• Академия
  • Магазин прокси
  • СМС-активации
  • Академия
  • Магазин прокси
  • СМС-активации
  • Тема
Telegramsupport@cyberyozh.com
АкадемияМагазин проксиСМС-активации
Telegramsupport@cyberyozh.com

Политика конфиденциальностиПолитика cookies

©2025 WebGears Services d.o.o. Все права защищены.

Советы по работе с курсомЩит, маска и меч. Почему мы учим атаковать.Как следить за публикацией новых материаловСамый важный совет курсаПроверьте свою анонимность и безопасность в сети. Тесты.Помощь и ответы на ваши вопросыЧему научит вас этот курсО значимости донатаКурс "Комплексная настройка безопасности и анонимности"
КибершпионажОпасный поискТелеметрияУтечка данныхНарушение приватности и трекингСистемы массовой слежкиФизический доступ и компьютерная криминалистикаПодсматривание информации на экранеМассовый взлом устройствУтеря цифровых данныхКибервойна, кибердиверсии и кибертерроризмПодбрасывание цифровых уликДеанонимизация и уникализацияКража цифровой личности
Как ловят хакеровРоковые ошибки киберпреступников
Зачем мне безопасность и анонимность в сети
Виртуальная машина и виртуальная операционная системаСоздание виртуальной машиныСнэпшоты и клонирование виртуальных машинПочему вам не стоит использовать общие папки, общий буфер обмена и Drag’n’DropШифрование данных виртуальных машин в VirtualBoxКакую информацию хранит VirtualBox о пользователяхУязвимости виртуальных машин. Как хакеры выходят за пределы виртуальной среды.
Создание надежного пароляКак хакеры создают безопасные паролиБольшая ошибка, или как точно не стоит хранить паролиБезопасные способы хранения паролейМенеджеры паролей или роковая ошибка Росса УльбрихтаMiniKeePass – менеджер паролей для iOS (iPhone/iPad)KeePassXC. Настройка менеджера паролей для macOS.Экстренное уничтожение сохраненных паролейОсновные способы атаки на пароль
Операционные системы. Выбор пути.iOS. Первые шаги для защиты iPhone и iPad.Миф о невероятной безопасности macOSQubes OS. Система для тех, кому есть что защищать.Подойдет ли мне Qubes OS?
История шифрования. Противостояние шифрования и спецслужб.Переход к использованию криптоконтейнеровИстория TrueCrypt. Недоказуемость криптоконтейнеров.Ваш TrueCrypt шпионит за вамиУстановка и настройка базовой безопасности TrueCryptУстановка и настройка базовой безопасности VeraCryptVeraCrypt. Сравнение VeraCrypt и TrueCrypt.Создание и использование защищенных криптоконтейнеров TrueCrypt и VeraCryptШифрование внешних носителей информации при помощи TrueCrypt и VeraCryptСекреты безопасной работы с криптоконтейнерами TrueCrypt и VeraCryptAES Crypt. Простое кроссплатформенное решение для шифрования файлов.Шифрование файлов при помощи AES Crypt в Windows и macOSAES Crypt для iOS. Шифрование данных на iPhone и iPad.Экстренное уничтожение криптоконтейнеровСпособы взлома криптоконтейнеров и защита от них
Комплексное шифрование операционной системы и жесткого дискаКак сотрудники правоохранительных органов вскрыли шифрование Windows, macOS, iOS и Android
Криминалистический анализ активности в социальных сетяхКак публикации в социальных сетях рушили карьеруКак публикации в социальных сетях приводили за решеткуКак шантажисты используют ваши необдуманные посты и репосты
Tails. Пара советов перед использованием.Tails - самая приватная операционная системаWhonix - лучшая защита от активной деанонимизацииУстановка Whonix
Тотальная слежка: добро или зло?
Тест: проверяем электронную почту на устойчивость ко взлому.Выбираем безопасную электронную почтуДеанонимизация владельца emailОтправка анонимных электронных писемЗащищаем данные от утечки на уровне получателя электронной почты
Cross-device tracking. Деанонимизация пользователей Tor, VPN, proxy при помощи звуковых маячков.Деанонимизация через псевдоним (username)Что можно выяснить по фотографии в сети.Тайминг-атака. Как спецслужбы деанонимизируют пользователей мессенджеров.Деанонимизация пользователей VPN и proxy через сторонние сайтыДеанонимизация пользователей VPN и proxy путем сопоставления соединенийДеанонимизация пользователей VPN и proxy через cookiesКак ФБР получает подлинные IP-адреса преступников, использующих Тор, VPN или проксиДеанонимизация пользователей VPN и proxy через User agent и отпечатки браузераДеанонимизация пользователей Tor через файлы-приманкиКак получают привязанный к Telegram мобильный номерДеанонимизация владельцев мессенджеров через P2P-соединенияКак деанонимизируют оппозиционеров и наркоторговцев в TelegramДеанонимизируем интернет-мошенников. Получение IP-адреса собеседника.
История браузера глазами специалиста по IT-безопасностиКэш браузера глазами специалиста по безопасности.
Угрозы облачных хранилищШифруем данные в облачных хранилищахКак при помощи облачных хранилищ ловят хакеров
Как проверить, не шпионят ли за вами через мобильный телефонКибершпионаж через центры ремонта компьютерной техникиКибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack.Прослушка через динамики и колонкиКибершпионаж через умные телевизорыКибершпионаж через излучение монитораУниверсальный метод удаления программ для кибершпионажаВзлом, уничтожение и кибершпионаж через USB-кабели.Сброс данных и контента на iPad и iPhoneКибершпионаж через мобильный телефон
Секрет безопасного логинаДвойная аутентификация
BadUSB. Угроза, от которой нет эффективной защиты.Взлом компьютера через горячие клавишиОпасные флешки. К чему может привести подключение USB-носителя.
Кража данных при помощи атаки web cache deceptionОпасность больших букв или «вечнорабочая» схема фишинга
Как вычисляют по IP-адресуЧто такое черные списки IP-адресов и какие могут быть последствия, если IP-адрес попадет в черный список.
Общие принципы безопасного общения в сетиРазрыв целостности информации в переписке. Сервисы одноразовых записок.XMPP (Jabber). Как общаются в даркнете.Bitmessage. Самый анонимный мессенджер.Ловушка для хакера: проверяем, не читают ли нашу переписку.Шифрование переписок в браузереПодмена ссылок в мессенджерахЧетыре секрета безопасного общения хакеров
Секреты тайного хранения данныхМаскировка криптоконтейнеровТри ошибки Рассела Кнаггса, или 20 лет тюрьмы за неотправленное письмо.Создание криптоконтейнеров с двойным дном
Что такое MAC-адрес и как он связан с вашей анонимностьюКак определить MAС-адрес на устройствах Windows, macOS, Linux, Android, iOS.
Проверяем Wi-Fi сеть на наличие в ней сторонних подключений
Открытый и закрытый исходный код. Ошибки и ситуативные баги.Аудит списка установленных программ и приложений
Проверка данных на предмет утечекУдаление аккаунтов
Сбор данных со стороны программного обеспеченияБитва за приватность. Настраиваем ограничения сбора данных
Deep Web, или Глубинный интернет Tor.
Знакомство с PGP
Как будет проходить обучение обнаружению и ликвидации вредоносного ПОБезопасное открытие коротких ссылокАтака drive-by download, или Тайная загрузка.
Превентивные меры для предотвращения кражи личностиКак проверить, не украли ли вашу личностьКак удалить свои персональные данные, выложенные в сеть
Атака через порт FireWireПрактические примеры использования криминалистического анализа фото и видео
Анонимная поисковая система DuckDuckGo
Контр-форензика, или Компьютерная антикриминалистика.Тайная угроза, или Файлы с мессенджеров.
Сокрытие данных на изображенияхПросмотр, изменение и удаление метаданных изображений в macOS
VPN – фундамент вашей анонимности и безопасности в сетиЦепочки VPN-серверов. Double, Triple и Quadro VPN.Выбираем протокол для VPN. Сравнение OpenVPN, PPTP, L2TP/IPsec и IPsec IKEv2.Выбираем надежный VPN: TLS authentication, порт соединения и сессионный ключ.Выбираем безопасный VPN: алгоритм шифрования, длина ключа и аутентификация данных.VPN-провайдеры и логи. Работа с запросами правоохранительных органов.Как хакеры и спецслужбы взламывают VPN
Проблемы безопасности СМССамоуничтожающиеся СМС. Проверяем, не читают ли наши СМС третьи лица.Отправка анонимных СМС
Мобильный гаджет и безопасность. Есть ли выбор?
Уничтожение файла-ключа на microSD-картеЭлектромагнитные комплексы для уничтожения данных на жестких дискахЭкстренное уничтожение компьютера. Как хакеры обманывают криминалистов.Экстренное уничтожение мобильного телефона и планшета
Программа сотрудничества с авторамиПравовое соглашение

Нарушение приватности и трекинг

05_2017.12.17_03.png

Перед вами вторая часть материалов об угрозах, которым мы будем противостоять в рамках данного курса. В этом параграфе речь пойдет о нарушении приватности и трекинге − так называемом отслеживании пользователей.

Нарушение приватности

 Немало пользователей путают приватность и анонимность, полагая, что это одно и то же или близкие понятия. На самом деле анонимность − это возможность посещать сайты, совершать какие-либо активные действия на веб-ресурсах, например оставлять сообщения, без возможности связать ваши действия с вашей реальной личностью или местом вашего выхода в сеть. А приватность − это отсутствие доступа к информации у лиц, для которых эта информация не предназначена.

Например, вы общаетесь в мессенджере со своим собеседником, и за этим следит агент Джон. Если он пытается установить личности собеседников − это деанонимизация, он покушается на вашу анонимность. А вот если он читает вашу переписку − это уже нарушение вашей приватности: он получает доступ к информации, которая составляет вашу с собеседником тайну и не предназначена для третьих лиц.

Самыми частыми нарушениями приватности являются чтение переписок в мессенджерах, просмотр электронной почты, прослушивание телефонов. К сожалению, спецслужбы значительно чаще хакеров и киберпреступников нарушают приватность простых пользователей сети.

 Но если спецслужбы и правоохранительные органы вашей страны нарушают вашу приватность в большинстве случаев на основании права, данного законом, то спецслужбы другой державы никакого права не имеют следить за вами. А они следят. Например, почтовый сервис Yahoo согласно данным, просочившимся в СМИ, сканировал входящие письма и передавал информацию разведке США. Эдвард Сноуден после этого скандала призвал всех удалять свои аккаунты в Yahoo, мы присоединяемся к данной рекомендации.

К слову, переписки владельцев почты на Yahoo почитали, похоже, и хакеры, скомпрометировавшие по последним данным три миллиарда аккаунтов почтового сервиса. Действия Yahoo, разведки США и хакеров − грубое нарушение приватности пользователей.

Бывают и менее грубые нарушения приватности. Например, почтовый сервис Gmail был замечен за анализом содержания писем своих пользователей, на основе которого выводил связанную с текстом рекламу. Это допускается пользовательским соглашением, которое вы принимаете при регистрации.

Академия кибербезопасностиМобильные прокси

 В рамках изучения курса мы научим вас противостоять попыткам нарушить вашу приватность как со стороны спецслужб, так и со стороны хакеров.

Трекинг

Наверное, каждый из вас сталкивался с ситуацией, когда вы ввели в поиске какое-либо слово, затем, закрыв поиск, перешли на сайт и вам показывается реклама, связанная с недавними поисковыми запросами? Это и есть трекинг. Простейший пример трекинга − адресная реклама в рекламной сети Google. У многих сегодня есть аккаунт в Google, который по умолчанию сохраняет все ваши поисковые запросы в поисковой системе. Эта информация используется для вывода потенциально интересной вам рекламы.

Зачем это нужно? Для составления портрета покупателя, по результатам сбора данных технологические компании создают подробные описания своих покупателей, включая их имя, возраст, пол, местоположение, образование, доход, семейное положение, профессию, хобби, ценности, цели, проблемы, потребности, предпочтения, мотивы, каналы коммуникации и т.д. это помогает компаниям оптимизировать свою стратегию маркетинга и продаж, а также улучшать свои продукты или услуги в соответствии с ожиданиями и потребностями своих клиентов.

Примером успешного составления портрета покупателя может стать случай с Target:
Однажды магазин Target отправил купоны на товары для беременных девушке-подростку, которая жила с отцом. Отец не знал о беременности дочери и был возмущен, что магазин посылает ей такие купоны. Он пришел в магазин и потребовал объяснений от менеджера. Менеджер извинился и сказал, что это была ошибка. Однако, через несколько дней, он позвонил отцу и снова извинился, но уже за другое. Оказалось, что девушка действительно была беременна, и магазин Target узнал об этом раньше, чем ее отец.

Магазин разработал систему прогнозирования беременности, которая анализировала данные о покупках клиентов и выявляла те, которые могут указывать на беременность. Например, если клиент покупал больше лосьона без запаха, магния, цинка и витамина B6, то это могло означать, что она ждет ребенка. Таким образом, магазин мог отправлять купоны на товары для беременных и младенцев, чтобы привлечь их внимание и увеличить продажи.

Трекинг, на сегодняшний момент, является одним из ключевых способов развития информационных технологий. Если бы законы о данных работали на 100%, ни Apple, ни Google, ни Facebook просто бы не существовало. Весь их бизнес построен на продаже и манипулировании данными.
Компании могут распознавать ваш голос через микрофон, распознавать ваше лицо через глазок камеры, детализировать ваши биометрические данные с помощью носимого устройства, могут отслеживать историю вашего просмотра в Интернете с помощью технологии файлов cookie, могут определять ваше точное местоположение с помощью GPS-слежения, могут записывать ваши транзакций каждый раз, когда вы совершаете покупку.

Одной из последних тенденций в сборе данных о пользователях является использование искусственного интеллекта (ИИ) для анализа и обработки больших объемов данных, которые постоянно генерируются в интернете. ИИ может помочь выявлять скрытые закономерности, зависимости, прогнозы и рекомендации, а также оптимизировать процессы и решения на основе данных. Например, ИИ может использоваться для:

  • Сегментации и классификации пользователей по различным критериям, таким как пол, возраст, география, интересы, поведение и т.д.

  • Персонализации контента, рекламы, продуктов и услуг для каждого пользователя в соответствии с его предпочтениями, потребностями и целями.

  • Создания и тестирования гипотез, экспериментов и A/B-тестов для улучшения пользовательского опыта, конверсии, лояльности и удержания.

  • Анализа тональности, эмоций и настроения пользователей по их текстам, голосу, лицу и жестам.

Кто такие брокеры данных?

Датаброкеры это компания или бизнес-подразделение, которое получает свой основной доход за счет предоставления данных или выводов о людях, собранных из различных источников.

Социальные сети, мессенджеры, мобильные приложения, картографические системы и другие сервисы гарантируют, что конфиденциальность данных заложена в основу их бизнеса. Но правда состоит в том, что поведенческие шаблоны и даже история перемещений пользователей, пусть и в обезличенном виде, но отслеживаются, а затем превращаются в торг. Вокруг этой ситуации сложилась целая индустрия, на многие десятки и сотни миллиардов долларов. Ваши данные продают и покупают, чтобы потом показать вам рекламу. И это только в лучшем случае.

1.9 миллиарда человек в 44 странах, такими базами данных хвастаются датаброкеры на своих сайтах

Индустрия сбора данных обширна, разнообразна и сложна. Дата брокеры включают в число своих клиентов рекламодателей, торговцев, работодателей, банкиров, страховщиков, полицейские управления, школы, больницы и т.д . Они собирают данные из множества различных источников и продавая различные типы продуктов — от простых списков до оценок, полученных с помощью собственных моделей. И большая часть этого рынка непрозрачна для политиков. Датаброкеры не желают проливать свет на свои бизнес-модели и методы работы.

Потенциал для использования персональных данных огромен, и датаброкеры, которые регулярно собирают, агрегируют их, естественно, являются основной мишенью для злоумышленников, которые могут либо купить данные легально, либо получить их незаконно, а затем использовать их для достижения своих целей.

Проект Times Privacy Project получил набор данных с более чем 50 миллиардами пингов о местоположении с телефонов более 12 миллионов человек. Это была случайная выборка из 2016 и 2017 годов, но им потребовалось всего несколько минут — с помощью общедоступной информации — чтобы деанонимизировать данные о местоположении и отследить местонахождение президента Трампа.

Если Times придумала, как использовать эти данные, вероятно, имеет смысл предположить, что злоумышленники используют датаброкеров для получения подобного рода информации.

Какую личную информацию собирают брокеры данных?

Используя различные источники, брокеры данных могут собрать много информации о вас. Эту информацию можно использовать для создания категорий пользователей, которым компании могут продавать свою продукцию. Например, если вы посещаете веб-сайты, продающие детские товары, брокер может отнести вас к такой категории, как «молодые родители.

  • Полное имя

  • Пол

  • Дата рождения

  • Контактная информация и адрес электронной почты)

  • Домашний адрес и место, где вы жили в прошлом

  • Семейное положение

  • Номер социального страхования(SSN)

  • Уровень образования

  • Ресурсы

  • Работа

  • Покупочные привычки

  • Хобби и интересы

  • Судимость

  • Политические предпочтения

  • История здоровья

Угрозы

Утечка данных

Предыдущая глава

Следующая глава

Угрозы

Системы массовой слежки

Group 1948760174.png