кибербезопасность

  1. REDBIT SUPPORT

    Флешка с Tails не спасёт — как находят тех кто думал что спрятался

    Тебе говорят: поставь Tails, загрузись с флешки — и ты невидимка. Звучит как план, пока не узнаёшь что Facebook заплатила стороннему подрядчику за разработку 0-day эксплойта под Tails, чтобы деанонимизировать одного конкретного пользователя. И это не теория из учебника — парень получил 75 лет...
  2. REDBIT SUPPORT

    VPN который тебя посадит — реальные дела где "логи не ведём" стоил свободы

    Ты платишь $10 в месяц за VPN, читаешь на сайте "strict no-log policy" — и спишь спокойно. А потом оказывается, что провайдер два года писал твой реальный IP, время подключений и даже к каким серверам ты цеплялся. И всё это уже лежит у следователя на столе. Это не гипотетический сценарий — это...
  3. REDBIT SUPPORT

    Пароль от Wi-Fi соседа за 40 минут — почему WPA3 оказался бесполезен

    Ты сидишь в кафе, подключаешься к Wi-Fi, открываешь телегу. Рядом за столиком человек с ноутбуком делает то же самое — только он параллельно читает твой трафик, перехватывает куки и собирает хеши паролей от корпоративных сетей в радиусе ста метров. Ему не нужен физический доступ к роутеру, не...
  4. REDBIT SUPPORT

    Откуда берутся базы для пробива — анатомия утечек в России

    Ты вбиваешь номер телефона в бота — и получаешь ФИО, адрес, паспорт, место работы, привязанные аккаунты, авто. Откуда это всё? Кто слил? Когда? Большинство людей воспринимает пробив как магию. Ввёл номер — получил досье. Но за каждой строчкой в базе стоит конкретная утечка, конкретная компания...
  5. REDBIT SUPPORT

    Как работает антифрод Сбера и Тинькофф — почему дропа палят за 2 минуты

    Дроп регистрирует карту, получает реквизиты, делает первый перевод. Через две минуты карта заблокирована, счёт заморожен, в лучшем случае — требование явиться в отделение. В худшем — дело по 187 УК Он не нарушил лимиты. Не перевёл миллион. Просто система поняла что это не тот человек которым он...
  6. REDBIT SUPPORT

    Как полиция достаёт удалённые файлы — и почему форматирование не спасает

    Ты удалил переписку. Очистил корзину. Отформатировал диск. Может даже сбросил телефон до заводских настроек. Спишь спокойно А потом твоё устройство попадает к форензику. Он подключает его к чемоданчику, запускает софт — и через пару часов всё что ты "удалил" лежит на экране. Фотки, чаты...
  7. Aintelligence

    Итоги 2025 года "Ядро проекта". Статистическое исследование A&N V: Что происходит с разделом Кибербезопасность?

    Подраздел "Кибербезопасность" внутри ядра проекта выглядит как одна из самых устойчивых и уже достаточно зрелых систем. В отличие от более подвижных разделов, где рост часто связан с резкими всплесками, реорганизациями и появлением новых крупных контуров, здесь основная динамика идёт через...
  8. CyberSec RuTOR

    Лекция CyberSec Полицейская методичка: как ищут криптовалюту 02.03.26 В 17:00 по МСК

    Разберем методы установления криптовалютных адресов, их связи между собой и криминалом по настоящему учебному пособию Следкома. Для записи на лекцию ставим "+ под постом либо пишем лектору в ЛС с пометкой "лекция".
  9. CyberSec RuTOR

    Ваши предложения по лекциям от CyberSec

    Предлагайте здесь темы, которые хотите, чтобы я выбрал и посветил им лекции. В месяц две лекции. На следующий месяц предлагайте темы в предыдущем. Не даю обещаний по выбору вашей темы на ближайшую лекцию. Смотрю по актуальности темы и отклику пользователей.
  10. CyberSec RuTOR

    Создаём множество аккаунтов Session на одном хосте. Windows.

    Практический смысл: разделение рабочего пространства под проект № 1, проект № 2 и проект № N или личное/рабочее. Содержание: Через иконку ярлыка отправлять команду для запуска программы с разными параметрами (отдельными для каждого аккаунта) с входом в отдельные аккаунты. Последовательность...
  11. CyberSec RuTOR

    Понимаем алгоритмы шифрования AES-128/192/256

    Вы могли сталкиваться с этим алгоритмом в VeraCrypt и защищённых OS. В OS Tails используется формат разметки LUKS (управленческий алгоритм, определяет где хранятся ключи/какой алгоритм шифрования применяется), функцией хеширования пароля Argon2/PBKDF2 (превращает установленный пароль в ключ...
  12. CyberSec RuTOR

    Ставим пароль и шифруем Whonix + VM на SSD

    Через команды или можно. Смысла зеро. Пароль стоит на запущенной системе, нужен для выполнения части команд. Скопировать файл .vdi с VM = обойти пароль. Через настройки Oracle VM https://www.virtualbox.org/wiki/Downloads → скачать + установить VirtualBox Extension Pack Настроить (оранжевая...
  13. CyberSec RuTOR

    Устанавливаем Whonix на VirtualBox.

    Смысл: Используете VPN/подключаетесь к Tor без мостов (далёкое прошлое)/заходите на сайты → провайдер (тот, от кого у вас мобильный интернет/Wi-FI) видит, что вы используете VPN/подключаете к Tor (до повсеместного использования мостов)/какие сайты посещаете. Заходите на сайты → провайдер VPN...
  14. CyberSec RuTOR

    Изучаем использование удаленного рабочего стола на VDS

    Предупреждение 1: у провайдера VDS есть физический доступ к серверу с удаленным рабочим столом → использовать VDS = доверять свою безопасность неизвестным людям. Предупреждение 2: понятия VDS/VPS/дедик используются для обозначения одного и того же. Визуально: Сетевые протоколы: VNC, x2GO...
  15. CyberSec RuTOR

    Учимся прятать данные в изображения

    Вводные: Изображение ← цвет (RGB) ← 3 RGB = 3 байта (24 бита). В 1 пикселе 3 младших бита, их изменение невозможно идентифицировать визуально, вместо них мы запишем данные. Можно использовать больше. Разумнее прятать в несколько изображений. Изображение .jpg 1920х1080 пикселей содержит 52 432...
  16. CyberSec RuTOR

    Защищаем аккаунты с помощью KeePassXC + ставим 2-FA на аккаунт.

    Содержание: создадим хранилище паролей, настроим подтверждение входа в аккаунты через 2-FA, анонимную передачу данных. Как работает: Этап: Windows: Для OS Tails это не требуется. KeePassXC установлен дефолтно. Одинаково для любой OS: В файле .kdbx будут сохранены и зашифрованы ваши...
  17. CyberSec RuTOR

    Удаляем метаданные с файлов в OS Linux\Windows

    В личные сообщения спросили почему концентрируюсь на Tails\Windows. Потому что 3/4 даркнета использует одну из этих OS. Windows в лучшем случае из худших на дедике из-под VPN. В худшем только VPN (бесплатный). Метаданные — это теги. Они нужны системе для поиска, сортировки и изменения...
  18. CyberSec RuTOR

    ЛОГ Лекции CyberSec: Общие принципы создания, уничтожение и восстановление данных. 04.02.26 В 17:00 по МСК

    Разберем, как физически появляются данные, почему после форматирование и удаления данные всё равно можно восстановить и как криминалистические программы находят и извлекают данные из файловой системы. Лекция закончена. Имеются вопросы, спрашивайте. Ответы на вопросы:
  19. CyberSec RuTOR

    Создаём скрипт корректного экстренного завершения работы OS, зашифрованной VeraCrypt

    Содержанием: одним нажатием запускаем скрипт: скрыть выполняемые в консоли команды, сменить директории (консольный переход к папке с файлами), экстренное размонтирование (закрыть тома, не реагировать на конфликты системы), затереть мусором ключи из оперативной памяти, очистить буфер обмена...
  20. CyberSec RuTOR

    Шифруем с помощью VeraCrypt диск с Windows.

    Содержание: Этап 0.1: → → Данные из оперативной памяти не будут записываться на диск. Этап 0.2 → → Отключили гибернацию Этап: Этап: → если вылезет окно "невозможно проверить правильность распаковки диска восстановления", то зайдите через проводник на диск флешки, проверьте есть ли...
Назад
Сверху Снизу