• Академия
  • Магазин прокси
  • СМС-активации
  • Академия
  • Магазин прокси
  • СМС-активации
  • Тема
Telegramsupport@cyberyozh.com
АкадемияМагазин проксиСМС-активации
Telegramsupport@cyberyozh.com

Политика конфиденциальностиПолитика cookies

©2026 WebGears Services d.o.o. Все права защищены.

Советы по работе с курсомЩит, маска и меч. Почему мы учим атаковать.Как следить за публикацией новых материаловСамый важный совет курсаПроверьте свою анонимность и безопасность в сети. Тесты.Помощь и ответы на ваши вопросыЧему научит вас этот курсО значимости донатаКурс "Комплексная настройка безопасности и анонимности"
КибершпионажОпасный поискТелеметрияУтечка данныхНарушение приватности и трекингСистемы массовой слежкиФизический доступ и компьютерная криминалистикаПодсматривание информации на экранеМассовый взлом устройствУтеря цифровых данныхКибервойна, кибердиверсии и кибертерроризмПодбрасывание цифровых уликДеанонимизация и уникализацияКража цифровой личности
Как ловят хакеровРоковые ошибки киберпреступников
Зачем мне безопасность и анонимность в сети
Виртуальная машина и виртуальная операционная системаСоздание виртуальной машиныСнэпшоты и клонирование виртуальных машинПочему вам не стоит использовать общие папки, общий буфер обмена и Drag’n’DropШифрование данных виртуальных машин в VirtualBoxКакую информацию хранит VirtualBox о пользователяхУязвимости виртуальных машин. Как хакеры выходят за пределы виртуальной среды.
Создание надежного пароляКак хакеры создают безопасные паролиБольшая ошибка, или как точно не стоит хранить паролиБезопасные способы хранения паролейМенеджеры паролей или роковая ошибка Росса УльбрихтаMiniKeePass – менеджер паролей для iOS (iPhone/iPad)KeePassXC. Настройка менеджера паролей для macOS.Экстренное уничтожение сохраненных паролейОсновные способы атаки на пароль
Операционные системы. Выбор пути.iOS. Первые шаги для защиты iPhone и iPad.Миф о невероятной безопасности macOSQubes OS. Система для тех, кому есть что защищать.Подойдет ли мне Qubes OS?
История шифрования. Противостояние шифрования и спецслужб.Переход к использованию криптоконтейнеровИстория TrueCrypt. Недоказуемость криптоконтейнеров.Ваш TrueCrypt шпионит за вамиУстановка и настройка базовой безопасности TrueCryptУстановка и настройка базовой безопасности VeraCryptVeraCrypt. Сравнение VeraCrypt и TrueCrypt.Создание и использование защищенных криптоконтейнеров TrueCrypt и VeraCryptШифрование внешних носителей информации при помощи TrueCrypt и VeraCryptСекреты безопасной работы с криптоконтейнерами TrueCrypt и VeraCryptAES Crypt. Простое кроссплатформенное решение для шифрования файлов.Шифрование файлов при помощи AES Crypt в Windows и macOSAES Crypt для iOS. Шифрование данных на iPhone и iPad.Экстренное уничтожение криптоконтейнеровСпособы взлома криптоконтейнеров и защита от них
Комплексное шифрование операционной системы и жесткого дискаКак сотрудники правоохранительных органов вскрыли шифрование Windows, macOS, iOS и Android
Криминалистический анализ активности в социальных сетяхКак публикации в социальных сетях рушили карьеруКак публикации в социальных сетях приводили за решеткуКак шантажисты используют ваши необдуманные посты и репосты
Tails. Пара советов перед использованием.Tails - самая приватная операционная системаWhonix - лучшая защита от активной деанонимизацииУстановка Whonix
Тотальная слежка: добро или зло?
Тест: проверяем электронную почту на устойчивость ко взлому.Выбираем безопасную электронную почтуДеанонимизация владельца emailОтправка анонимных электронных писемЗащищаем данные от утечки на уровне получателя электронной почты
Cross-device tracking. Деанонимизация пользователей Tor, VPN, proxy при помощи звуковых маячков.Деанонимизация через псевдоним (username)Что можно выяснить по фотографии в сети.Тайминг-атака. Как спецслужбы деанонимизируют пользователей мессенджеров.Деанонимизация пользователей VPN и proxy через сторонние сайтыДеанонимизация пользователей VPN и proxy путем сопоставления соединенийДеанонимизация пользователей VPN и proxy через cookiesКак ФБР получает подлинные IP-адреса преступников, использующих Тор, VPN или проксиДеанонимизация пользователей VPN и proxy через User agent и отпечатки браузераДеанонимизация пользователей Tor через файлы-приманкиКак получают привязанный к Telegram мобильный номерДеанонимизация владельцев мессенджеров через P2P-соединенияКак деанонимизируют оппозиционеров и наркоторговцев в TelegramДеанонимизируем интернет-мошенников. Получение IP-адреса собеседника.
История браузера глазами специалиста по IT-безопасностиКэш браузера глазами специалиста по безопасности.
Угрозы облачных хранилищШифруем данные в облачных хранилищахКак при помощи облачных хранилищ ловят хакеров
Как проверить, не шпионят ли за вами через мобильный телефонКибершпионаж через центры ремонта компьютерной техникиКибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack.Прослушка через динамики и колонкиКибершпионаж через умные телевизорыКибершпионаж через излучение монитораУниверсальный метод удаления программ для кибершпионажаВзлом, уничтожение и кибершпионаж через USB-кабели.Сброс данных и контента на iPad и iPhoneКибершпионаж через мобильный телефон
Секрет безопасного логинаДвойная аутентификация
BadUSB. Угроза, от которой нет эффективной защиты.Взлом компьютера через горячие клавишиОпасные флешки. К чему может привести подключение USB-носителя.
Кража данных при помощи атаки web cache deceptionОпасность больших букв или «вечнорабочая» схема фишинга
Как вычисляют по IP-адресуЧто такое черные списки IP-адресов и какие могут быть последствия, если IP-адрес попадет в черный список.
Общие принципы безопасного общения в сетиРазрыв целостности информации в переписке. Сервисы одноразовых записок.XMPP (Jabber). Как общаются в даркнете.Bitmessage. Самый анонимный мессенджер.Ловушка для хакера: проверяем, не читают ли нашу переписку.Шифрование переписок в браузереПодмена ссылок в мессенджерахЧетыре секрета безопасного общения хакеров
Секреты тайного хранения данныхМаскировка криптоконтейнеровТри ошибки Рассела Кнаггса, или 20 лет тюрьмы за неотправленное письмо.Создание криптоконтейнеров с двойным дном
Что такое MAC-адрес и как он связан с вашей анонимностьюКак определить MAС-адрес на устройствах Windows, macOS, Linux, Android, iOS.
Проверяем Wi-Fi сеть на наличие в ней сторонних подключений
Открытый и закрытый исходный код. Ошибки и ситуативные баги.Аудит списка установленных программ и приложений
Проверка данных на предмет утечекУдаление аккаунтов
Сбор данных со стороны программного обеспеченияБитва за приватность. Настраиваем ограничения сбора данных
Deep Web, или Глубинный интернет Tor.
Знакомство с PGP
Как будет проходить обучение обнаружению и ликвидации вредоносного ПОБезопасное открытие коротких ссылокАтака drive-by download, или Тайная загрузка.
Превентивные меры для предотвращения кражи личностиКак проверить, не украли ли вашу личностьКак удалить свои персональные данные, выложенные в сеть
Атака через порт FireWireПрактические примеры использования криминалистического анализа фото и видео
Анонимная поисковая система DuckDuckGo
Контр-форензика, или Компьютерная антикриминалистика.Тайная угроза, или Файлы с мессенджеров.
Сокрытие данных на изображенияхПросмотр, изменение и удаление метаданных изображений в macOS
VPN – фундамент вашей анонимности и безопасности в сетиЦепочки VPN-серверов. Double, Triple и Quadro VPN.Выбираем протокол для VPN. Сравнение OpenVPN, PPTP, L2TP/IPsec и IPsec IKEv2.Выбираем надежный VPN: TLS authentication, порт соединения и сессионный ключ.Выбираем безопасный VPN: алгоритм шифрования, длина ключа и аутентификация данных.VPN-провайдеры и логи. Работа с запросами правоохранительных органов.Как хакеры и спецслужбы взламывают VPN
Проблемы безопасности СМССамоуничтожающиеся СМС. Проверяем, не читают ли наши СМС третьи лица.Отправка анонимных СМС
Мобильный гаджет и безопасность. Есть ли выбор?
Уничтожение файла-ключа на microSD-картеЭлектромагнитные комплексы для уничтожения данных на жестких дискахЭкстренное уничтожение компьютера. Как хакеры обманывают криминалистов.Экстренное уничтожение мобильного телефона и планшета
Программа сотрудничества с авторамиПравовое соглашение

Опасный поиск

Поиск в интернете дал нам огромное благо - возможность быстро находить нужную информацию. Если на заре интернета мы лазили по каталогам, разыскивая интересующие сайты, спрашивали совета у более опытных пользователей Интернета, то теперь достаточно лишь сформировать запрос в поисковой системе, будь то Google или Яндекс.

Поиск - это не только поисковые системы, мы ищем информацию о людях в социальных сетях, ищем видео на Youtube, справочную информацию на сайте Wikipedia. Все это очень удобно и очень опасно.

В этой главе я не буду говорить о том, как Google стремится знать о вас все, собирает и хранит информацию о вас, как в поиске могут сохраниться те сведения о вас, которые вы желали бы удалить. Эти вопросы мы обсудим в соответствующих главах курса, а в этой главе я расскажу о другой опасности, которую несут поисковые системы.

Утечка SMS-сообщений

Многие из вас пользовались возможностью отправлять бесплатные SMS с сайта оператора или слышали о ней; эта услуга популярна в некоторых странах, например в России. Отправляя сообщения, вы, вероятно, не предполагаете, что они будут доступны всем желающим.

Не предполагали этого и пользователи сайта Мегафон, отправляя бесплатные онлайн-СМС, пока в один день не обнаружили их в кэше поисковой системы Яндекс. В кэше Яндекса сохранились даты, тексты и номера получателей СМС.

Причина проблемы заключалась в sitemap сайта оператора Мегафон, где не было запрета на индексацию страниц с информацией об отправленном СМС, и инструменте «Яндекс.Метрика». По задумке, страницу с СМС знал только отправитель, перейдя по уникальной ссылке, он мог увидеть информацию об отправленном СМС и его статус, но в итоге увидел весь интернет, и пользователи сети не без удовольствия цитировали и обсуждали самые пикантные СМС.

2018-04-22_20-52-37.png
Редизентские проксиАкадемия кибербезопасности

Совет

Не стоит отправлять СМС через сайты. Не стоит в принципе отправлять ценную информацию посредством СМС.

Утечка документов

Популярная в русскоязычном сегменте интернета социальная сеть «Вконтакте» в свое время добавила возможность выкладывать документы. Действительно полезная опция, позволившая делиться с собеседниками документами, вот только по умолчанию все документы загружались с опцией общего доступа и их заголовки индексировались внутренним поиском социальной сети.

В результате в поиске оказывались фотографии банковских карт, сканы паспортов, чем не замедлили воспользоваться мошенники. По запросу “банковская карта” или “паспорт” они ежедневно находили новые документы, которые затем продавали на черном рынке или использовали для совершения преступлений.

Справедливости ради, охотники за чужими данными здорово погорели, когда об этой проблеме стали активно писать. Хакеры сделали документы, содержащие вредоносное программное обеспечение, и выкладывали их в социальной сети под видом документов и банковских карт пользователей. Многим охотникам за документами пришлось тогда заплатить солидный выкуп за расшифровку своих данных.

Совет

Если вы выкладываете где-либо файл или документ, убедитесь в отсутствии к нему общего доступа.

Утечка доступа к приватным чатам

Многие знают мессенджер Telegram, среди прочего он предлагает пользователям функционал приватных чатов. Вы можете создать приватный чат, и никто, кроме приглашенных туда людей, не будет иметь к нему доступ.

В этих чатах обсуждается личная информация, иногда корпоративная, передаются корпоративные данные, если и не секретные, то уж точно не предназначенные для широкого круга лиц. Попасть туда можно по приглашению администратора или переходу по секретной ссылке, которую знают только участники чата и … поисковая система.

К сожалению, ссылки на вступление в приватные чаты не были защищены от индексирования, поисковая система Google просканировала их, и они стали доступны неограниченному кругу лиц. Проблема решилась только после того, как независимый исследователь обратил внимание на это.

Обнаруживший уязвимость исследователь рассказал, что разработчики Telegram не только непростительно долго не отвечали ему, но и не признали серьезность проблемы. На самом же деле, это очень серьезная проблема для всех использующих приватные чаты для передачи ценной информации.

Совет

Не переоценивайте приватность приватных чатов Telegram.

Наверное, у вас возник вопрос, как эта статья может помочь вам стать защищеннее или повысит вашу анонимность в сети. Не спешите с выводами, разбор подобных историй – тоже часть обучения, важная ее часть. Зная их, вы сможете предположить, откуда может прийти угроза, оценить надежность того или иного решения.

Например, выкладывая файл, проверьте, не открыт ли к нему публичный доступ, отправляя СМС с сайта, будете держать в уме возможность его утечки, создавая в мессенджере приватный чат, продумаете варианты, при которых третьи лица смогут получить доступ к информации, хранящейся в нем.

Завершая статью хочу вам дать еще один совет.

Совет

Удаляйте важную информацию из приватного чата, когда в ее публикации уже нет ценности для участников.

Яндекс и документы Google

Пожалуй, один из самых громких скандалов, связанных с поисковыми системами, случился, когда в поисковой выдаче Яндекса появились документы Google.Docs, к которым был открыт доступ по ссылке.

Как обычно происходит передача документов? Документ загружается, затем выбирается опция «сделать доступным по ссылке», затем ссылка передается адресату. Таким образом передавались корпоративные документы, файлы с паролями; московские чиновники передавали документы о повышении явки на выборах, блогеры – финансовые сметы. Теперь все эти документы стали достоянием публики.

Самым резонансным оказался документ, принадлежащий предположительно сотрудникам «Тинькофф Банк», согласно которому в банк нельзя принимать на работу представителей негроидной расы, ярко выраженных представителей сексуальных меньшинств, соискателей, которым нужно молиться в течение рабочего дня, бывших сотрудников правоохранительных органов, ФСБ, бывших судебных приставов, лиц кавказской национальности (за исключением армян и дагестанцев с опытом работы в банке), соискателей, имеющих неславянские ФИО.

Какие выводы стоит сделать:

Передавать по ссылке можно только документы, утечка которых не страшна. Если Яндекс смог проиндексировать документы, значит, это теоретически сможет и злоумышленник.

Совет

Вместо доступа по ссылке открывайте доступ к файлу для аккаунта адресата.

Совет

Проведите ревизию своих файлов в облачных хранилищах, если есть важные документы с открытым доступом по ссылке, отключите его.

Кроме того, следует допустить возможность утечки этих документов и принять меры: например, если там были пароли, ‒ сменить их.

Яндекс и персональные данные пользователей

Летом 2018 года снова случился скандал, связанный с Яндексом, хотя сам популярный поисковик тут не виноват. Независимый эксперт провел исследование на предмет утечек персональных данных в поисковую выдачу и обнаружил, что в сети можно найти данные билетов, купленных на сайте РЖД, обращения в департамент транспорта, включая полный текст обращений и копии приложенных документов, и другие персональные данные.

В списке компаний, допустивших утечки, оказались такие гиганты, как Сбербанк и ВТБ. Ниже вы можете познакомиться с примерами утекших данных, взятых из авторского материала.  

center.jpeg
4e7a7aad-c5fb-aefe-d7e2-1beec2d441ec.jpeg

  Вина в данном случае лежит на компаниях, не закрывших поисковым системам доступ к персональным данным и вообще нередко хранящих пользовательские данные в открытом виде. Разумеется, открытым данным рады не только поисковые системы, но и злоумышленники, для которых кража личности – выгодный бизнес. Рекомендуем проверить, не утекли ли ваши персональные данные в сеть, а также принять меры для дальнейшего предотвращения кражи личности.

Угрозы

Кибершпионаж

Предыдущая глава

Следующая глава

Угрозы

Телеметрия

Group 1948760671.png