• Академия
  • Магазин прокси
  • СМС-активации
  • Академия
  • Магазин прокси
  • СМС-активации
  • Тема
Telegramsupport@cyberyozh.com
АкадемияМагазин проксиСМС-активации
Telegramsupport@cyberyozh.com

Политика конфиденциальностиПолитика cookies

©2026 WebGears Services d.o.o. Все права защищены.

Советы по работе с курсомЩит, маска и меч. Почему мы учим атаковать.Как следить за публикацией новых материаловСамый важный совет курсаПроверьте свою анонимность и безопасность в сети. Тесты.Помощь и ответы на ваши вопросыЧему научит вас этот курсО значимости донатаКурс "Комплексная настройка безопасности и анонимности"
КибершпионажОпасный поискТелеметрияУтечка данныхНарушение приватности и трекингСистемы массовой слежкиФизический доступ и компьютерная криминалистикаПодсматривание информации на экранеМассовый взлом устройствУтеря цифровых данныхКибервойна, кибердиверсии и кибертерроризмПодбрасывание цифровых уликДеанонимизация и уникализацияКража цифровой личности
Как ловят хакеровРоковые ошибки киберпреступников
Зачем мне безопасность и анонимность в сети
Виртуальная машина и виртуальная операционная системаСоздание виртуальной машиныСнэпшоты и клонирование виртуальных машинПочему вам не стоит использовать общие папки, общий буфер обмена и Drag’n’DropШифрование данных виртуальных машин в VirtualBoxКакую информацию хранит VirtualBox о пользователяхУязвимости виртуальных машин. Как хакеры выходят за пределы виртуальной среды.
Создание надежного пароляКак хакеры создают безопасные паролиБольшая ошибка, или как точно не стоит хранить паролиБезопасные способы хранения паролейМенеджеры паролей или роковая ошибка Росса УльбрихтаMiniKeePass – менеджер паролей для iOS (iPhone/iPad)KeePassXC. Настройка менеджера паролей для macOS.Экстренное уничтожение сохраненных паролейОсновные способы атаки на пароль
Операционные системы. Выбор пути.iOS. Первые шаги для защиты iPhone и iPad.Миф о невероятной безопасности macOSQubes OS. Система для тех, кому есть что защищать.Подойдет ли мне Qubes OS?
История шифрования. Противостояние шифрования и спецслужб.Переход к использованию криптоконтейнеровИстория TrueCrypt. Недоказуемость криптоконтейнеров.Ваш TrueCrypt шпионит за вамиУстановка и настройка базовой безопасности TrueCryptУстановка и настройка базовой безопасности VeraCryptVeraCrypt. Сравнение VeraCrypt и TrueCrypt.Создание и использование защищенных криптоконтейнеров TrueCrypt и VeraCryptШифрование внешних носителей информации при помощи TrueCrypt и VeraCryptСекреты безопасной работы с криптоконтейнерами TrueCrypt и VeraCryptAES Crypt. Простое кроссплатформенное решение для шифрования файлов.Шифрование файлов при помощи AES Crypt в Windows и macOSAES Crypt для iOS. Шифрование данных на iPhone и iPad.Экстренное уничтожение криптоконтейнеровСпособы взлома криптоконтейнеров и защита от них
Комплексное шифрование операционной системы и жесткого дискаКак сотрудники правоохранительных органов вскрыли шифрование Windows, macOS, iOS и Android
Криминалистический анализ активности в социальных сетяхКак публикации в социальных сетях рушили карьеруКак публикации в социальных сетях приводили за решеткуКак шантажисты используют ваши необдуманные посты и репосты
Tails. Пара советов перед использованием.Tails - самая приватная операционная системаWhonix - лучшая защита от активной деанонимизацииУстановка Whonix
Тотальная слежка: добро или зло?
Тест: проверяем электронную почту на устойчивость ко взлому.Выбираем безопасную электронную почтуДеанонимизация владельца emailОтправка анонимных электронных писемЗащищаем данные от утечки на уровне получателя электронной почты
Cross-device tracking. Деанонимизация пользователей Tor, VPN, proxy при помощи звуковых маячков.Деанонимизация через псевдоним (username)Что можно выяснить по фотографии в сети.Тайминг-атака. Как спецслужбы деанонимизируют пользователей мессенджеров.Деанонимизация пользователей VPN и proxy через сторонние сайтыДеанонимизация пользователей VPN и proxy путем сопоставления соединенийДеанонимизация пользователей VPN и proxy через cookiesКак ФБР получает подлинные IP-адреса преступников, использующих Тор, VPN или проксиДеанонимизация пользователей VPN и proxy через User agent и отпечатки браузераДеанонимизация пользователей Tor через файлы-приманкиКак получают привязанный к Telegram мобильный номерДеанонимизация владельцев мессенджеров через P2P-соединенияКак деанонимизируют оппозиционеров и наркоторговцев в TelegramДеанонимизируем интернет-мошенников. Получение IP-адреса собеседника.
История браузера глазами специалиста по IT-безопасностиКэш браузера глазами специалиста по безопасности.
Угрозы облачных хранилищШифруем данные в облачных хранилищахКак при помощи облачных хранилищ ловят хакеров
Как проверить, не шпионят ли за вами через мобильный телефонКибершпионаж через центры ремонта компьютерной техникиКибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack.Прослушка через динамики и колонкиКибершпионаж через умные телевизорыКибершпионаж через излучение монитораУниверсальный метод удаления программ для кибершпионажаВзлом, уничтожение и кибершпионаж через USB-кабели.Сброс данных и контента на iPad и iPhoneКибершпионаж через мобильный телефон
Секрет безопасного логинаДвойная аутентификация
BadUSB. Угроза, от которой нет эффективной защиты.Взлом компьютера через горячие клавишиОпасные флешки. К чему может привести подключение USB-носителя.
Кража данных при помощи атаки web cache deceptionОпасность больших букв или «вечнорабочая» схема фишинга
Как вычисляют по IP-адресуЧто такое черные списки IP-адресов и какие могут быть последствия, если IP-адрес попадет в черный список.
Общие принципы безопасного общения в сетиРазрыв целостности информации в переписке. Сервисы одноразовых записок.XMPP (Jabber). Как общаются в даркнете.Bitmessage. Самый анонимный мессенджер.Ловушка для хакера: проверяем, не читают ли нашу переписку.Шифрование переписок в браузереПодмена ссылок в мессенджерахЧетыре секрета безопасного общения хакеров
Секреты тайного хранения данныхМаскировка криптоконтейнеровТри ошибки Рассела Кнаггса, или 20 лет тюрьмы за неотправленное письмо.Создание криптоконтейнеров с двойным дном
Что такое MAC-адрес и как он связан с вашей анонимностьюКак определить MAС-адрес на устройствах Windows, macOS, Linux, Android, iOS.
Проверяем Wi-Fi сеть на наличие в ней сторонних подключений
Открытый и закрытый исходный код. Ошибки и ситуативные баги.Аудит списка установленных программ и приложений
Проверка данных на предмет утечекУдаление аккаунтов
Сбор данных со стороны программного обеспеченияБитва за приватность. Настраиваем ограничения сбора данных
Deep Web, или Глубинный интернет Tor.
Знакомство с PGP
Как будет проходить обучение обнаружению и ликвидации вредоносного ПОБезопасное открытие коротких ссылокАтака drive-by download, или Тайная загрузка.
Превентивные меры для предотвращения кражи личностиКак проверить, не украли ли вашу личностьКак удалить свои персональные данные, выложенные в сеть
Атака через порт FireWireПрактические примеры использования криминалистического анализа фото и видео
Анонимная поисковая система DuckDuckGo
Контр-форензика, или Компьютерная антикриминалистика.Тайная угроза, или Файлы с мессенджеров.
Сокрытие данных на изображенияхПросмотр, изменение и удаление метаданных изображений в macOS
VPN – фундамент вашей анонимности и безопасности в сетиЦепочки VPN-серверов. Double, Triple и Quadro VPN.Выбираем протокол для VPN. Сравнение OpenVPN, PPTP, L2TP/IPsec и IPsec IKEv2.Выбираем надежный VPN: TLS authentication, порт соединения и сессионный ключ.Выбираем безопасный VPN: алгоритм шифрования, длина ключа и аутентификация данных.VPN-провайдеры и логи. Работа с запросами правоохранительных органов.Как хакеры и спецслужбы взламывают VPN
Проблемы безопасности СМССамоуничтожающиеся СМС. Проверяем, не читают ли наши СМС третьи лица.Отправка анонимных СМС
Мобильный гаджет и безопасность. Есть ли выбор?
Уничтожение файла-ключа на microSD-картеЭлектромагнитные комплексы для уничтожения данных на жестких дискахЭкстренное уничтожение компьютера. Как хакеры обманывают криминалистов.Экстренное уничтожение мобильного телефона и планшета
Программа сотрудничества с авторамиПравовое соглашение

Криминалистический анализ активности в социальных сетях

Угроза криминалистического анализа активности в социальных сетях

Как-то у меня с одной подругой состоялся очень интересный разговор о социальных сетях. Начался он с нечаянно брошенной ею фразы, что просматриваемые в социальной сети видео не загружаются на ее ноутбук. Меня это убеждение весьма позабавило. Это очень распространенный миф, с которого я хотел бы начать данную главу.

Криминалистический анализ активности в социальных сетях − часть криминалистического анализа браузера, но вынесу я это отдельно, так как не всем пользователям интересен комплексный криминалистический анализ браузеров.

В этой главе я расскажу, какую информацию о вашей активности в социальных сетях могут извлечь недоброжелатели, если они получат физический доступ к вашему компьютеру. Это может быть как легальный визит правоохранительных органов с обыском и изъятием техники, так и нелегальное получение доступа к вашему устройству.

Миф

Вся активность в социальной сети: просмотр видео, фотографий, прослушивание музыки, общение, голосовые сообщения − не загружается на компьютер пользователя и не хранится на нем.

Реальность

Вся активность в социальной сети: просмотр видео, фотографий, прослушивание музыки, общение, голосовые сообщения − загружается на компьютер пользователя и хранится на нем (хотя и не всегда длительное время).

Откуда берется этот миф, понятно: вы авторизуетесь на сайте социальной сети и получаете доступ к информации − перепискам, видео, музыке. Без интернета у вас ничего не загрузится, а значит, на вашем компьютере ничего не хранится, кроме истории посещенных страниц. Логично?

Следуя этой логике, при случайном обрыве интернета в процессе использования социальной сети у вас из браузера должна пропасть вся информация, но она ведь не пропадает? А это может означать только одно: информация все-таки хранится на вашем компьютере.

Давайте в деталях разберем, какая информация, где и зачем хранится, а уже затем перейдем к процессу ее извлечения и анализа.

Редизентские проксиМобильные прокси

Первым делом вспомним, как устроено взаимодействие вашего браузера с веб-сайтом. От сервера, на котором размещен сайт, браузер получает набор кода. Затем браузер преобразует этот код в визуальный сайт – то, что вы видите на своем экране. Видео и музыку преобразуют графический и музыкальный обработчики в браузере.

Надеюсь, вы знаете, что на вашем компьютере есть оперативная (=очень быстрая) память, в которой временно хранятся используемые на текущий момент данные, и жесткий диск − место постоянного хранения информации. За редким исключением вся полученная браузером информация сохраняется первоначально в области оперативной памяти, выделенной браузеру, и очищается при закрытии браузера. Но это происходит не всегда.

Конфиденциальная информация из браузера может быть сохранена на жесткий диск в файл гибернации и затем извлечена оттуда. В главе, посвященной криминалистическому анализу оперативной памяти, мы рассказываем про режим гибернации (известен пользователям как «спящий режим» или «режим сна», хотя это и не совсем синонимы), при котором вся информация из оперативной памяти переносится на жесткий диск в так называемый файл гибернации.

Если кратко: при режиме гибернации компьютер отключает питание оперативной памяти для экономии энергии. Оперативная память является энергозависимой и не может хранить информацию без питания. Информация из оперативной памяти переносится на жесткий диск, а при выходе из спящего режима снова подгружается в оперативную память.

И, конечно, криминалисты непременно первым делом проверят ваш файл гибернации. Если ваш компьютер перейдет в режим гибернации с открытыми в браузере социальными сетями, ваша переписка и содержание страницы сохранятся на жесткий диск. Мы настоятельно рекомендуем вам отключить файл гибернации.

Как было сказано выше, при открытии веб-страницы браузер получает код и обрабатывает его. Например, вы каждый день открываете Вконтакте или Facebook, скажите: часто ли меняется структура сайта? Логотип? Основные кнопки?

А ведь загрузка и обработка кода занимают время. Если вы уже один раз загрузили код сайта, зачем загружать его второй раз при повторном открытии страницы? Согласитесь, проще сохранить код и только обновлять его при необходимости.

Описанное выше сохранение сайта называется кэшированием. Сайт один раз загружается и сохраняется на жесткий диск, а при повторном открытии загружается уже с вашего жесткого диска. Это дает возможность заметно сократить время загрузки веб-сайта при повторном открытии и снижает общую нагрузку на сеть Интернет.

Мы подробно рассказываем о кэшировании веб-сайтов в отдельной главе. Здесь хочу лишь подчеркнуть факт сохранения информации у вас на жестком диске. Согласитесь, не очень правдоподобно звучат слова «Я не пользуюсь Facebook» при наличии на жестком диске недавно закэшированной версии сайта, которая может быть показана только после авторизации. Из этих данных можно извлечь информацию, когда вы пользовались сайтом и что вы точно авторизовались в социальной сети, даже если никакой другой информации и не сохранилось.

Разумеется, ценные данные можно извлечь и напрямую из оперативной памяти − эту тему мы вдоль и поперек разбираем в главе, посвященной криминалистическому анализу оперативной памяти. Подобная ситуация опасна, когда недоброжелатели получили доступ ко включенному, но заблокированному устройству.

Многие пользователи сегодня никогда не выключают свои устройства, например, просто закрывают свой ноутбук. Устройства или переносят данные из оперативной памяти на жесткий диск, или поставляют оперативной памяти питание в режиме энергосбережения и хранят данные там (параллельно делая копии на жесткий диск для безопасности). Последнее принято называть гибридным спящим режимом: так работают многие современные ноутбуки, и это используют в своей работе криминалисты.

В процессе своей активности современный браузер со стандартными настройками сохраняет немало технической информации, в основном эта информация призвана сделать работу пользователя более комфортной. К техническим данным относятся история посещенных сайтов, пароли, сессии, кукисы.

Попадание этой информации в третьи руки крайне нежелательно. Например, сохраненные пароли и сессии позволят получить доступ к вашему аккаунту. История посещенных сайтов, сами понимаете, расскажет о просматриваемых вами страницах.

И еще: возможно, вы полагаете, что для профессионального криминалиста ваш пароль к компьютеру станет проблемой? К сожалению, нет. Для защиты своих данных наличия пароля недостаточно. Даже если пароль надежный. Подробнее об этом мы расскажем в рамках нашего курса, а пока посмотрите видео о практическом применении криминалистического анализа активности в социальной сети.

Защита от криминалистического анализа активности в социальных сетях

Отключить файл гибернации можно с помощью приложения Panic Button. Для этого вам достаточно установить пробную бесплатную версию и на этапе проверки системы сканером безопасности выбрать отключение гибернации, запустить повторную проверку и убедиться, что файл удален.

Совет

Отключите на вашем компьютере использование файла гибернации.

Сканер безопасности Panic Button проверит вашу систему на наличие уязвимости, позволяющей получить прямой доступ к оперативной памяти, включая Cold boot attack − ту самую легендарную атаку, когда оперативная память замораживается жидким азотом, извлекается и подгружается на новом устройстве (где криминалисты изучают ее содержимое). К счастью, с каждым годом уязвимых к данной атаке устройств становится все меньше.

Совет

Проверьте систему на наличие уязвимостей, способных привести к получению прямого доступа к оперативной памяти.

Разумеется, вам надо полностью зашифровать систему − это исключит прямое получение данных жесткого диска в обход систем безопасности операционной системы. О комплексном шифровании операционной системы мы рассказываем в этой главе.

Совет

Зашифруйте операционную систему.

Экстренно очистить оперативную память, сохраненные пароли, запущенные сессии, кукисы, историю браузера вам поможет установленная ранее программа Panic Button. При этом она может быть запущена как самостоятельно, так и в режиме логической бомбы.

В режиме логической бомбы она сработает автоматически, надежно удалив ценные данные, когда недоброжелатели зайдут в вашу систему. Есть и альтернативные методы очистки, с которыми мы познакомим вас в главе, посвященной безопасности браузера. Там же мы расскажем и о возможности отключения сохранения браузерами данных о вашей активности, это повысит безопасность данных, но негативно скажется на удобстве.

Шифрование операционной системы

Как сотрудники правоохранительных органов вскрыли шифрование Windows, macOS, iOS и Android

Предыдущая глава

Следующая глава

Социальные сети

Как публикации в социальных сетях рушили карьеру

Мобильные прокси