Red Sun
Модератор
- 01.01.22
- 32.033
- 308.220
Другие курсы от автора:
[Елена Александрова] [Smart-Planner] Умные заметки (2024)
[Татьяна Сахарчук] Активация блуждающего нерва (2024)
[Эрнест Нейман] Enter The Void (2024)
[ornaud] Чек-лист YouTube Shorts (2024)
[Алина Сова] Миллионы на мини-продуктах (2024)
[Дмитрий Зверев] Изучение аудитории вашего проекта через нейросеть (2024)
[Мария Бразговская] Внимание на меня! (2024)
[Татьяна Сахарчук] Активация блуждающего нерва (2024)
[Эрнест Нейман] Enter The Void (2024)
[ornaud] Чек-лист YouTube Shorts (2024)
[Алина Сова] Миллионы на мини-продуктах (2024)
[Дмитрий Зверев] Изучение аудитории вашего проекта через нейросеть (2024)
[Мария Бразговская] Внимание на меня! (2024)
[Webщик] Тревожный чемоданчик складчика 4 (2024)
Тревожный чемоданчик складчика 4 [Webщик]
Приветствую)
Большинство людей задумываются о собственной цифровой безопасности, как правило в последний момент, после наступления форс-мажорной ситуации, когда уже поздно удалять все оставленные цифровые следы на устройствах и открытую уязвимую информацию.
Потому что такие ситуации сложно предугадать заранее.
Это могут быть:
Ведь на них, могут быть важные и ценные данные, стоимость которых многократно превышает стоимость самих девайсов.
Это могут быть:
Никогда не знаешь, чего ожидать от завтрашнего дня. Но, если подготовиться к самому худшему сценарию, вы будете готовы - ко всему!
В четвёртом выпуске из серии "Тревожный чемоданчик" мы продолжаем прокачивать безопасность своего цифрового "имущества".
Разберем целый спектр областей с которыми мы сталкиваемся каждый день, и наведём в них порядок.
В "Тревожном чемонданчике 3" мы разобрали необходимые основы - в этом и последующих, будет усовершенствовать полученный навыки!
Программа:
Модуль 1. Приватный браузер.
Начнём с того, без чего не обходится ни один рабочий день за ПК - а именно браузера.
Рассмотрим такие вопросы, как:
Модуль 2. Анонимная работа с криптой 2.
В прошлом выпуске мы разобрали базу для анонимного использования крипты. В этом выпуске мы перейдём на следующую ступеньку. Мы рассмотрим, пошагово и понятным языком как использовать анонимную криптовалюту Monero для своих целей. Установка кошелька, пополнение, отправка средств и многое другое.
Модуль 3. Анонимный VPS-сервер.
В своей работе (создание сайтов, персонального VPN или прокси-серверов) мы часто используем услуги VPS-хостингов.
Мы выбираем такие которые мининимально либо вообще никак не собирают наши данные, и этого хватает в большинстве случаев.
В этом модуле рассмотрим хостинги с беспрецендентным уровнем анонимности. Разберёмся как правильно выбрать, сделать заказ, произвести анонимную оплату и прочие "душные" моменты, которые будт не лишними как новичку, так и бывалому.
Модуль 4. Стань невидимкой в сети.
Рассмотрим установку и настройку программного решения, которое позволяет "неспециалисту" обеспечить себе максимально возможную анонимность в интернете.
Кроме того, такое решение существенно повысит уровень защиты от вредоносных программ, утечек IP-адресов и шпионящих приложений.
Модуль 5. Принципы анонимности в Telegram.
Каким бы небезопасным, с точки зрения конфиденциальности не был Telegram, многим из нас приходится им регулярно пользоваться как для работы, так и участия в общественной жизни.
Мы разграничим и минимизируем риски. Рассмотрим, как избежать утечки ваших реальных данных при использовании мессенджера, который может сотрудничать с госорганами разных стран. Персональная гигиена в "телеге".
Модуль 6. ОС на флешке.
Анонимная ОС на флешке, которая вмещает в себя всё необходимое для безопасной работы в сети, после которой не останется никаких улик и следов. Её можно использовать для конфиденциального серфинга в интернете, анонимной передачи файлов, средства связи с "единомышленниками", редактирования офисных документов и т.д.
Модуль 7. Из рук в руки.
Простая реализация анонимной передача данных, с которой справится даже школьник.
Для тех случаев, когда важна максимальная конфиденциальность.
Модуль 8. VPN для параноиков.
Этот модуль Бонус.
Для тех, кому будет мало одного анонимного VPN - рассмотрим простую реализацию связки из цепочки нескольких VPN.
Это также можно рассматривать как дополнительный слой конфиденциальности.
Модуль 9. Безопасный TOR.
Этот модуль Бонус.
Бонусный способ реализации безопасного соединения к сети TOR, через создания собственного моста, простым авторским способом.
Подробнее:
Тревожный чемоданчик складчика 4 [Webщик]
Приветствую)
Большинство людей задумываются о собственной цифровой безопасности, как правило в последний момент, после наступления форс-мажорной ситуации, когда уже поздно удалять все оставленные цифровые следы на устройствах и открытую уязвимую информацию.
Потому что такие ситуации сложно предугадать заранее.
Это могут быть:
- внезапный досмотр ваших девайсов при пересечении границы
- нагрянувшая проверка госорганов
- ремонт пк/ноутбука/телефона, носителей информации (жестких дисков, ssd и т.д.)
Ведь на них, могут быть важные и ценные данные, стоимость которых многократно превышает стоимость самих девайсов.
Это могут быть:
- коммерческая информация
- открытые пароли к той же почте, к которой привязаны аккаунты банков или криптобирж
- сим-карта, с помощью которой легко восстановить пароли ко всем сервисам, мессенджерам и другим приложениям
- личный фото/видео контент с подробностями вашей личной жизни, который может утечь в сеть и стать достоянием общественности
- косвенные доказательства занятием "незадекларированной" деятельностью
- признаки сторонних доходов
- и множество другой информации, которая в любой момент может стать компрометирующей, оказавшись в чужих руках...
Никогда не знаешь, чего ожидать от завтрашнего дня. Но, если подготовиться к самому худшему сценарию, вы будете готовы - ко всему!
В четвёртом выпуске из серии "Тревожный чемоданчик" мы продолжаем прокачивать безопасность своего цифрового "имущества".
Разберем целый спектр областей с которыми мы сталкиваемся каждый день, и наведём в них порядок.
В "Тревожном чемонданчике 3" мы разобрали необходимые основы - в этом и последующих, будет усовершенствовать полученный навыки!
Программа:
Модуль 1. Приватный браузер.
Начнём с того, без чего не обходится ни один рабочий день за ПК - а именно браузера.
Рассмотрим такие вопросы, как:
- Выбор этичного браузера для приватной работы в интернете
- Прокачаем настройки приватности, безопасности и производительности
- Приправим это всё полезными плагинами
- Предотвратим утечки персональной информации, домашнего IP-адреса, истории поиска, просмотренных сайтов и другой веб-активности.
Модуль 2. Анонимная работа с криптой 2.
В прошлом выпуске мы разобрали базу для анонимного использования крипты. В этом выпуске мы перейдём на следующую ступеньку. Мы рассмотрим, пошагово и понятным языком как использовать анонимную криптовалюту Monero для своих целей. Установка кошелька, пополнение, отправка средств и многое другое.
Модуль 3. Анонимный VPS-сервер.
В своей работе (создание сайтов, персонального VPN или прокси-серверов) мы часто используем услуги VPS-хостингов.
Мы выбираем такие которые мининимально либо вообще никак не собирают наши данные, и этого хватает в большинстве случаев.
В этом модуле рассмотрим хостинги с беспрецендентным уровнем анонимности. Разберёмся как правильно выбрать, сделать заказ, произвести анонимную оплату и прочие "душные" моменты, которые будт не лишними как новичку, так и бывалому.
Модуль 4. Стань невидимкой в сети.
Рассмотрим установку и настройку программного решения, которое позволяет "неспециалисту" обеспечить себе максимально возможную анонимность в интернете.
Кроме того, такое решение существенно повысит уровень защиты от вредоносных программ, утечек IP-адресов и шпионящих приложений.
Модуль 5. Принципы анонимности в Telegram.
Каким бы небезопасным, с точки зрения конфиденциальности не был Telegram, многим из нас приходится им регулярно пользоваться как для работы, так и участия в общественной жизни.
Мы разграничим и минимизируем риски. Рассмотрим, как избежать утечки ваших реальных данных при использовании мессенджера, который может сотрудничать с госорганами разных стран. Персональная гигиена в "телеге".
Модуль 6. ОС на флешке.
Анонимная ОС на флешке, которая вмещает в себя всё необходимое для безопасной работы в сети, после которой не останется никаких улик и следов. Её можно использовать для конфиденциального серфинга в интернете, анонимной передачи файлов, средства связи с "единомышленниками", редактирования офисных документов и т.д.
Модуль 7. Из рук в руки.
Простая реализация анонимной передача данных, с которой справится даже школьник.
Для тех случаев, когда важна максимальная конфиденциальность.
Модуль 8. VPN для параноиков.
Этот модуль Бонус.
Для тех, кому будет мало одного анонимного VPN - рассмотрим простую реализацию связки из цепочки нескольких VPN.
Это также можно рассматривать как дополнительный слой конфиденциальности.
Модуль 9. Безопасный TOR.
Этот модуль Бонус.
Бонусный способ реализации безопасного соединения к сети TOR, через создания собственного моста, простым авторским способом.
Подробнее:
Скачать:Для просмотра ссылок необходимо выполнить Вход или Регистрация
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.