В мире полно компаний, которые отслеживают вас по интернету или в сетях мобильной связи. Зачем? Как они это делают? Цикл статей на тему "цифровой тени" от проекта Tactical Tech в дополнении к основным. Его цель – помочь вам узнать больше о цифровой „тени“, которая тянется за вами. Вместе мы подберем инструменты, чтобы изменить размеры и форму этой тени.
#shadow
Статья 1.
Слежка за местонахождением дает подробную картину того, кто мы, куда направляется, с кем проводим время. Такой вид слежки возможен с помощью телефона, соединения wi-fi, посещаемых вами веб-сайтов, социальных сетей и провайдеров e-mail.
#shadow
Статья 1.
Слежка за местонахождением дает подробную картину того, кто мы, куда направляется, с кем проводим время. Такой вид слежки возможен с помощью телефона, соединения wi-fi, посещаемых вами веб-сайтов, социальных сетей и провайдеров e-mail.
Medium
КТО СОБИРАЕТ ВАШИ ДАННЫЕ, И КАК ОНИ ЭТО ДЕЛАЮТ?
Слежка за местонахождением
Forwarded from [netstalkers]
Как скрыть свои действия в сети ?
Мы тут очень часто поднимаем вопрос безопасности в сети, и для тебя, юзернейм, уже не должно быть секретом, что глобальные корпорации собирают огромное количество наших данных и используют их в личных целях.
Чтобы от этого защитится, необходимо комбинировать множество технических решений: от vpn до эмулятора операционных систем – далеко не каждый справится.
Совсем недавно вышел Sphere браузер, который призван решить эту проблему. С его помощью абсолютно бесплатно можно запустить все средства защиты от слежки, нажатием нескольких кнопок.
Попробовать можно тут
Если возникнут вопросы - их всегда можно обсудить в чате - @thesphere
Мы тут очень часто поднимаем вопрос безопасности в сети, и для тебя, юзернейм, уже не должно быть секретом, что глобальные корпорации собирают огромное количество наших данных и используют их в личных целях.
Чтобы от этого защитится, необходимо комбинировать множество технических решений: от vpn до эмулятора операционных систем – далеко не каждый справится.
Совсем недавно вышел Sphere браузер, который призван решить эту проблему. С его помощью абсолютно бесплатно можно запустить все средства защиты от слежки, нажатием нескольких кнопок.
Попробовать можно тут
Если возникнут вопросы - их всегда можно обсудить в чате - @thesphere
Вести с полей противостояния здравого смысла и российского кибер-правосудия.
- Хронология.
- Являются ли шаги Mail.Ru Group результатом давления пользователей на ВК?
- Наказания «за слова» должны быть не декриминализованы.
- Почему так много уголовных дел именно за страницы Вконтакте?
- ВКонтакте помогает сажать своих пользователей.
И с прошедшем Днем Рождения, TG.
#DIGITAL_GENOSIDE
- Хронология.
- Являются ли шаги Mail.Ru Group результатом давления пользователей на ВК?
- Наказания «за слова» должны быть не декриминализованы.
- Почему так много уголовных дел именно за страницы Вконтакте?
- ВКонтакте помогает сажать своих пользователей.
И с прошедшем Днем Рождения, TG.
#DIGITAL_GENOSIDE
Medium
Новости.
Хронология последних новостей:
В прошлой части мы начали знакомиться с методами обмана простых пользователей. Но этих методов множество, и сегодня мы хотим познакомить еще с некоторыми.
Это заключительный пост цикла по IT Безопасности, написанный при поддержке канала //АйТи интерн. Кому интересны веселые и полезные истории из жизни интерна одной из крупнейших IT-компаний, советуем.
Часть 1. Вредоносные программы.
Часть 2. Профилактика заражения.
Часть 3. Безопасное поведение.
Часть 4. Методы злоумышленников.
Часть 5. Методы злоумышленников II.
Но нам этом не останавливаемся, мы и дальше продолжим вести курс углубляясь в анонимность и безопасность, на основе лучших платных и бесплатных курсов.
Если Вы хотите предложить какую-то новость, полезный материал, собственные тексты для публикации по теме канала - пишите сюда @it_scrt. А так же любые пожелания, замечания и предложения по рекламе тут/в прокси👾
И давайте договоримся. Мы постараемся рекламировать только хорошие каналы, а вы проявляйте активность, подписывайтесь и прочее. Хотя бы на время. Это очень поможет в том, чтобы делать это реже и качественнее... 🙏🏻
Это заключительный пост цикла по IT Безопасности, написанный при поддержке канала //АйТи интерн. Кому интересны веселые и полезные истории из жизни интерна одной из крупнейших IT-компаний, советуем.
Часть 1. Вредоносные программы.
Часть 2. Профилактика заражения.
Часть 3. Безопасное поведение.
Часть 4. Методы злоумышленников.
Часть 5. Методы злоумышленников II.
Но нам этом не останавливаемся, мы и дальше продолжим вести курс углубляясь в анонимность и безопасность, на основе лучших платных и бесплатных курсов.
Как ловят хакеров, виртуальные машины, пароли, шифрование, операционные системы и ее шифрование, соц. сети, Tails&Whonix, системы массовой слежки, взлом аккаунтов и многое другие скоро на нашем канале! И конечно, новости и остальные полезные посты про безопасность в интернетах.Если Вы хотите предложить какую-то новость, полезный материал, собственные тексты для публикации по теме канала - пишите сюда @it_scrt. А так же любые пожелания, замечания и предложения по рекламе тут/в прокси👾
И давайте договоримся. Мы постараемся рекламировать только хорошие каналы, а вы проявляйте активность, подписывайтесь и прочее. Хотя бы на время. Это очень поможет в том, чтобы делать это реже и качественнее... 🙏🏻
Medium
Цикл по информационной безопасности и анонимности
Часть 5. Методы злоумышленников II
"Антирепостного" закона не существует, однако квалификаций за действия в соцсетях несколько.
Чтобы избежать вероятность предъявлений претензий, нужно удалиться из соцсетей и ограничить публичную активность. Второе – уголовное преследование по указанным статьям возможно, только если есть текст – устный или письменный, – но текст, отмечает Чиков. "Нет текста – нет дела", – резюмирует правозащитник.
Стоит избегать использования российских соцсетей — к ним у правоохранителей есть широкий доступ.
Наш канал, в свою очередь, советует вам использовать MTProto прокси от нашего бота FCK_RKN. Он не только повышает стабильность соединения с серверами Telegram, но и увеличивает безопасность использования мессенджера:
ПРОКСИ-1 Dart
ПРОКСИ-2 Jedi
Чтобы активировать, нажмите на ссылки выше. Подключайте оба, чтобы выбрать оптимальный для вас лично вариант с минимальным пингом.
Ими можно делиться со всеми!
Кстати, в нашем прокси почти не бывает промоушен каналов (максимум пару дней в неделю), поэтому, если вы устали от вечно висящих каналов сверху, это ваш выбор 😉
Чтобы избежать вероятность предъявлений претензий, нужно удалиться из соцсетей и ограничить публичную активность. Второе – уголовное преследование по указанным статьям возможно, только если есть текст – устный или письменный, – но текст, отмечает Чиков. "Нет текста – нет дела", – резюмирует правозащитник.
Стоит избегать использования российских соцсетей — к ним у правоохранителей есть широкий доступ.
Наш канал, в свою очередь, советует вам использовать MTProto прокси от нашего бота FCK_RKN. Он не только повышает стабильность соединения с серверами Telegram, но и увеличивает безопасность использования мессенджера:
ПРОКСИ-1 Dart
ПРОКСИ-2 Jedi
Чтобы активировать, нажмите на ссылки выше. Подключайте оба, чтобы выбрать оптимальный для вас лично вариант с минимальным пингом.
Ими можно делиться со всеми!
Кстати, в нашем прокси почти не бывает промоушен каналов (максимум пару дней в неделю), поэтому, если вы устали от вечно висящих каналов сверху, это ваш выбор 😉
Тут Яндекс могут заблокировать.
Заявление ООО «ТРК «2Х2» о принятии предварительных обеспечительных мер, направленных на защиту авторских и (или) смежных прав на аудиовизуальное произведение «Осторожно, земляне!», размещенное на сайте информационно-телекоммуникационной сети «Интернет» http://yandex.ru – удовлетворить.
Заявление ООО «ТРК «2Х2» о принятии предварительных обеспечительных мер, направленных на защиту авторских и (или) смежных прав на аудиовизуальное произведение «Осторожно, земляне!», размещенное на сайте информационно-телекоммуникационной сети «Интернет» http://yandex.ru – удовлетворить.
Telegram
Эшер II
#яндексживи Есть такой вид блокировок — предварительные обеспечительные меры по правообладанию. Суть в следующем: правообладатель подает заявление в Мосгорсуд (только один суд, и это кстати нормальное решение проблемы странных судебных актов из деревенского…
Как угоняют аккаунты в Instagram и что делать, чтобы не попасться на удочку мошенников?
Medium
Как угоняют аккаунты в Instagram
Instagram — не только вторая по популярности соцсеть в мире, но и способ заработка для многочисленных фотоблогеров, моделей и прочих…
Вторая часть цикла статьей по цифровому квантовому миру.
- Принцип работы КК.
- Технологии для генерации кубита.
- Сложности в процессе взаимодействия с КК.
- Эмулирование кубитов.
Статья написана при поддержке канала Serg1us
#Квант
- Принцип работы КК.
- Технологии для генерации кубита.
- Сложности в процессе взаимодействия с КК.
- Эмулирование кубитов.
Статья написана при поддержке канала Serg1us
#Квант
Medium
Квантовые вычисления #2
Часть 2. Алгоритмы, вычисления.
Анонимность личной жизни и своих сбережений это то без чего не может существовать свобода личности. Если вы так же как и мы уверены что все ваши средства должны быть скрыты от лишних глаз, вы обязаны использовать сервисы анонимизации криптовалютных транзакций.
Работают подобные сервисы по принципу микшера - ваши монеты переходят в резервный фонд, а монеты перемешанные с помощью сервиса - отправляются на конечный адрес. Таким образом, цепь блокчейна рвется и отследить транзакцию становится невозможно.
Причем важным условием для такого сервиса должны быть отсутствие сервисов аналитики, отслеживающих ваши данные, полная автоматизация и быстрая тех.поддержка.
Единственный полностью анонимный сервис без записи истории транзакций и соответствующий всем вышеперечисленным критериям - mixcoins.xyz
Работают подобные сервисы по принципу микшера - ваши монеты переходят в резервный фонд, а монеты перемешанные с помощью сервиса - отправляются на конечный адрес. Таким образом, цепь блокчейна рвется и отследить транзакцию становится невозможно.
Причем важным условием для такого сервиса должны быть отсутствие сервисов аналитики, отслеживающих ваши данные, полная автоматизация и быстрая тех.поддержка.
Единственный полностью анонимный сервис без записи истории транзакций и соответствующий всем вышеперечисленным критериям - mixcoins.xyz
Собрали мнения авторов авторитетных Telegram-каналов об изменениях конфиденциальности Telegram, в которых предусмотрена возможность выдачи властям данных о пользователях (IP, номер телефона), подозреваемых в террористической деятельности.
Как изменения повлияют на активность/общее кол-во пользователей, доверие к мессенджеру? Что будет с ТГ в перспективе? Используют ли прокси, личное мнение о ситуации и пр.
Мнения каналов: Эшер II, ЗаТелеком, КСТАТИ, PLUSHEV.
Как изменения повлияют на активность/общее кол-во пользователей, доверие к мессенджеру? Что будет с ТГ в перспективе? Используют ли прокси, личное мнение о ситуации и пр.
Мнения каналов: Эшер II, ЗаТелеком, КСТАТИ, PLUSHEV.
Medium
Конфиденциальность Telegram
IT Безопасность
- Где тонкая грань между сбором телеметрии и кибершпионажем.
- Примеры сбора телеметрических данных.
Например, вы знали, что Mozilla Firefox отправляет на сервер данные о вашем взаимодействии с браузером (количество открытых вкладок и окон, количество посещенных страниц, число и тип установленных дополнений, продолжительность сеансов и т. д.)
- Как защищаться от сбора телеметрических данных.
#курс_безопасности_анон
- Примеры сбора телеметрических данных.
Например, вы знали, что Mozilla Firefox отправляет на сервер данные о вашем взаимодействии с браузером (количество открытых вкладок и окон, количество посещенных страниц, число и тип установленных дополнений, продолжительность сеансов и т. д.)
- Как защищаться от сбора телеметрических данных.
#курс_безопасности_анон
Medium
Телеметрия
Телеметрия или кибершпионаж?
8 вещей, которых вы не знали о факсе.
- Дата изобретения.
- Популярность факса в Японии.
- Когда обновлялся стандарт передачи факсов.
- Цветные изображения.
- Возможность использования факса для взлома корпоративной сети.
и другие факты)
- Дата изобретения.
- Популярность факса в Японии.
- Когда обновлялся стандарт передачи факсов.
- Цветные изображения.
- Возможность использования факса для взлома корпоративной сети.
и другие факты)
Medium
8 вещей, которых вы не знали о факсе. Да, факсе!
1. Факс изобрели заметно раньше, чем телефон
Опасные приложения Google Play:
Банкеры, которые маскировались под астрологические приложения:
Могли отправлять сообщения от имени жертв, загружали и устанавливали сторонние приложения без одобрения владельца устройства, а также похищали банковские учетные данные.
Банкеры, выдававшие себя за приложения для оптимизации производительности:
Популярнейшее VPN-приложение следит за трафиком пользователей, собирает данные о местоположении, установленных и запущенных приложениях, а также о посещенных сайтах:
Приложение каждые 15 секунд передает вовне данные о местоположении пользователя в незашифрованном виде:
Если Вы устанавливали эти приложения, советуем их удалить.
Банкеры, которые маскировались под астрологические приложения:
- Meu Horoscopo
- Free Daily Horoscope 2019
- Free Daily Horoscope Plus - Astrology OnlineМогли отправлять сообщения от имени жертв, загружали и устанавливали сторонние приложения без одобрения владельца устройства, а также похищали банковские учетные данные.
Банкеры, выдававшие себя за приложения для оптимизации производительности:
- Master Clean - Power Booster
- Super Boost Cleaner
- Master Cleaner - CPU Booster
- Ultra Cleaner - Power BoostПопулярнейшее VPN-приложение следит за трафиком пользователей, собирает данные о местоположении, установленных и запущенных приложениях, а также о посещенных сайтах:
- Protect Free VPN + Data Manager
Приложение каждые 15 секунд передает вовне данные о местоположении пользователя в незашифрованном виде:
- Transparent clock & weather
Если Вы устанавливали эти приложения, советуем их удалить.
Как работает слежка через браузер, кто и какие данные собирает? Зачем?
- Миф об «анонимности»
- Узнайте, кто за вами следит!
- Вы знали, что cookie ("куки") это технология отслеживания?
- "Отпечаток браузера". Вы удивитесь тому, насколько уникален именно ваш браузер. Хотите протестировать отпечаток?
- Дополнения для браузеров, чтобы видеть, кто вас отслеживает (и заблокировать его!)
- На сайте Trackography можно посмотреть, кто отслеживает вас, когда вы читаете новости в интернете.
#shadow
- Миф об «анонимности»
- Узнайте, кто за вами следит!
- Вы знали, что cookie ("куки") это технология отслеживания?
- "Отпечаток браузера". Вы удивитесь тому, насколько уникален именно ваш браузер. Хотите протестировать отпечаток?
- Дополнения для браузеров, чтобы видеть, кто вас отслеживает (и заблокировать его!)
- На сайте Trackography можно посмотреть, кто отслеживает вас, когда вы читаете новости в интернете.
#shadow
Medium
Слежка с помощью браузера
Как это работает?
Android - хорошая операционная система, разработчики которой действительно заботятся о безопасности. Однако версий самой ОС и особенно приложений для нее существует настолько много, что за всем не уследишь. Поэтому достаточно часто обнаруживаются новые способы обхода встроенной защиты. Самый свежий способ взлома Android называется Man-in-the-Disk, о нем и поговорим.
Еще расскажем, почему игра Fortnite для Android может быть опасна.
Еще расскажем, почему игра Fortnite для Android может быть опасна.
Medium
Man-in-the-Disk: новый и опасный способ взломать Android
«Песочницы» — основа безопасности Android
- Почему не существует антивируса для iOS?
- Что представляют из себя защитные приложения, доступные в магазине App Store?
- Как обезопасить себя в iOS
- Нет зловредов — нет проблем, верно?
- Что представляют из себя защитные приложения, доступные в магазине App Store?
- Как обезопасить себя в iOS
- Нет зловредов — нет проблем, верно?
Medium
Почему не существует антивируса для iOS?
Apple в принципе не допускает в магазин App Store антивирусы, утверждая, что «компания Apple изначально проектировала платформу iOS как…
- Опасность, которую несет поисковая система
- Утечка SMS-сообщений
- Утечка документов
- Утечка доступа к приватным чатам
Не переоценивайте приватность приватных чатов Telegram.
- Яндекс и документы Google
Вместо доступа по ссылке открывайте доступ к файлу для аккаунта адресата.
- Яндекс и персональные данные пользователей
+ Практические советы по всем пунктам.
#курс_безопасности_анон
- Утечка SMS-сообщений
- Утечка документов
- Утечка доступа к приватным чатам
Не переоценивайте приватность приватных чатов Telegram.
- Яндекс и документы Google
Вместо доступа по ссылке открывайте доступ к файлу для аккаунта адресата.
- Яндекс и персональные данные пользователей
+ Практические советы по всем пунктам.
#курс_безопасности_анон
Medium
Опасный поиск
Поиск в интернете дал нам огромное благо — возможность быстро находить нужную информацию. Если на заре интернета мы лазили по каталогам…
С конца августа в России наблюдается масштабная кампания по заражению Android-устройств банковским трояном Asacub. Схема, используемая злоумышленниками, проста - она не менялась на протяжении нескольких лет, но остается на редкость эффективной. Рассказываем.
Схема заражения, функции трояна, рекомендации, чтобы не стать жертвой и что делать, если троян уже установлен.
Схема заражения, функции трояна, рекомендации, чтобы не стать жертвой и что делать, если троян уже установлен.
Medium
Для вас MMS от банковского трояна
Количество пользователей, к которым на телефон постучался этот троян, достигает 40 тысяч в день:
Вы наверняка замечали странное. Переписывались вы с другом о какой-то вещи или поболтали с подругой, держа телефон рядом. Потом зашли в интернет и — воу! — увидели рекламу той самой штуки, о которой говорили. Логичная мысль: гаджеты следят за нами, хотим мы того или нет. Это миф, совпадение или правда? Разбираемся.
- Мессенджеры «читают» сообщения и сливают их
- Приложения нас подслушивают, но не всегда
- Бывает ли прослушка без разрешений?
- Какие данные передаются и кому?
- Можно избежать прослушки и ее отключить
- Мессенджеры «читают» сообщения и сливают их
- Приложения нас подслушивают, но не всегда
- Бывает ли прослушка без разрешений?
- Какие данные передаются и кому?
- Можно избежать прослушки и ее отключить
Medium
Как узнать, что вас прослушивают через ваши гаджеты
Мессенджеры «читают» сообщения и сливают их
Кибервойна, кибердиверсии и кибертерроризм
- Что такое настоящая кибервойна.
- Помимо возможностей компьютеризация несет и серьезные угрозы.
- Примером разведки кибервойск США.
- ПО для выведения из строя центрифуг на заводе по обогащению урана.
- Почему мир не увидел ни одного серьезного кибертеракта.
- Специалисты демонстративно взломали Jeep Cherokee 2014-го и отправили его в кювет.
#курс_безопасности_анон
- Что такое настоящая кибервойна.
- Помимо возможностей компьютеризация несет и серьезные угрозы.
- Примером разведки кибервойск США.
- ПО для выведения из строя центрифуг на заводе по обогащению урана.
- Почему мир не увидел ни одного серьезного кибертеракта.
- Специалисты демонстративно взломали Jeep Cherokee 2014-го и отправили его в кювет.
#курс_безопасности_анон
Medium
Кибервойна, кибердиверсии и кибертерроризм
Кибервойна и кибердиверсии