Кибербезопасность: курс молодого бойца. Пролог.

НОВОСТИ
2019-02-04 16:13:40
3
2.2K

Вступление

В современном мире безопасность является краегульным камнем нашей повседневной жизни на просторах сети. Однако не все понимают не только насколько важным является соблюдение элементарных принципов компьютерной гигиены, но и то насколько разрушительными могут быть последствия беспечности и халатности. Даже для обычных пользователей. Если же ваша работа связаана с риском, то понимание хотя бы основных аспектов компьютерной безопасности без преувелечения явзялется жизнено важным.

Этой статьей мы начинаем цикл публикаций, в которых мы расскажем о том, как не только полностью обезопасить себя в сети, как идентифицировать атаки или как узнать следят ли за вами, но и расскажем основные принцыпы атак и даже продемонстрируем их на практике. Ведь лучшая защита - это нападение.

Чему научит этот цикл статей?

Задачи этого цикла статей просты: научить вас защищать себя от шпионажа в сети, обходить незаконную цензуру и блокировки ресурсов, научить надежно оберегать электронные данные и оставаться анонимным в сети Интернет. Значительная часть этого цикла посвящена защите от различных видов вторжений в вашу личную жизнь, пресечению попыток отследить вашу активность в интернете, получить доступ к вашим перепискам, электронной почте.

Не менее важно надежно скрыть ваше реальное месторасположение, не дать злоумышленникам получить доступ к вашей веб-камере и микрофону, следить через них за вами. Мы подробно расскажем, что такое IP, DNS, Mac-адрес, отпечаток браузера, кэш браузера и прочие важные для вашей анонимности и безопасности термины, насколько утечка той или иной информации будет способствовать вашей деанонимизации и получению информации о вас.

Сегодня каждому важно научиться удалять любую информацию о своей активности, например, чистить реестр системы, список последних запущенных программ и многое другое. Самых обеспокоенных своей анонимностью мы научим удалять информацию таким образом, что восстановить ее на диске не удастся даже лучшим специалистам Агенства национальной безопасности США.

Наши статьи не просто научит защищать информацию так, что даже если ваш компьютер или телефон окажется в руках грамотных, но нехороших людей, они не смогут никаким образом получить доступ к вашей информации. На этом мы не остановимся, в данном курсе мы научим прятать информацию таким образом, что даже если к вашему виску будет приставлено дуло автомата и вам придется отдать пароли к компьютеру и зашифрованному диску - всё равно злоумышленники не доберутся до ценной информации.

По окончании изучения курса вы не только сможете защищать информацию на устройствах, но и делать защищенные резервные копии - копировать всю информацию со своего компьютера/телефона и хранить ее в защищенном хранилище. И если у вас украдут или отнимут ваш телефон, планшет, ноутбук, вы сможете восстановить всю информацию на новых устройствах менее чем за полчаса, не потеряв ничего, и в тоже время будучи уверенным, что никто не сможет извлечь никакой информации из похищенных устройств. В главах курса я буду рассказывать и о такой популярной сегодня теме, как глобальный шпионаж: какие методы используют спецслужбы, как глубоко зашел этот контроль, но главное - как защитить себя от него. Мы поведаем вам откровения Эдварда Сноудена, Джулиана Ассанжа и других разоблачителей работы спецслужб.

Щит, маска и меч.

Почему мы учим атаковать? Мы будем учить вас не только защищаться, но и атаковать: взламывать и деанонимизировать. И это, наверное, самый спорный момент нашей работы, самый непростой c этической и юридической точки зрения. Но мы сделали свой выбор: мы будем учить вас этому, и это часть именно защиты, может, даже главная ее часть. Мы глубоко убеждены, что, не познакомившись с мечом, щит бесполезен.

Пусть лучше вы попробуете взломать сами себя, поймете, как это работает, и уже затем настроите безопасность. Пусть вы деанонимизируете сами себя, чем это сделают другие. Ведь многие до сих пор живут с мыслью: «И что IP-адрес? Я и не скрываюсь». Вот таким особенно надо взять свой IP-адрес, провести на его основе атаку на свои устройства, получить доступ к своей веб-камере или своим персональным данным, почитать свои переписки в социальных сетях, последить за активностью в своем браузере.

Мы живем в эпоху, когда наша деятельность, наши контакты, общение, интересы − все это уходит в сеть. И быть защищенным там сегодня не менее важно, чем быть защищенным в реальной жизни. Те знания, навыки и опыт, которые вы получите, станут для вас незаменимым фундаментом безопасности «онлайн», а навыки анонимной работы помогут надеть виртуальную маску. Ведь в сети, как и в жизни, почти невозможно ударить того, кого не видишь, нахождение кого ты не знаешь. Нельзя оценить силу оппонента, не видя его, нельзя понять его цель, предугадать его маневр.

Маска − это ваше право, кто бы и что ни говорил. Вы должны не только уметь настраивать безопасность, но и проверять ее. Проверять не формальным чек-листом «сделано / не сделано», а настоящими атаками, например: просканировать свою систему и Wi-Fi роутер на уязвимости настоящим инструментом, применяемым злоумышленниками, попробовать против себя атаку типа ARP-spoofing. Но есть еще одно важное применение меча. Как известно, лучшая защита − это нападение. Многие злоумышленники чувствуют в сети свою неуязвимость и безнаказанность, ведь большинство пользователей не умеет защищаться в Интернете. Но вы должны снять маску с преступника, деанонимизировав его, а дальше организовать ему встречу с правоохранительными органами.

Это и есть безопасность, какой ее видим мы. Можно выстраивать крутые стены в виде защищенной системы, настроенного файрвола, Double VPN с блокировкой утечек (мы научим вас и этому), но какой смысл в таком щите, если за ним нет меча? Приятного изучения курса, надеюсь, после изучения наших материалов вы выйдете в сеть уже со щитом, мечом и в маске.

На этом мы заканчиваем первую часть нашего цикла о безопасности. Впереди много всего интересного. И это только начало. Берегите себя и свои данные. Оставайтесь с нами, и вы будете вкурсе новейших трендов безопасности.

3
2.2K
Написать комментарий

Добавить комментарий

Комментарии 3
avatar
2019-02-04 21:51:18
Классная статья, где продолжение?
Ответить
avatar
2019-02-05 03:44:46
Ух, какой пролог! Ждем годноту
Ответить
avatar
2019-02-07 19:10:59
Классная статья, ещё бы ссылки к ней.
Ответить