Найти в Дзене
Vash Karash

Безопасность на практике(1 часть)

Безопасность на практике. 1 ч.

(1 xf(если будет интересно выпущу 2 часть)

I. Язык твой - враг твой.
В заголовке вся суть. Но объясню по-хардкору.

Все что ты говоришь, или пишешь в открытых источниках - будет использовано против тебя. Особенно в РФ. Комментарии на youtube, репосты ВК - все это может скомпрометировать тебя. Шутки про мамаш уже стали материалами дела о клевете и оскроблении, а мемы про бога - экстремизм. (Гугл ссылка на новости про экстремизм в соц-сетях)

II. Всегда используй чистый софт.
Все мы знаем, что ПО может быть уязвимым. Если не слышали, то погуглите, что CCleaner был уязвим почти 2 года. Все это время он захватывал нажатия клавиш у пользователей (кейлоггер).

Windows 10 следит за тобой в режиме нон-стоп. Доходит до того, что система внаглую делает скриншоты рабочего стола, и пересылает их в незашифрованном (sic!) виде на свои сервера, что в некоторых случаях может оказаться неприятным.

Качаешь что-то через торрент-клиент?

Они это уже знают, и передают эти данные дядям в погонам и копирастам, по первому же их свисту. Их тыкали носом в это, но реакции не последовало. Ах, да, Windows 7,8.1 тоже грешат этим теперь - они в тихом режиме обновились (не спрашивая пользователя, и забили на галочку "отключить обновления")

Что делать?
Платное ПО (читай - ПО с закрытым исходным кодом) ты не можешь контролировать. С открытым ПО есть шанс, что кто-то из коммьюнити заметит такую дерзость и вычислит по айпи мерзавца-разработчика.

на*уй Windows и ССleaner.
Есть Linux, есть Bleachbit. Кстати, именно Bleachbit использовала Хиллари Клинтон чтобы замести следы работы на своем ноутбуке. Успешно, кстати говоря. Есть забавная история - Хиллари спалилась, оставив файл установщика на личной машине. Журналисты прознали это, и решили спросить, использует ли она Bleachbit. И она выдала "
Like with a cloth or something?" ("это типа для одежды, да?")

Разработчиков софта такой фарс развеселил (потому что Хиллари спалилась, это факт), и они стали продавать стафф с этим пёрлом.

НО! Если закрытое ПО нужно по работе - используй его. Но на свой страх и риск.

III. Google - "большой брат следит за тобой"
Есть
хорошее видео от научно-познавательного канала, на тему того, как тебя каждый день имеет Большой Брат.

Гугл стал инструментом, который мы используем каждый день. Было бы грехом с их стороны, не воспользоваться таким раскладом, чтобы поиграть в Бога. Они буквально знают, что ты делаешь каждый день, куда ходишь, что смотришь, и что ищешь через их поиск.

Их обязали дать пользователям возможность отключать "слежение" за юзверями. Как это сделать? Показываю.

а) Перестать пользоваться Google Chrome;

б) Идёте на myactivity.google.com, где отключаете историю действий, ужесточаете параметры конфиденциальности до сраки, отключаете таргетинг рекламу. 20% усилий дают 80% результата.

в) Начинаете пользоваться duckduckgo.com в качестве основного поисковика. Не показывает рекламу, выдает только релевантные поисковые запросы. Рекомендую.

IV. Обесопасить твои данные.
Шифрование полнодисковое. Что и как.

Зачем это нужно - не буду объяснять, не входит в тему статьи. Но оно вам нужно, поверьте.

Если используешь Windows, то используй Bitlocker. Если osX - FileVault. Там и там - встроенная утилита, код закрыт. Но работу свою выполняют.

Если такой расклад не нравится, то используй Veracrypt (нами всеми любимый).
В linux (почти в любом дистрибутиве) при установке предлагают полнодисковое шифрование из-под коробки.

V. Защити свои пароли.
Keepass, пароли в iOS.

Предположим, ты имеешь какую-то информацию, которую нельзя показывать другим людям. Вообще никак. Где лучше хранить такую информацию? Правильно, под рукой.

Тогда какого хера ты хранишь пароли в браузере, или используешь онлайн-хранилище паролей, которые взламывают три раза на дню?
Доверяешь пароли браузеру?

Плохие новости, друг. Bug-tracker (пул ошибок, которые задокументированы пользователями) у Firefox/Opera/Chromium пестрят уязвимостями, которые дают слить твой пароль.

Из последнего, это уязвимость при автозаполнении пароля во ВСЕХ современных браузерах. На странице встраивают маленькие невидимые поля (1 пиксель каждое) для логина:пароля. Дополнительные, помимо основных. Ты жмешь автозаполнение, и твои логин:пароль улетают злоумышленникам.

Делай выводы сам. Тут могу только посоветовать переходить на локальные хранилища паролей (не в блокнотике, блжадь!), как KeePassX. Шифрует, удобен в пользовании, генерит сам сильные пароли. Что еще нужно?

VI. Используй мессенджер с открытым исходным кодом.
Telegram - не анонимен. Как обезопасить ТГ. Альтернатива - джаббер.

Не открою Америку, сказав, что телеграм - ничерта не анонимен. И сервера централизованы. И исходный код закрыт. И тип шифрования вообще неизвестен никому. Уже тревожный звонок, как по мне.

На досуге, кстати, прочитайте, как легко перехватить чужие СМС\звонки, имея настроенный домашний ресивер.

Отключите прием звонков в телеграм. Приняли звонок - спалили свой номер телефона.

Не хотите переходить с любимого бумажного самолетика? Купите виртуальный номер USA (google voice, как пример), и сделайте новый аккаунт в телеграм.

Но это все полумеры. Тру-коржики юзают онли jabber.

Сервера с большим уровнем анонимности.

  • @sj.ms
  • @safetyjabber.com
  • @Jabber.cd
  • @thesecure.biz
  • @default.rs
  • @xmpp.jp
  • @jsrv.org
  • @securetalks.biz
  • @silper.cz

Исходный код открыт, тип шифрования известен, доступен PGP (Pretty Good Privacy- Довольно Хорошая Приватность переписки) и OTR (Off-The-Record, режим "не под запись", когда ВСЯ переписка гарантированно стирается у обоих пользователей пр закрытии окна чата)

Алсо, можно самому поднять свой jabber-сервер, как и делают некоторые популярные кардерские форумы, который будет контролироваться только вами. Но это уже для продвинутых пацанов, а ты используй уже готовое и проверенное.