Безопасность Личности
409 subscribers
12 photos
2 files
552 links
⚡️Безопасность личности в жизни, интернете! ⚡️Анонимизация в сети, защита информации, противодействие силовым структурам и не только!

Обратная связь: @BezLich0bot
Download Telegram
Обзор различных схем обеспечения анонимной работы!

Цель данного материала состоит не в описании каких-то сложных схем сокрытия факта своей деятельности от налоговой инспекции и не в предоставлении инструкции по исключению встречи с правоохранительными органами. Если читателю есть что скрывать, данный обзор подскажет как лучше организовать процесс сокрытия, в зависимости от ситуации.
http://telegra.ph/Obzor-razlichnyh-shem-obespecheniya-anonimnoj-raboty-09-19
#Анонимность #Слежка #Интернет
Лучший гайд по анонимности в сети!

Обсуждение анонимности нужно начинать не со слов прокси/тор/впн, а с определения задачи: анонимно подключиться к чужому серверу по SSH это одно, анонимно поднять свой веб-сайт это другое, анонимно работать в инете это третье, etc. и все эти задачи решаются по-разному.
Эта статья о задаче анонимно работать в интернете как пользователь.
http://telegra.ph/Luchshij-gajd-po-anonimnosti-v-seti-09-19
#Анонимность #Интернет #Безопасность #Слежка
Незадокументированная функция MS Office позволяет собирать данные о пользователях!

Функция позволяет злоумышленникам собирать данные о системе путем отправки специально сформированного документа MS Word.

Эксперты «Лаборатории Касперского» обнаружили в пакете MS Office незадокументированную функцию, использование которой позволяет злоумышленникам собирать данные о целевой системе путем простой отправки жертве специально сформированного документа Microsoft Word, причем без активного контента: VBA-макросов, встроенных объектов Flash или PE-файлов. Функция присутствует в версии Microsoft Word для Windows, а также мобильных версиях Microsoft Office для iOS и Android. LibreOffice и OpenOffice ее не поддерживают.

По словам исследователей, функционал уже эксплуатируется злоумышленниками в рамках многоэтапной атаки Freakyshelly, первая стадия которой предусматривает сбор данных о целевой системе. В ходе исследования данной атаки эксперты обнаружили фишинговую рассылку, содержавшую довольно интересные вложения в виде файлов в формате OLE2, которые не содержали ни макросов, ни эксплоитов, ни какого-либо другого активного контента. При ближайшем рассмотрении выяснилось, что файлы включали ряд сcылок на PHP-скрипты, расположенные на сторонних ресурсах. При попытке открыть файлы в MS Word, приложение отправляло GET-запрос по одной из ссылок, в результате злоумышленники получали данные об установленном на системе программном обеспечении.

В ходе анализа документа специалисты выявили поле INCLUDEPICTURE, сообщающее о том, что к определенным символам в тексте привязана картинка, однако атакующие использовали его для размещения подозрительной ссылки. Проблема заключается в том, что в документации Microsoft описание поля INCLUDEPICTURE практически отсутствует. В стандарте ECMA-376 описана только часть поля INCLUDEPICTURE до байта-разделителя и нет информации о том, что значат данные после него, и как их можно интерпретировать, отметили эксперты.
⚡️Читайте самые интересные материалы про безопасность на канале @BezLich ⚡️
Краткая памятка о компьютерной безопасности!

Здравствуйте, Уважаемые!

Надеюсь это кому-либо поможет в том, чтобы максимально обезопасить себя при работе в сети Интернет. Принимать или нет во внимание - личное дело каждого. Спорить и доказывать свою точку зрения нет времени и желания!
http://telegra.ph/Kratkaya-pamyatka-o-kompyuternoj-bezopasnosti-09-21
#Анонимность #Интернет #Безопасность #Слежка
Мошенники вымогают деньги у владельцев Mac с помощью Find My iPhone!

Злоумышленники блокируют Mac через iCloud и требуют выкуп за восстановление доступа к компьютеру.

Киберпреступники научились вымогать деньги у владельцев Mac с помощью функции Find My iPhone. Как сообщает портал MacRumors, за последние несколько дней начали появляться жалобы от пользователей, ставших жертвами вымогателей. Злоумышленники авторизуются в принадлежащей жертве учетной записи iCloud, удаленно блокируют ее компьютер, используя функцию Find My iPhone, и требуют выкуп за восстановление доступа.

Имея логин и пароль жертвы, мошенники могут заблокировать ее Mac с помощью кода доступа даже при активированной двухфакторной аутентификации. Дело в том, что компания Apple позволяет воспользоваться функцией Find My iPhone без двухфакторной аутентификации в случае потери или кражи единственного доверенного устройства.

Пользователи, чьи учетные записи iCloud были заранее взломаны, получают от вымогателей уведомление с требованием выкупа за код доступа для разблокировки Mac. Вероятно, злоумышленникам удалось получить учетные данные пользователей, утекшие в результате прошлых взломов различных сервисов, а серверы Apple скомпрометированы не были. Похоже, проблема затрагивает только тех, кто использует одни и те же учетные данные для различных сервисов.

Для того чтобы не стать жертвой вышеописанного мошенничества, рекомендуется сменить Apple ID, включить двухфакторную аутентификацию и не использовать один и тот же пароль для разных сервисов.
⚡️Читайте самые интересные материалы про безопасность на канале @BezLich ⚡️
Изменение внешности - краткий ликбез!

Часто натыкаюсь на рассуждения, связанные с изменением внешности и/или обходом систем видеонаблюдения!

Нужно четко разграничивать сферу применения "изменения внешности" и "обхода систем видеонаблюдения".

Затрону лишь первое, т.к. второе - очень часто - лишнее.

Для того, чтобы пройти мимо камер видеонаблюдения, в месте совершения чего-либо, чтобы пройти мимо консьержа, когда вы что-то совершили, анонимно воспользоваться банкоматом и многое-многое другое, вполне хватает изменения "себя".
http://telegra.ph/Izmenenie-vneshnosti--kratkij-likbez-09-22
#Анонимность #Безопасность #Слежка #Полиция
Статья 51 конституции РФ + практические советы!
Часть 1!


Каждый, кто хоть раз сталкивался с Российской правоохранительной системой, знает, что этой системе палец в рот лучше не класть. Тем более не давать ей какого-либо повода за что-то вас прижать!
Для этого нужно знать свои права и уметь ими пользоваться!
http://telegra.ph/Statya-51-konstitucii-RF--prakticheskie-sovety-09-24
#Безопасность #Полиция #Закон
Как настроить VPN на Android?

Мы используем интернет для доступа к информации. Не будем разбирать случаи, при которых вам может понадобиться загрузка запрещенных приложений или доступ к запрещенным сайтам. Для этих задач, а также для подключения к корпоративной сети используется VPN (виртуальная частная сеть). В этой статье мы будем рассматривать, как настроить VPN на Android-устройстве.
http://telegra.ph/Kak-nastroit-VPN-na-Android-09-24
#Безопасность #Анонимность #Интернет #Слежка
Статья 51 конституции РФ + практические советы!
Часть 2!


Суд принял решение о том, что тебя следует задержить на время проведения следствия, если бы ты начал сотрудничать, возможно тебя бы и не стали задерживать. НО тут вопрос в том, что тебе интереснее, тусоваться на свободе до суда и отхватить несколько лет срока, или же просидеть в целях воспитания покладистости несколько дней в камере, и выйти через 3 дня с формулировкой за недостаточностью оснований для дальнейшего задержания!
http://telegra.ph/Statya-51-konstitucii-RF--prakticheskie-sovety-CHast-2-09-24
#Безопасность #Полиция #Закон
Включаем Tor на всю катушку!

Если ты считаешь, что Tor — это исключительно средство для обеспечения приватности в сети, то ты неправ дважды. Во-первых, его распределенную сеть можно использовать в разных целях. А, во-вторых, не так уж безопасен черт, как его малюют. Увы!
http://telegra.ph/Vklyuchaem-Tor-na-vsyu-katushku-09-25
#Безопасность #Закон #Анонимность #Интернет #Слежка