сделать это могут только хакеры и то далеко не все. В наше время, если вами заинтересуется государство - пиши пропало, хоть скрывайся, хоть нет.

Власти огромного числа стран мира предпринимают попытки ввести обязательную идентификацию пользователей интернета по их реальным данным, таким как паспорт, телефон или электронная почта. По словам политиков целью инициатив является борьба с онлайн-злоупотреблениями, такими как распространение лжи, ненависти, угроз, экстремизма, терроризма и других преступлений.

Однако критики таких инициатив считают, что они нарушают право на анонимность, свободу слова и конфиденциальность в интернете, а также создают риски для безопасности, прав и интересов пользователей, особенно уязвимых групп, таких как активисты, журналисты, оппозиционеры, меньшинства и другие.

В России первые попытки ликвидировать анонимность в интернете на законодательном уровне начали появляться в 2013 году. Так, Федеральным законом №97-ФЗ от 05.05.2014 («Закон о блогерах и организаторах распространения информации в сети Интернет») было введено требование для пользователей, чьи страницы или сайты посещают более трех тысяч человек в сутки, указывать свои фамилию, имя и отчество, а также электронную почту. Также были установлены ограничения на использование псевдонимов и анонимных комментариев

В 2017 году был принят Федеральный закон №276-ФЗ от 29.07.2017 («Закон о мессенджерах»), который обязал организаторов мессенджеров идентифицировать пользователей по номеру телефона, а также предоставлять сведения о них по запросу уполномоченных органов.

В 2019 году был принят Федеральный закон №31-ФЗ от 18.03.2019 («Закон о суверенном интернете»), который предусматривает возможность централизованного управления интернет-трафиком в России, а также обязанность операторов связи устанавливать специальное оборудование для фильтрации и блокировки нежелательного контента.

В 2020 году был принят Федеральный закон №482-ФЗ от 30.12.2020 («Закон о преферансах»), который запретил использование анонимных платежных систем, таких как «Киви» или «Яндекс.Деньги», для пополнения электронных кошельков в онлайн-играх. Также был принят Федеральный закон №519-ФЗ от 30.12.2020 («Закон о социальных сетях»), который обязал социальные сети удалять запрещенную информацию в течение суток с момента получения уведомления от Роскомнадзора, а также идентифицировать пользователей по номеру телефона при регистрации.

В 2021 году был принят Федеральный закон №90-ФЗ от 01.05.2021 («Закон о запрете оскорбления власти»), который запретил оскорблять в интернете государственные символы, Конституцию, органы государственной власти, а также должностных лиц, осуществляющих свои полномочия.

В других странах также существуют или разрабатываются различные инициативы по запрету анонимности в социальных сетях. Например, в Китае с 2017 года действует закон, который требует от пользователей социальных сетей и мессенджеров предоставлять свои настоящие имена и номера телефонов при регистрации.

В Германии с 2020 года действует закон, который обязывает социальные сети удалять незаконный контент в течение 24 часов с момента получения жалобы, а также хранить и передавать по запросу данные об авторах такого контента. В США в 2021 году был внесен законопроект, который предлагает запретить социальным сетям позволять пользователям создавать анонимные или псевдонимные аккаунты, а также требует от них удалять любой контент, который способствует насилию, экстремизму или терроризму.

Вопрос о возможности обеспечить свою анонимность в сети в будущем не имеет однозначного ответа. С одной стороны, развитие технологий может предоставить пользователям новые инструменты и методы для маскировки своих данных, шифрования своего трафика и других способов защиты своей конфиденциальности и свободы в интернете. С другой стороны, развитие технологий колоссально усилит возможности властей, корпораций, хакеров и других сторон для сбора, анализа, взлома и раскрытия информации о пользователях, их поведении, интересах, местоположении и других аспектах их личности и деятельности в сети.

Разработки в сфере анонимности в сети

«Cult of the Dead Cow» и их зашифрованный протокол

"Культ Мёртвой Коровы", одна из первых хактивистских группировок в онлайн-среде, стартовавшая в далеком 1984 году, вчера объявила о своих планах запуска нового зашифрованного протокола на своем официальном веб-ресурсе. Этот протокол, получивший название "Veilid", представляет собой перспективный инструмент, пригодный для разработки приложений.

Практически все современные интернет-платформы базируются на рекламных моделях, что ограничивает возможности для приватности пользователей. Veilid предлагает альтернативу этим платформам, предоставляя пакет приложений с открытым исходным кодом, которые делают акцент на защиту личной информации.

По словам участников группировки, Veilid представляет собой "одноранговую сетевую платформу приложений для мобильных устройств с открытым исходным кодом и флагманским приложением для безопасного обмена сообщениями под названием VeilidChat".

Такие приложения, как правило, представляют собой гибкие программные пакеты, в которые можно вносить изменения, добавляя новый код. Разработчики, стремящиеся создавать программы с высоким уровнем конфиденциальности, смогут использовать открытые исходные коды Veilid.

«Люди должны иметь возможность строить отношения, учиться, создавать и работать онлайн, не подвергаясь монетизации, С Veilid пользователь контролирует всё, и это доступно и понятно для всех, вне зависимости от технических навыков».

— говорится на сайте Veilid.

По словам представителей группировки, их протокол построен на той же цифровой основе, что и браузер Tor и приложение для обмена сообщениями Signal. Он предназначен для создания новых методов общения, обмена файлами и, в общем, безопасного сёрфинга в Интернете с акцентом на защите конфиденциальности.

Основная идея заключается в предоставлении пользователям возможности избежать постоянного сбора данных и "капитализма наблюдения", лежащего в основе большинства взаимодействий в онлайн-пространстве.

За почти 40 лет своей онлайн-деятельности "Культ Мёртвой Коровы" выпустил множество бесплатных программных проектов, а в его рядах числились люди, сыгравшие важную роль в технологической области и за её пределами. К таким личностям относится Питер Цейтко, известный как "Mudge", позднее ставший главой безопасности в Twitter, а также бывший кандидат в президенты США Бето О’Рурк, который активно участвовал в деятельности группы в молодости.

«Очень редко встречаются вещи, которые не продают ваши данные, Мы даём людям возможность отказаться от экономики данных... Верните власть пользователям, дайте им контроль над их данными и пошлите к чёрту всех тех людей, которые разбогатели на продаже персональной информации».

— Кейтлин Боуден, действующая участница Культа и один из разработчиков проекта Velid.

«Безопасное будущее» от Microsoft

Новая инициатива редмонда подразумевает плотное сотрудничества правительства с частными компаниями.

Компания Microsoft объявила о запуске инициативы «Безопасное будущее» («Secure Future»), обещая усилить встроенную безопасность своих продуктов и платформ для защиты клиентов от нарастающих угроз кибербезопасности.

На фоне участившихся кибератак, президент корпорации Брэд Смит отметил: «Растущая скорость, масштаб и сложность кибератак требуют нового подхода».

Специальное подразделение Microsoft по борьбе с киберпреступностью отслеживало активность 123 продвинутых филиалов киберпреступников, предлагающих вымогательские услуги с кражей или шифрованием данных. Согласно отчёту компании, попытки вымогательства возросли более чем на 200% за последний год.

В этом году наблюдается значительное увеличение числа атак, связанных с использованием паролей. Их количество возросло более чем в десять раз по сравнению с аналогичным периодом прошлого года. Частота инцидентов возросла с примерно 3 миллиардов ежемесячно до тревожных 30 миллиардов, что подчёркивает растущий ландшафт угроз.

Кроме того, Microsoft самолично столкнулась с хакерскими атаками, раскрыв в июле этого года, что китайские киберпреступники похитили более 60 000 писем из аккаунтов Госдепартамента США после взлома облачной платформы электронной почты Exchange в мае.

Среди основных стратегий новой инициативы «Безопасное будущее» — использование автоматизации и искусственного интеллекта для преобразования разработки программного обеспечения, создание единой системы управления идентификацией и ускорение цикла обновления безопасности облака.

Исполнительный вице-президент Microsoft по безопасности Чарли Белл подчеркнул, что компания будет информировать об основных этапах выполнения этой масштабной инициативы, придерживаясь принципа прозрачности.

Birdcalls: первая в мире телефонная будка для анонимных видеозвонков

В Интернете появилась виртуальная телефонная будка, которая позволяет пользователям совершать зашифрованные видеозвонки. Сервис под названием theinternetphonebooth.com является воротами к Birdcalls — новой конфиденциальной службе связи. Санни Аллен, основатель Birdcalls, назвала сервис «аналогом телефонной будки в Интернете» и заявила, что на сайте пользователи могут одним кликом начать видеозвонок продолжительностью до 45 минут, получая полную конфиденциальность благодаря технологии сквозного шифрования.

Birdcalls — это не только виртуальная телефонная будка. Это полноценный сервис одноразовых видеозвонков с высоким уровнем конфиденциальности, включающий защиту от скриншотов и записи разговоров. По словам Аллен, сервис собирает минимум данных, необходимых для поддержания работы. У Birdcalls нет информации о том, кто пользовался виртуальной будкой. На данный момент через телефонные будки было совершено более тысячи звонков с общим временем разговоров более 100 тысяч минут.

Аллен убеждена, что будущее Интернета — в фокусе на приватности. Она считает, что поисковик DuckDuckGo может стать серьезным конкурентом Google, а Protonmail заберет пользователей у Gmail. Сервис видит свою миссию в создании пространства, где люди смогут общаться без страха за утечку личной информации. Аллен отметила, что в мире всегда будут люди, стремящиеся к анонимности.

Birdcalls стремится предоставить такую же приватность для онлайн-разговоров, какую человек имеет у себя дома. Аллен провела аналогию:

«Использование обычных видеозвонков — это все равно что игнорировать того, кто подглядывает в окно вашего дома. Мы же предлагаем занавески для ваших окон и замки для дверей. Это — правильный способ общения в интернете».

-

Как ловят хакеров

Роковые ошибки киберпреступников

Предыдущая глава

Следующая глава

Виртуальные машины

Виртуальная машина и виртуальная операционная система

Мобильные прокси