кибербезопасность

  1. CyberSec RuTOR

    ЛОГ Лекции CyberSec: Общие принципы создания, уничтожение и восстановление данных. 04.02.26 В 17:00 по МСК

    Разберем, как физически появляются данные, почему после форматирование и удаления данные всё равно можно восстановить и как криминалистические программы находят и извлекают данные из файловой системы. Лекция закончена. Имеются вопросы, спрашивайте. Ответы на вопросы:
  2. CyberSec RuTOR

    Создаём скрипт корректного экстренного завершения работы OS, зашифрованной VeraCrypt

    Содержанием: одним нажатием запускаем скрипт: скрыть выполняемые в консоли команды, сменить директории (консольный переход к папке с файлами), экстренное размонтирование (закрыть тома, не реагировать на конфликты системы), затереть мусором ключи из оперативной памяти, очистить буфер обмена...
  3. CyberSec RuTOR

    Шифруем с помощью VeraCrypt диск с Windows.

    Содержание: Этап 0.1: → → Данные из оперативной памяти не будут записываться на диск. Этап 0.2 → → Отключили гибернацию Этап: Этап: → если вылезет окно "невозможно проверить правильность распаковки диска восстановления", то зайдите через проводник на диск флешки, проверьте есть ли...
  4. CyberSec RuTOR

    Лекция CyberSec Общие принципы создания, уничтожение и восстановление данных. 04.02.26 В 17:00 по МСК

    Разберем, как физически появляются данные, почему после форматирование и удаления данные всё равно можно восстановить и как криминалистические программы находят и извлекают данные из файловой системы. Для записи на лекцию ставим "+ под постом либо пишем лектору в ЛС с пометкой лекция.
  5. CyberSec RuTOR

    Удаляем данные с USB-SSD (M.2) на Tails

    Рассматриваем на примере Kingston 3.2 Gen2. Общее: Архитектура SSD (M.2) включает контроллер с технологией Wear Leveling: обычная флешка записывает данные в то место, куда ей дана команда записать данные, накопители с технологией WL записывает куда считает целесообразным для снижения скорости...
  6. CyberSec RuTOR

    Уничтожаем OS Tails и данные с накопителей (flash).

    Общее: Подготовка: Мы будем работать через терминал. Поиск накопителя (обычной флешки): → найдите точное название диска В терминале увидите несколько столбиков: NAME— название устройства, SIZE— полный объём накопителя. Достаточно, чтобы идентифицировать устройство. Размонтировать: →...
  7. CyberSec RuTOR

    Защищаем систему от кражи cookies

    Принцип работы: Места утечки: Этап: В промежутке между сайтом и браузером данные из обратного пакета копируют. Если соединение использует протокол HTTP или есть доступ к данным, проходящим через роутер. Контроль над роутером позволяет заставить браузер перейти на HTTP. Пакет с командой и...
  8. CyberSec RuTOR

    Настраиваем Brave от утечек DNS

    DNS — это база данных и протокол, обеспечивающие получение данных для соединения. Принцип работы: Места утечки: Этап: На OS запрос сохраняется в системных логах в незашифрованном виде. Опасно. Можно получить доступ к информации о посещённых сайтах. Утечка. При физическом доступе к...
  9. CyberSec RuTOR

    Настраиваем Brave от утечек через WebRTC

    Браузер Brave — это готовый набор технических решений из коробки, требует донастройки для достижения приватности. WebRTC — это готовый набор встроенных решений для передачи данных в браузере: API и протоколы. Принцип работы: Почему это работает: Этап: 1. OS не блокирует системный запрос к...
  10. I

    Firefox-Красный?

    В последние время вижу обсуждения про то что firefox изменил политику конфиндициальности и теперь передает информацию своим "партнёрам" на что сама мозила говорит что эти данные которые они передают полностью анонимизированы. Но вот у меня появились сомнения по этому поводу, и хотел бы...
  11. Francis_Drake

    Резюме начинающего специалиста (ИИ и ИБ)

    Приветствую, уважаемые работодатели! Молодой и дисциплинированный парень, был бы рад начать карьеру в области искусственного интеллекта или OSINT (pentest) на позиции стажёра или ассистента, чтобы быстро развиваться в профессиональной среде и постепенно перейти к более сложным задачам. Мои...
  12. CyberSec RuTOR

    Лекция - как удалить свои данные из сети 23.08.2025 16:30 МСК

    В данной лекции мы разберём, какие данные о себе вы можете оставить в сети, как их можно удалить и как ими могут воспользоваться для ваших поисков. Также рассмотрим способы минимизации вашего цифрового следа. Для записи ставьте "+" в комментариях.
  13. CyberSec RuTOR

    Environment проходим машину на HTB (Linux Medium)

    Environment - Linux Medium В прошлый раз мы начали с прохождения лёгкой машины и как я писал в первой статье, пойдём по нарастающей. Начнем прохождение машины, как всегда, с первичных сканов. Результаты сканирования с помощью Nmap показали только два открытых порта: 22/tcp open ssh syn-ack...
  14. CyberSec RuTOR

    Лекция - Выбор и создание рабочего пространства 26.07.2025 16:30 МСК

    В данной лекции мы разберём, как создать и настроить рабочую среду, а также рассмотрим их различия. Для записи на лекцию оставляйте "+" в комментариях.
  15. CyberSec RuTOR

    Лекция - Ошибки владельцев магазинов 19.07.2025 16:30 МСК

    В данной лекции мы рассмотрим на нескольких примерах ошибки, допущенные владельцами магазинов в области безопасности. Для записи на лекцию оставляйте "+" в комментариях.
  16. Clearly323232

    Как не спалиться в дарк нишах | Полная информация по Кибер Безопасности

    ДИСКЛЕЙМЕР: ДАННАЯ СТАТЬЯ НАПИСАНО ДЛЯ RUTOR ФОРУМА, CLEARLY - ВЛАДЕЛЕЦ СТАТЬИ, КИБЕРНЕТИК И ПРОФЕСИОНАЛ В СФЕРЕ OSINT И ПРОГРАММИРОВАНИЯ. ЕСЛИ НАШЕЛ ЭТУ СТАТЬЮ НА ДРУГОМ ФОРУМЕ ЧЕРКАНИ МНЕ НА ТЕЛЕГУ @CLEARLY3. ДАННАЯ СТАТЬЯ БЫЛА НАПИСАНА БЕЗ ИСПОЛЬЗОВАНИЯ НЕЙРОСЕТЕЙ, ПОЛНОСТЬЮ В РУЧНУЮ...
  17. CyberSec RuTOR

    Лекция как полиция ищет преступников в даркнете - 28.06. 16:30 МСК

    В данной лекции мы рассмотрим методы, которые полиция использует для поиска лиц в даркнете, а также несколько реальных примеров. Для записи ставьте «+» в этой ветке.
  18. CyberSec RuTOR

    Лекция последствия халатного отношения к сетевой безопаности - 21.06. 16:30 МСК

    В данной лекции мы обсудим последствия халатного отношения к личной безопасности и разберём реальный случай деанонимизации владельца крупного зарубежного маркетплейса. Для записи ставьте «+» в этой ветке.
  19. CyberSec RuTOR

    Вход в кибербезопасность и ведение заметок

    В этой статье мы рассмотрим, какие площадки стоит изучить для входа в кибербезопасность, какие навыки вам понадобятся и, что крайне важно, как вести заметки. Начнём с простого: на выбор есть три площадки — TryHackMe, PortSwigger, Hack The Box и VulnLab. Они расположены от самой простой до самой...
  20. CyberSec RuTOR

    Анонс лекции на 31.05.2025 в 16:30 МСК - Методы хранения паролей

    В этой лекции мы рассмотрим методы хранения паролей и способы их защиты от злоумышленников и спецслужб. Также обсудим некоторые хитрости, которые используют правоохранительные органы, чтобы получить пароль подозреваемого без применения силового воздействия. Для записи на лекцию отправьте "+" с...
Назад
Сверху Снизу