Strong-stuff.ru

Образование Онлайн
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Курс по анонимности в сети

[Paranoid] Курс по анонимности и безопасности в сети интернет [2019]

MonsterRUSSS

Достоин уважения

1.2 Windows или Linux — Извечный вопрос

1.3 Как мы светим железо

2.1 Как стереть жесткий диск, используя DBAN

2.3 Возможность настройки сохранения данных и программ в постоянном хранилище

Persistence в Tails

2.4 Как использовать Tails вместе с SSH

● 3. Виртуальные машины

3.1 Whonix_Gateway (video)

3.2 Whonix_Workstation (video)

3.3 Установка и настройка Whonix

3.4 Реализация различных цепочек анонимности

● 4. Operation System

4.1 Kali_Linux (video)

4.3 Kali_Linux_recovery (video)

4.4 Self Termination Script + scripts

● 5. Дополнительный софт

5.1 Tor Browser в Kali Linux (video)

5.2 Обход блокировок Tor (video)

5.3 gpg4usb (video)

5.5 gpg в терминале

5.6 keepassx+10minutemail+mega+wget (video)

5.8 torsocks+youtube-dl+secure-delete (video)

5.9 Безопасный просмотр онлайн-видео

5.10 truecrypt (video)

5.11 Скрываем информацию в изображениях при помощи steghide

5.12 Передача файлов через Tor

5.13 Настройки безопасности для Firefox

5.15 Генератор покрывающего трафика против тайминг-атак

6.1 Настройка Pidgin+OTR (video)

6.3 Замена Skype в Linux

● 1. Установка дистрибутива Arch

1.1 Установка ОС и краткое описание рабочих дистрибутивов

1.2 Определяемся с выбором

1.3 Забиваем диск псевдо-случайными данными

1.4 Подготовка к установке дистрибутива

1.5 Настраиваем шифрование

1.6 Приступаем к установке

1.7 Обновление системы , обновление ядра

● 2. Настройки безопасности хостовой машины

2.1 Подменяем имя хоста и мак-адрес

2.2 Silk-guardian на страже ваших портов

2.3 Аварийное уничтожение заголовков шифрованного раздела

2.4 Ставим пароль на Bios и выключаем загрузку с Usb

2.5 Отключаем гибернацию и настраиваем блокировку экрана

2.6 Настраиваем очистку ОЗУ при выключении

● 3. Сетевые настройки

3.1 Настройка Openvpn

3.2 Делим соединение на две ветви и загружаем ip провайдера

● 4. Базовые установки дистрибутива

4.1 Настраиваем Vera-crypt контейнер для хранения важных данных

4.2 Безопасное удаление файлов ( secure delete )

4.3 Что такое руткиты и способы борьбы с ними ( rkhunter )

4.4 Устанавливаем Virtualbox

4.5 Устанавливаем и настраиваем Whonix

4.6 Устанавливаем Archlabs

4.7 Пускаем Archlabs через шлюз и выполняем тонкие настройки

● 5. Настраиваем Archlabs для работы в сети

5.1 Настройка openvpn , iptables , ufw , генерация шума , autovpn , vpngate-client

5.2 Настройка Firefox установка плагинов в браузер

5.3 Настойка чатов ( Qtox , pidgin , Psi+ )

5.4 Установка onionshare ( безопасная передача файлов ) , remmina ( подключаемся к RDP )

Установка и настройка keepasx ( храним ключи в надежном месте )

Бесплатный курс по анонимности и безопасности в сети

Перейти к странице

cyberyozh

New Member

Мы задались целью собрать все лучшее, что создано российскими и зарубежными экспертами по безопасности, переосмыслить свой опыт работы в сфере IT-безопасности и объединить полученные знания в книгу-курс.

Курс написан простым и понятным языком, он подойдет даже неподготовленному читателю. Мы стремились, чтобы нужные, но скучные инструкции по настройке и теория разбавлялись развлекательным контентом, старались сделать курс интересным, а как вышло – судить вам.

В курсе вас ждут:

•истории ошибок и арестов известных хакеров,

•методы взлома и защиты,

•инструкции по шифрованию и стеганографии,

•настройка логических бомб и систем экстренного уничтожения,

•ловушки для хакеров,

•кибервойна и цензура,

•системы массовой слежки и кибершпионаж,

•песочницы и системы аппаратной изоляции,

•инструкции по настройке безопасного email и браузера,

•секреты безопасного общения в сети,

•VPN, SSH, Tor и proxy,

•криминалистический анализ и антикриминалистика,

•методы деанонимизации киберпреступников

Курс доступен по адресу book.cyberyozh.com/ru/.

Часть глав выложены в видеоформате на нашем канале YouTube.

cyberyozh

New Member

В курсе были опубликованы главы:

Общие принципы безопасного общения в сети

Четыре секрета безопасного общения хакеров

cyberyozh

New Member

cyberyozh

New Member

В курсе размещена очень интересная глава «кибершпионаж через анализ излучения монитора».

+ видеодемонстрация атаки от независимого эксперта.

Это информация может вас немного шокировать.

cyberyozh

New Member

Опубликован материал «Экстренное уничтожение компьютера. Как хакеры обманывают криминалистов.».

Даже если вы не хакер, гарантирую, этот материал вам понравится.

Так можно разыграть любопытного, друга, но учтите, платить за новый компьютер в итоге придется вам.

cyberyozh

New Member

Видя популярность вопроса экстренного уничтожения устройств, мы опубликовали в курсе статью об экстренном уничтожение мобильных телефонов и планшетов.

Надеемся, она вам понравится.

cyberyozh

New Member

cyberyozh

New Member

Мы активно ведем YouTube-канал, и надеемся он вам понравится.

В этом видео мы рассказываем о поучительных ошибках хакеров, которые приводили к их деанонимизации и аресту.

cyberyozh

New Member

Атака drive-by download, или Тайная загрузка

С каждым годом в браузерах появляются все новые инструменты для защиты пользователя. Популярные браузеры сегодня умеют отслеживать и предотвращать MITM-атаки, когда кто-то пытается втиснуться между пользователем и сайтом и перехватывать трафик, умеют обнаруживать фишинговые сайты и, конечно, обладают встроенными песочницами, защищая систему от атак веб-сайтов.

Но один метод сегодня работает так же эффективно, как и 10 лет назад, ‒ загрузить пользователю файл-приманку и дождаться, когда он сам ее откроет.

Этой атаке и методам защиты от нее и посвящена новая глава курса по анонимности и безопасности в сети.

SmirnovaSaSha

Няшка

cyberyozh

New Member

Вы, наверное, не раз читали новости про уязвимости, например в офисных пакетах, когда открытие документа ведет к получению злоумышленниками доступа ко всему компьютеру и всем документам, или уязвимостях в браузерах, когда открытие вредоносного сайта открывает хакеру доступ к устройству жертвы.

Здесь нет уголков безопасности, так ломаются macOS, Linux, Windows, iOS, Android, каждый год обнаруживаются десятки подобных угроз. Незадолго до написания этой статьи критическая уязвимость была обнаружена в Libre Office, более безопасном, как принято считать, аналоге Microsoft Office с открытым исходным кодом.

Читать еще:  Обучение схемотехнике курсы

У каждого из нас есть ценные данные, которые мы хотим защитить. Это могут быть наброски докторской диссертации, доступ к администраторской панели проекта или интимные переписки, и наверняка вас посещала мысль, что неплохо как-то изолировать значимую информацию от потенциально опасной активности.

В курс по анонимности и безопасности в сети добавлен материал о Qubes OS — операционной системе, которая поможет вам защититься от данных угроз благодаря продуманной изоляции на программном уровне.

Звучит сложно? Но на самом деле, все элементарно.

cyberyozh

New Member

В курсе по анонимности и безопасности в сети опубликована новая глава «Взлом, уничтожение и кибершпионаж через USB-кабели».

Мне бы крайне не хотелось, чтобы читатели курса впадали в какие-то крайности и паранойи, тем не менее комплексная безопасность предполагает осведомленность обо всех угрозах, одна из которых – USB-кабели. В этой главе мы будем разбираться, как они могут становиться инструментами атаки.

cyberyozh

New Member

В курсе опубликована новая глава «Деанонимизация пользователей мессенджеров через P2P-соединения».

Возможна эта глава станет неприятным открытием для пользователей Telegram, WhatsApp и Viber.

Анонимная работа в сети. Полный курс для параноиков. Часть 1

Текст представленный ниже, является начальным курсом по безопасности и состоит из 3-х частей:

  1. Основы безопасной работы.
  2. О том, почему это безопасно на 99%.
  3. Алгоритм работы в темных направлениях.

Часть 1: Основы безопасной работы.

Идеальный комплект для безопасности и анонимности:

1. Отдельный ноутбук

2. Новый 3G/4G модем

3. Новая SIM карта на левого чела

4. VPN (шифрование трафика)

5. VPS (удаленный виртуальный сервер)

6. Новые идентифицированные эл.кошельки для оплаты и для приема денег

7. BTC (отмыв денег через биткоин)

8. Виртуальный номер телефона

Теперь более подробно по каждому пункту в отдельности.

Ноутбук — можно использовать самый простой/дешевый нетбук, с диагональю от 13»,

Его можно периодически менять (в зависимости от рискованности вашей темы и кол-ва заработанных денег). Работать необходимо только через 3G/VPN/VPS (об этом дальше).

Новый 3G/4G USB модем — на каждый цикл работы всегда менять. Одна сим карта = один модем. Если ваш цикл работы занимает месяц — выкидывайте модем вместе с сим картой в конце этого месяца. Не жадничайте, не продавайте его (не оставляйте следов), разбейте его молотком и выкиньте 😉 Покупайте новый (!) модем без привязки к оператору. Дешевые модемы стоят около 1000 руб.

Новая SIM карта для доступа в инет — обязательно используйте только «левую» (оформленную не на вас и не на ваших знакомых)! Продают их на том же fsell.is Если живете в регионе — как правило можно найти продавцов на Авито в своем или ближайшем городе. Стоимость от 10 до 200 руб. Лучше покупать с

небольшим балансом и инетом, тогда не придется пополнять и лишний раз светиться. Не заказывайте SIM карты на свой домашний адрес, делайте заказ предусмотрев свою анонимность.

VPN – позволит вам зашифровать ваш трафик (это очень важно!) и не светить своим реальным IP. Для настройки/установки используйте софт OpenVPN. Скачать свежий инсталлятор можно здесь:

VPS – виртуальный сервер (дедик). Нужен с предустановленной Windows с доступом по RDP. Фактически вы получите удаленный виртуальный компьютер, на котором и будете работать и следы которого будете оставлять. Ваш личный комп будет выполнять функцию терминала — связи с виртуальным компом. Связь устанавливается через спец. программу Remote Desktop Connection, которая уже есть в Windows, найдете ее через поиск.

Идентифицированные кошельки — обязательно используйте кошельки, открытые НЕ на свое имя, а на данные «левого» человека (дропа), не только в случае приема оплаты, но и для своих платежей. Полностью идентифицированные кошельки имеют большие лимиты и меньшие риски их блока по любому подозрению. Относительно безопасно работать с ЯД (Яндекс Деньги). Они менее геморны, чем Киви, их реже блочат по любым пустякам. Также как Киви имеет полноценную виртуальную карту, которую можно пополнять, переводить с нее на другую карту, а также оплачивать покупки в интернете.

BTC (Bitcoin) – электронная валюта. Использовать можно (и нужно) для отмывания денег.

Простая, но эффективная схема отмыва: вы получили деньги на ваш кошель по какой-нибудь темной схеме, затем обменяли их на BTC у проверенных обменщиков здесь https://localbitcoins.com/ru/buy_bitcoins

Затем открываете свой промежуточный кошелек здесь https://blockchain.info/ru/wallet

Выводите с локалбиткоинс ваши биткоины на этот кошелек, затем открываете аккаунт на бирже btc-e.com и заводите биткоины с вашего промежуточного кошеля на эту биржу (лучше это делать с другого IP, поскольку IP записываются при всех транзакциях), а затем, подкопив нужную вам сумму, выводите с биржи через BTC-E код, обменяв этот код в обменниках в нужную вам сторону, к примеру на карту дропа, с которой потом можно снять деньги в банкомате. Самый дешевый вариант — купить идентифицированный кошель ЯД с прикрученной к нему пластиковой картой ЯД — цена таких кошелей от 3-4к руб.

Виртуальный номер телефона — для чего он?

Когда вы начнете работать в интернете, открывать различные аккаунты, то столкнетесь с тем, что требуется активировать аккаунт получив СМС на телефон. Никогда не принимайте СМС на свой телефон даже на левую сим-карту! Это кратчайший путь для нахождения вашего местоположения по биллингу мобильных операторов (определяется по вышкам сотовой связи, находящимся рядом с вами)! Используйте только чужие онлайн сервисы для активации по СМС. Это реально спасет вас!

Бесплатный курс по анонимности и безопасности в сети

Перейти к странице

CyberYozh

Мы задались целью собрать все лучшее, что создано российскими и зарубежными экспертами по безопасности, переосмыслить свой опыт работы в сфере IT-безопасности и объединить полученные знания в книгу-курс.
Курс написан простым и понятным языком, он подойдет даже неподготовленному читателю. Мы стремились, чтобы нужные, но скучные инструкции по настройке и теория разбавлялись развлекательным контентом, старались сделать курс интересным, а как вышло – судить вам.

Читать еще:  Модные практики курсы

В курсе вас ждут:
•истории ошибок и арестов известных хакеров,
•методы взлома и защиты,
•инструкции по шифрованию и стеганографии,
•настройка логических бомб и систем экстренного уничтожения,
•ловушки для хакеров,
•кибервойна и цензура,
•системы массовой слежки и кибершпионаж,
•песочницы и системы аппаратной изоляции,
•инструкции по настройке безопасного email и браузера,
•секреты безопасного общения в сети,
•VPN, SSH, Tor и proxy,
•криминалистический анализ и антикриминалистика,
•методы деанонимизации киберпреступников

Курс доступен по адресу

Часть глав выложены в видеоформате на нашем канале YouTube.

System32

.Method

The Codeby

ООО Кодебай

Рад, что Вы решили к нам присоединиться. Отправил на главную.

Уверен, что многим будет полезна информация из этого курса. Скажу более — я уже давал ссылку ребятам в нашем курсе по анонимности, так как нашел его интересным. Курс рассчитан на широкий круг людей. Он на порядок доступнее по содержанию, если сравнивать с нашим курсом Paranoid. Другими словами — рекомендую к изучению.

Calibre

Active member

System32

Этот курс самый годный в сети .
Я его изучил уже на 10 раз. Всем рекомендую.

Как раз данная тема касаема нас всех .

defenderBee

New member

System32

CyberYozh

Последние дни мы публиковали материалы о безопасном общении в сети.

В курсе были опубликованы главы:
Общие принципы безопасного общения в сети
Четыре секрета безопасного общения хакеров

Tihon49

Well-known member

Мы задались целью собрать все лучшее, что создано российскими и зарубежными экспертами по безопасности, переосмыслить свой опыт работы в сфере IT-безопасности и объединить полученные знания в книгу-курс.
Курс написан простым и понятным языком, он подойдет даже неподготовленному читателю. Мы стремились, чтобы нужные, но скучные инструкции по настройке и теория разбавлялись развлекательным контентом, старались сделать курс интересным, а как вышло – судить вам.

В курсе вас ждут:
•истории ошибок и арестов известных хакеров,
•методы взлома и защиты,
•инструкции по шифрованию и стеганографии,
•настройка логических бомб и систем экстренного уничтожения,
•ловушки для хакеров,
•кибервойна и цензура,
•системы массовой слежки и кибершпионаж,
•песочницы и системы аппаратной изоляции,
•инструкции по настройке безопасного email и браузера,
•секреты безопасного общения в сети,
•VPN, SSH, Tor и proxy,
•криминалистический анализ и антикриминалистика,
•методы деанонимизации киберпреступников

Курс доступен по адресу

Часть глав выложены в видеоформате на нашем канале YouTube.

The Codeby

ООО Кодебай

.Method

А именно скачать нельзя?

В pdf, к примеру.
По данной ссылке такой возможности не увидел(

D4fNj7q2aq

Citizenone

Valkiria

CyberYozh, я тоже по-быстрому пробежалась по страницам Вашего курса.
Вот какой парадокс не вписывается в изложенную Вами логику.
С одной стороны Вы утверждаете, что самым уязвимым местом в безопасности хакера является прокладка между железом и сетью. «Большинство преступников и кибер-нарушителей попалось на банальном пренебрежении к правилам анонимности» — утверждаете Вы. И для поимки злоумышленника спецслужбам практически и не нужно изобретать велосипед. Рассеянность, невнимательность или другие психологические уязвимости сделают своё дело.
Но при этом в вашем руководстве имеются утверждения о том, что в наличии спецслужб имеется ПО, способное заражать физические носители, в частности прошивку жёстких дисков. Спасением от воздействия этих супер-пупер страшных программ является физическое уничтожение носителей. Вы предлагаете вытащить жесткий диск, вынести в поле, облить бензином и сжечь. Но и это может не помочь.

Вопрос. Если поимка хакера — дело настолько простое, то зачем разрабатываются программы с таким сильным воздействием на железо потенциальной жертвы ? Ведь в них нет необходимости ))
Вам известен хоть онин случай поимки злоумышленника, пойманного благодаря практическому применению упомянутого выше софта ? Ведь благодаря Вашей логике, этот софт — обыкновенные страшилки для наивных хацкеров. Поимка хакера — дело времени и самого хакера.

SearcherSlava

CyberYozh, я тоже по-быстрому пробежалась по страницам Вашего курса.
Вот какой парадокс не вписывается в изложенную Вами логику.
С одной стороны Вы утверждаете, что самым уязвимым местом в безопасности хакера является прокладка между железом и сетью. «Большинство преступников и кибер-нарушителей попалось на банальном пренебрежении к правилам анонимности» — утверждаете Вы. И для поимки злоумышленника спецслужбам практически и не нужно изобретать велосипед. Рассеянность, невнимательность или другие психологические уязвимости сделают своё дело.
Но при этом в вашем руководстве имеются утверждения о том, что в наличии спецслужб имеется ПО, способное заражать физические носители, в частности прошивку жёстких дисков. Спасением от воздействия этих супер-пупер страшных программ является физическое уничтожение носителей. Вы предлагаете вытащить жесткий диск, вынести в поле, облить бензином и сжечь. Но и это может не помочь.

Вопрос. Если поимка хакера — дело настолько простое, то зачем разрабатываются программы с таким сильным воздействием на железо потенциальной жертвы ? Ведь в них нет необходимости ))
Вам известен хоть онин случай поимки злоумышленника, пойманного благодаря практическому применению упомянутого выше софта ? Ведь благодаря Вашей логике, этот софт — обыкновенные страшилки для наивных хацкеров. Поимка хакера — дело времени и самого хакера.

Здрава Будь! Традиционно, виртуозно подмечаешь тонкости и парадоксы, с твоим то опытом. Респект и Уважуха!
Находясь на Кипре, киберёжики утверждают, что «Самых обеспокоенных своей анонимностью мы научим удалять информацию таким образом, что восстановить ее на диске не удастся даже лучшим специалистам Агенства национальной безопасности США». Означает ли сие, что они знакомы с вышеуказанными, и если да, то могут ли они предоставить в паблик их адреса, телефоны, а также сканы внутренней стороны служебных удостоверений или иных документов в развернутом виде, или данное предложение — фигура речи?

Читать еще:  Курсы визажиста бесплатно с сертификатом

Вытащить жесткий диск, вынести в поле, облить бензином и сжечь. Но и это может не помочь. Каким образом и когда проводить данное мероприятие: до момента приезда опергруппы/в момент приезда/в любое другое время?

По Panic Button, указанной на сайте, можно провести эксперимент на соответствие заявленному функционалу, так сказать, с позиции безвозвратного удаления и восстановления данных, а именно: установить Win, добавить файлы различных форматов, воспользоваться кнопочкой PB, далее поспользоваться несколькими прогами по уд. и восст. данных, посмотреть и сравнить результаты, далее обработать винт утилитами из Active@ Boot Disk, посмотреть на содержимое, занулить в 1-3 прохода, сравнить до и после, сделать выводы так ли все на самом деле, или всё не то, чем кажется.

Всем бобра, добра и хорошего новогоднего настроения!

Бесплатный курс по анонимности и безопасности в сети

Перейти к странице

cyberyozh

New Member

Мы задались целью собрать все лучшее, что создано российскими и зарубежными экспертами по безопасности, переосмыслить свой опыт работы в сфере IT-безопасности и объединить полученные знания в книгу-курс.

Курс написан простым и понятным языком, он подойдет даже неподготовленному читателю. Мы стремились, чтобы нужные, но скучные инструкции по настройке и теория разбавлялись развлекательным контентом, старались сделать курс интересным, а как вышло – судить вам.

В курсе вас ждут:

•истории ошибок и арестов известных хакеров,

•методы взлома и защиты,

•инструкции по шифрованию и стеганографии,

•настройка логических бомб и систем экстренного уничтожения,

•ловушки для хакеров,

•кибервойна и цензура,

•системы массовой слежки и кибершпионаж,

•песочницы и системы аппаратной изоляции,

•инструкции по настройке безопасного email и браузера,

•секреты безопасного общения в сети,

•VPN, SSH, Tor и proxy,

•криминалистический анализ и антикриминалистика,

•методы деанонимизации киберпреступников

Курс доступен по адресу book.cyberyozh.com/ru/.

Часть глав выложены в видеоформате на нашем канале YouTube.

cyberyozh

New Member

В курсе были опубликованы главы:

Общие принципы безопасного общения в сети

Четыре секрета безопасного общения хакеров

cyberyozh

New Member

cyberyozh

New Member

В курсе размещена очень интересная глава «кибершпионаж через анализ излучения монитора».

+ видеодемонстрация атаки от независимого эксперта.

Это информация может вас немного шокировать.

cyberyozh

New Member

Опубликован материал «Экстренное уничтожение компьютера. Как хакеры обманывают криминалистов.».

Даже если вы не хакер, гарантирую, этот материал вам понравится.

Так можно разыграть любопытного, друга, но учтите, платить за новый компьютер в итоге придется вам.

cyberyozh

New Member

Видя популярность вопроса экстренного уничтожения устройств, мы опубликовали в курсе статью об экстренном уничтожение мобильных телефонов и планшетов.

Надеемся, она вам понравится.

cyberyozh

New Member

cyberyozh

New Member

Мы активно ведем YouTube-канал, и надеемся он вам понравится.

В этом видео мы рассказываем о поучительных ошибках хакеров, которые приводили к их деанонимизации и аресту.

cyberyozh

New Member

Атака drive-by download, или Тайная загрузка

С каждым годом в браузерах появляются все новые инструменты для защиты пользователя. Популярные браузеры сегодня умеют отслеживать и предотвращать MITM-атаки, когда кто-то пытается втиснуться между пользователем и сайтом и перехватывать трафик, умеют обнаруживать фишинговые сайты и, конечно, обладают встроенными песочницами, защищая систему от атак веб-сайтов.

Но один метод сегодня работает так же эффективно, как и 10 лет назад, ‒ загрузить пользователю файл-приманку и дождаться, когда он сам ее откроет.

Этой атаке и методам защиты от нее и посвящена новая глава курса по анонимности и безопасности в сети.

SmirnovaSaSha

Няшка

cyberyozh

New Member

Вы, наверное, не раз читали новости про уязвимости, например в офисных пакетах, когда открытие документа ведет к получению злоумышленниками доступа ко всему компьютеру и всем документам, или уязвимостях в браузерах, когда открытие вредоносного сайта открывает хакеру доступ к устройству жертвы.

Здесь нет уголков безопасности, так ломаются macOS, Linux, Windows, iOS, Android, каждый год обнаруживаются десятки подобных угроз. Незадолго до написания этой статьи критическая уязвимость была обнаружена в Libre Office, более безопасном, как принято считать, аналоге Microsoft Office с открытым исходным кодом.

У каждого из нас есть ценные данные, которые мы хотим защитить. Это могут быть наброски докторской диссертации, доступ к администраторской панели проекта или интимные переписки, и наверняка вас посещала мысль, что неплохо как-то изолировать значимую информацию от потенциально опасной активности.

В курс по анонимности и безопасности в сети добавлен материал о Qubes OS — операционной системе, которая поможет вам защититься от данных угроз благодаря продуманной изоляции на программном уровне.

Звучит сложно? Но на самом деле, все элементарно.

cyberyozh

New Member

В курсе по анонимности и безопасности в сети опубликована новая глава «Взлом, уничтожение и кибершпионаж через USB-кабели».

Мне бы крайне не хотелось, чтобы читатели курса впадали в какие-то крайности и паранойи, тем не менее комплексная безопасность предполагает осведомленность обо всех угрозах, одна из которых – USB-кабели. В этой главе мы будем разбираться, как они могут становиться инструментами атаки.

cyberyozh

New Member

В курсе опубликована новая глава «Деанонимизация пользователей мессенджеров через P2P-соединения».

Возможна эта глава станет неприятным открытием для пользователей Telegram, WhatsApp и Viber.

Ссылка на основную публикацию
Adblock
detector