Модель личной безопасности и анонимности | Евгений Ивченков

preview_player
Показать описание
Урок из курса «Анонимность и безопасность 2.0» от CyberYozh Academy.
Получи скидку по промокоду: CYBERWEEKEND

Об уроке:
А вот вы системно управляете своей анонимностью или это больше похоже на бессмысленно используемый набор инструментов, собранных по принципу (Ооо, вот это мне надо)?
Есть виртуальные машины, одноразовые почты и номера телефонов и многое другое… Но! Вы когда-нибудь задумываюсь, а что вы вообще защищаете с помощью этого набора?
О том, как построить свою анонимность правильно и найти уязвимости в вашей анонимности – смотрите в нашем уроке.

Материалы и ссылки из урока:

Другие курсы CyberYozh Academy:

Тайминги:
00:00 – Вступление
00:38 – Что такое анонимность и безопасность?
01:56 – Что дают наши курсы
10:05 – Основная модель безопасности
23:58 – Что есть анонимность и приватность в схеме
28:06 – DYOR
29:37 – Как подходить к защите системно?
31:29 – Главный деанонимизатор

Наша академия будет вам очень благодарна, если вы бы распространять это видео исключительно делясь прямой ссылкой!
Рекомендации по теме
Комментарии
Автор

Телефон не к одной bs подключается, там их список, с разной мощностью, чтобы быстро переключаться, я уже не помню по стандарту, но там их сильно больше 10, емнип. Зная bs и мощность, найти координаты не так и тяжело.
И, о чудо, даже без симки - телефон также светится на всех bs. И даже 112 позвонить можно, и будет работать.
В сорм-2 ищут по IMEI. А вообще есть отличные тайминговые атаки - если рядом свой телефон, то смогут найти какие телефоны всегда светятся рядом на bs, когда начинает работать "анонимный" телефон.
А ещё есть cross-device tracking и uBeacons для совсем шифрующихся анонимов) а ещё есть.. впрочем, не будем все карты раскрывать

udp
Автор

Доходчиво объясняете, на простом языке. Ждем следующую серию

bobrovlife
Автор

Народ, кто нибудь обучался у кибережа?как в целом курсы?

Raventyk
Автор

Вы могли бы назвать и дать ссылку на то ПО, в котором Вы рисовали схему связи идентификационных данных?

anapa_waves
Автор

Теперь понятно зачем приложениям управлять звонками.

markulkas
Автор

На 8:40, аргументация насчет непойманных киберпреступников, звучит как-то не убедительно. Учитывая, что мы на самом деле не знаем, существуют ли они в реале или только в новостях)

ОлеЛукойе-эь
Автор

Спасибо Ёжик, как вводная лекция вполне годно) Телефон это вообще зло на нём невозможно даже 50% дыр залатать, это сплошная утечка, я бы даже добавил что его нельзя даже близко с собой держать, так как он создаёт условия для деанона по cross-device tracking. А ещё эти умные колонки в каждом доме это отдельный цирк. Пришёл к выводу что для безопасного серфинга по сети подходит онли левый ноут, с заранее продуманной конфигурацией по железу. Да и выпаять много всего нужно из них и микрофон и динамики и вебку, и ещё ряд модулей желательно, а для выхода только 4g c постоянной перепрошивкой и только потом переходить к уже настройкам всех этих линуксовых сборок и сетевым приблудам)

НогтиЕлисеева
Автор

Слишком много воды и ни слова о практике

lcrazygamerslblacktop
Автор

Я надеюсь что в курсе для видео будут автоматические субтитры

deadbydaylight
Автор

В инете нет анонимности, есть псевдонимность

Quentin