- Автор темы
- #1
Как проверить свою анонимность
Hello WorldFebruary 17, 2019
Hello World
Всем салют, друзья! Сегодня мы поговорим о вещи, которой нас всячески пытаются лишить каждый день. Речь пойдет о анонимности. Сегодня мы расскажем, как проверить свою анонимность и убедится в том, что она у вас действительно есть.
Погнали!
Тесты – это наглядный способ проверить свои знания и безопасность. Иногда, лишь отвечая на вопросы теста, задумываешься о важных моментах настройки комплексной анонимности и безопасности своих устройств.
Первым делом обязательно пройдите наш тест на знания в области анонимности и безопасности в сети. Это общий тест по самым разным проблемам, затрагиваемым в курсе. Отсветив на вопросы вы сможете сформировать общее представление о ваших познаниях, а также об уровне вашей защищенности.
Здесь я покажу, как можно проверить, не читают ли вашу переписку в мессенджерах, почте или социальных сетях. Этот способ мы применяли в одной популярной в России социальной сети, создавая провокационное личное сообщение, которое модераторы должны прочесть. Они читали, а мы видели, что наши сообщения читаются. Возможно, вы хотите проверить, не читает ли вашу переписку супруг, хакер или начальник – этот способ вам отлично подойдет.
Суть предлагаемого способа в создании ссылки-ловушки, которая будет добавлена к сообщению. Ловушка будет создана при помощи одноразовой записки Privnote.
Суть записки Privnote в том, что после прочтения она удаляется, и более ее прочесть невозможно – этот функционал сервиса известен многим, однако не все знают, что у Privnote есть возможность получить уведомление о прочтении записки на электронную почту. Первым делом вам надо создать записку Privnote. Обязательно при создании записки выберите опцию «Не спрашивать подтверждение перед тем, как показать и уничтожить записку (как в Privnote Classic)», нам не нужны никакие подтверждения. Обязательно укажите «E-mail для получения уведомления об уничтожении записки». Он необходим для получения оповещения, сразу как записка будет прочтена. После создания заметки вы получаете ссылку вроде https://privnote.com/a7NEmQCl#DcieTk7Sz.
Отправлять ссылку на Privnote мы не будем, мы ее изменим, например через сервис коротких ссылок Bitly. Ссылка будет выглядеть примерно так: https://bit.ly/2JFYEGV. Затем вы отправляете получателю сообщение, содержащее эту ссылку, на почту, в мессенджере или в социальной сети. Сообщение желательно оформить так, чтобы у злоумышленника был соблазн перейти по ссылке.
Например, так: Все документы по готовящейся сделке тут
https://bit.ly/2JFYEGV.
Жду ответа, нужно ли что-то доработать. Получатель должен быть оповещен, что данное сообщение – приманка, иначе он сам откроет ссылку и ловушка сработает. Получатель не должен нажимать на ссылку, на нее должен нажать тайный читатель ваших переписок.
Переписка может быть прочитана «человеком посередине», например модератором социальной сети. В этом случае вам стоит сменить способ коммуникации или зашифровать передаваемые данные. Гораздо опаснее, если переписки читаются на устройстве отправителя или получателя. Мы рекомендуем расставить ловушки на устройствах и проверить, не имеет ли кто-то к ним доступ.
Для защиты от физического доступа вам поможет Panic Button; скачайте и установите программу с официального сайта.
https://panicbutton.pw/ru/
Panic Button работает очень просто: при запуске компьютера владелец деактивирует программу специальным действием, например комбинацией клавиш или активацией замаскированного файла. Злоумышленник не знает об этом и при получении доступа к устройству попадается в ловушку – Panic Button активируется в режиме логической бомбы, информируя владельца. Помимо уведомления владельца, Panic Button выключает компьютер, в зависимости от настроек удаляет сохраненные пароли, историю браузера, историю просмотренных файлов, картинок, документов. Пользователь может задать файлы, которые Panic Button безвозвратно уничтожит при активации, не дав добраться до них злоумышленнику. При настройке вам нужно будет выбрать отправку уведомлений на свой адрес электронной почты в случае активации Panic Button.
Защита от несанкционированного доступа не основная задача Panic Button. Это инструмент для экстренного уничтожения данных и защиты от криминалистического анализа, но она поможет, если кто-то третий получит доступ. Сложнее, если речь идет об удаленном доступе к вашему устройству, например, вам была установлена программа для удаленного доступа (RAT). Но и здесь есть способы «ловли на живца», о них мы расскажем в главе, посвященной вредоносному программному обеспечению и методам защиты от него.
https://www.softperfect.com/download/
SoftPerfect WiFi Guard также может работать в режиме пассивного мониторинга, сканируя выбранную сеть с заданным интервалом, и в случае нахождения неизвестных устройств уведомлять пользователя об этом с помощью всплывающего окна. Простыми словами: если сосед внезапно подключится к вашему Wi-Fi, программа его обнаружит и уведомит вас. SoftPerfect WiFi Guard доступна на устройствах под управлением Windows, macOS и Linux. Бесплатная версия программы ограничивает вывод информации пятью устройствами: если к вашему Wi-Fi должны быть подключены пять или менее устройств, вам хватит бесплатной версии, если больше, вам придется заплатить $19 за лицензию.
Использование SoftPerfect WiFi Guard на Windows, Linux и macOS Программа работает на всех устройствах примерно одинаково, потому мы покажем на примере macOS. Познакомившись с инструкцией, вы без проблем запустите программу на Windows или Linux. Для начала работы скачайте и установите у себя SoftPerfect WiFi Guard. При запуске WiFi Guard вам сразу будет предложено настроить программу. Здесь главное – выбрать сетевой адаптер Wi-Fi.
Перейдем к сканированию сети. Не пугайтесь, если при первом сканировании система обнаружит у вас в сети неизвестные устройства. Для программы сейчас все устройства – неизвестные, кроме вашего компьютера, с которого запущено сканирование. Вероятно, найденные неизвестные устройства – это ваши телефоны, планшеты или устройства членов вашей семьи.
Как это проверить? По MAC-адресу: сравнивая MAC-адреса обнаруженных устройств с MAC-адресами ваших устройств. Как узнать MAC-адрес своего устройства, читайте в этой главе. Если все найденные устройства ваши, рекомендуем добавить их в белый список, чтобы в дальнейшем программа не помечала эти устройства как неизвестные и не поднимала тревогу при их обнаружении». Выберите устройство, которое вам известно, дважды кликнув по его названию мышкой. В открывшейся форме выберите "Я знаю этот компьютер или устройство". Выбранное устройство будет добавлено в белый список.
Программа продолжит сканировать сеть и при обнаружении незнакомых устройств сразу уведомит вас о них. Мы рекомендуем периодически запускать проверку, например раз в неделю, а вот вести ли постоянное регулярное сканирование – это уже ваш выбор. Для безопасности это, безусловно, большой плюс, так как при ручной регулярной проверке есть вероятность, что в момент сканирования злоумышленник не будет подключен к сети.
Есть еще один интересный показатель – пинг. Он поможет выяснить, как долго идет сигнал от исследуемого роутера до обнаруженного устройства и, соответственно, как далеко от роутера оно расположено. Первым делом определите пинг до роутера от устройства, с которого осуществляется сканирование, в моем случае это 9 мс. Пинг от моего компьютера до неизвестного устройства 19 мс, отсюда отнимаем пинг до роутера, и остается 10 мс, а это значит, что исследуемое устройство удалено от Wi-Fi роутера примерно так же, как и мой ноутбук, с которого проводилось сканирование.
Что делать, если вы обнаружили в своей сети неизвестные вам устройства? Итак, вы провели тест и обнаружили в своей Wi-Fi сети неизвестные устройства. Это тревожный звоночек, и вам необходимо срочно заняться безопасностью своего Wi-Fi роутера. Здесь я напишу краткий список мер, они будут подробно разобраны в рамках этой главы, посвященной настройке безопасности Wi-Fi роутера. Добавить MAC-адреса злоумышленников в черный список роутера. Провести аудит безопасности роутера. Сменить пароли: как администратора, так и для подключения к сети. При желании провести сканирование трафика незваного гостя и посмотреть, для каких целей он использует ваш роутер. Поставить SoftPerfect WiFi Guard в режим регулярного сканирования хотя бы на неделю, чтобы убедиться, что проблема решена.
Даже кражу аккаунта в социальной сети, если там нет подлинной информации, не следует считать кражей личности. Однако ваши аккаунты могут быть использованы в противоправных целях, о которых мы рассказывали в этой главе, и это может привести к последствиям пострашнее кражи личности.
Иногда об утечках становится известно слишком поздно, как в случае с пользователями Yahoo, узнавшими лишь спустя несколько лет, что все электронные почтовые ящики были скомпрометированы (кроме компрометации, стало известно, что спецслужбы США имели доступ к почте и анализировали письма на предмет наличия слов-маячков).
Использовали ли вы почтовый сервис Yahoo до 2015 года?
Hello WorldFebruary 17, 2019

Hello World
Всем салют, друзья! Сегодня мы поговорим о вещи, которой нас всячески пытаются лишить каждый день. Речь пойдет о анонимности. Сегодня мы расскажем, как проверить свою анонимность и убедится в том, что она у вас действительно есть.
Погнали!
Тесты – это наглядный способ проверить свои знания и безопасность. Иногда, лишь отвечая на вопросы теста, задумываешься о важных моментах настройки комплексной анонимности и безопасности своих устройств.
Первым делом обязательно пройдите наш тест на знания в области анонимности и безопасности в сети. Это общий тест по самым разным проблемам, затрагиваемым в курсе. Отсветив на вопросы вы сможете сформировать общее представление о ваших познаниях, а также об уровне вашей защищенности.
- Ваш пароль содержит буквы и верхнего, и нижнего регистра?
- Проверяем, не читают ли нашу переписку.
Здесь я покажу, как можно проверить, не читают ли вашу переписку в мессенджерах, почте или социальных сетях. Этот способ мы применяли в одной популярной в России социальной сети, создавая провокационное личное сообщение, которое модераторы должны прочесть. Они читали, а мы видели, что наши сообщения читаются. Возможно, вы хотите проверить, не читает ли вашу переписку супруг, хакер или начальник – этот способ вам отлично подойдет.
Суть предлагаемого способа в создании ссылки-ловушки, которая будет добавлена к сообщению. Ловушка будет создана при помощи одноразовой записки Privnote.
Суть записки Privnote в том, что после прочтения она удаляется, и более ее прочесть невозможно – этот функционал сервиса известен многим, однако не все знают, что у Privnote есть возможность получить уведомление о прочтении записки на электронную почту. Первым делом вам надо создать записку Privnote. Обязательно при создании записки выберите опцию «Не спрашивать подтверждение перед тем, как показать и уничтожить записку (как в Privnote Classic)», нам не нужны никакие подтверждения. Обязательно укажите «E-mail для получения уведомления об уничтожении записки». Он необходим для получения оповещения, сразу как записка будет прочтена. После создания заметки вы получаете ссылку вроде https://privnote.com/a7NEmQCl#DcieTk7Sz.
Отправлять ссылку на Privnote мы не будем, мы ее изменим, например через сервис коротких ссылок Bitly. Ссылка будет выглядеть примерно так: https://bit.ly/2JFYEGV. Затем вы отправляете получателю сообщение, содержащее эту ссылку, на почту, в мессенджере или в социальной сети. Сообщение желательно оформить так, чтобы у злоумышленника был соблазн перейти по ссылке.
Например, так: Все документы по готовящейся сделке тут
https://bit.ly/2JFYEGV.
Жду ответа, нужно ли что-то доработать. Получатель должен быть оповещен, что данное сообщение – приманка, иначе он сам откроет ссылку и ловушка сработает. Получатель не должен нажимать на ссылку, на нее должен нажать тайный читатель ваших переписок.
Переписка может быть прочитана «человеком посередине», например модератором социальной сети. В этом случае вам стоит сменить способ коммуникации или зашифровать передаваемые данные. Гораздо опаснее, если переписки читаются на устройстве отправителя или получателя. Мы рекомендуем расставить ловушки на устройствах и проверить, не имеет ли кто-то к ним доступ.
Для защиты от физического доступа вам поможет Panic Button; скачайте и установите программу с официального сайта.
https://panicbutton.pw/ru/
Panic Button работает очень просто: при запуске компьютера владелец деактивирует программу специальным действием, например комбинацией клавиш или активацией замаскированного файла. Злоумышленник не знает об этом и при получении доступа к устройству попадается в ловушку – Panic Button активируется в режиме логической бомбы, информируя владельца. Помимо уведомления владельца, Panic Button выключает компьютер, в зависимости от настроек удаляет сохраненные пароли, историю браузера, историю просмотренных файлов, картинок, документов. Пользователь может задать файлы, которые Panic Button безвозвратно уничтожит при активации, не дав добраться до них злоумышленнику. При настройке вам нужно будет выбрать отправку уведомлений на свой адрес электронной почты в случае активации Panic Button.
Защита от несанкционированного доступа не основная задача Panic Button. Это инструмент для экстренного уничтожения данных и защиты от криминалистического анализа, но она поможет, если кто-то третий получит доступ. Сложнее, если речь идет об удаленном доступе к вашему устройству, например, вам была установлена программа для удаленного доступа (RAT). Но и здесь есть способы «ловли на живца», о них мы расскажем в главе, посвященной вредоносному программному обеспечению и методам защиты от него.
- Ищем несанкционированное использования вашего Wi-Fi. Это может быть хитрый сосед или злоумышленник; в рамках теста мы просканируем вашу Wi-Fi сеть и найдем все подключенные устройства, а также настроим систему уведомлений о несанкционированных подключениях к вашему роутеру.
https://www.softperfect.com/download/
SoftPerfect WiFi Guard также может работать в режиме пассивного мониторинга, сканируя выбранную сеть с заданным интервалом, и в случае нахождения неизвестных устройств уведомлять пользователя об этом с помощью всплывающего окна. Простыми словами: если сосед внезапно подключится к вашему Wi-Fi, программа его обнаружит и уведомит вас. SoftPerfect WiFi Guard доступна на устройствах под управлением Windows, macOS и Linux. Бесплатная версия программы ограничивает вывод информации пятью устройствами: если к вашему Wi-Fi должны быть подключены пять или менее устройств, вам хватит бесплатной версии, если больше, вам придется заплатить $19 за лицензию.
Использование SoftPerfect WiFi Guard на Windows, Linux и macOS Программа работает на всех устройствах примерно одинаково, потому мы покажем на примере macOS. Познакомившись с инструкцией, вы без проблем запустите программу на Windows или Linux. Для начала работы скачайте и установите у себя SoftPerfect WiFi Guard. При запуске WiFi Guard вам сразу будет предложено настроить программу. Здесь главное – выбрать сетевой адаптер Wi-Fi.
Перейдем к сканированию сети. Не пугайтесь, если при первом сканировании система обнаружит у вас в сети неизвестные устройства. Для программы сейчас все устройства – неизвестные, кроме вашего компьютера, с которого запущено сканирование. Вероятно, найденные неизвестные устройства – это ваши телефоны, планшеты или устройства членов вашей семьи.
Как это проверить? По MAC-адресу: сравнивая MAC-адреса обнаруженных устройств с MAC-адресами ваших устройств. Как узнать MAC-адрес своего устройства, читайте в этой главе. Если все найденные устройства ваши, рекомендуем добавить их в белый список, чтобы в дальнейшем программа не помечала эти устройства как неизвестные и не поднимала тревогу при их обнаружении». Выберите устройство, которое вам известно, дважды кликнув по его названию мышкой. В открывшейся форме выберите "Я знаю этот компьютер или устройство". Выбранное устройство будет добавлено в белый список.
Программа продолжит сканировать сеть и при обнаружении незнакомых устройств сразу уведомит вас о них. Мы рекомендуем периодически запускать проверку, например раз в неделю, а вот вести ли постоянное регулярное сканирование – это уже ваш выбор. Для безопасности это, безусловно, большой плюс, так как при ручной регулярной проверке есть вероятность, что в момент сканирования злоумышленник не будет подключен к сети.
Есть еще один интересный показатель – пинг. Он поможет выяснить, как долго идет сигнал от исследуемого роутера до обнаруженного устройства и, соответственно, как далеко от роутера оно расположено. Первым делом определите пинг до роутера от устройства, с которого осуществляется сканирование, в моем случае это 9 мс. Пинг от моего компьютера до неизвестного устройства 19 мс, отсюда отнимаем пинг до роутера, и остается 10 мс, а это значит, что исследуемое устройство удалено от Wi-Fi роутера примерно так же, как и мой ноутбук, с которого проводилось сканирование.
Что делать, если вы обнаружили в своей сети неизвестные вам устройства? Итак, вы провели тест и обнаружили в своей Wi-Fi сети неизвестные устройства. Это тревожный звоночек, и вам необходимо срочно заняться безопасностью своего Wi-Fi роутера. Здесь я напишу краткий список мер, они будут подробно разобраны в рамках этой главы, посвященной настройке безопасности Wi-Fi роутера. Добавить MAC-адреса злоумышленников в черный список роутера. Провести аудит безопасности роутера. Сменить пароли: как администратора, так и для подключения к сети. При желании провести сканирование трафика незваного гостя и посмотреть, для каких целей он использует ваш роутер. Поставить SoftPerfect WiFi Guard в режим регулярного сканирования хотя бы на неделю, чтобы убедиться, что проблема решена.
- Проверяем свои персональные данные на предмет незаконного использования или продажи. Предложенные методики позволят проверить, не используют ли злоумышленники ваши персональные данные, например копии документов, фотографии, в противоправных целях или не продают ли их на черном рынке.
- Проверка аккаунтов на предмет утечек
Даже кражу аккаунта в социальной сети, если там нет подлинной информации, не следует считать кражей личности. Однако ваши аккаунты могут быть использованы в противоправных целях, о которых мы рассказывали в этой главе, и это может привести к последствиям пострашнее кражи личности.
- Мониторинг утечек
Иногда об утечках становится известно слишком поздно, как в случае с пользователями Yahoo, узнавшими лишь спустя несколько лет, что все электронные почтовые ящики были скомпрометированы (кроме компрометации, стало известно, что спецслужбы США имели доступ к почте и анализировали письма на предмет наличия слов-маячков).
- Поиск по картинкам
- Поиск по имени и фамилии
- Обращение к продавцам краденых данных
- Проверяем свою электронную почту на устойчивость ко взлому со стороны хакеров. В данном тесте вы закажете хакерам взлом собственной почты.
- Проверяем, не участвовали ли ваши данные в крупных утечках за последние 7 лет. В данном тесте вам надо вспомнить, были ли у вас аккаунты в популярных сервисах на момент утечки. Если были, у меня для вас дурные новости...
Использовали ли вы почтовый сервис Yahoo до 2015 года?
- Имели ли вы аккаунт на сайте знакомств Ashley Madison в 2015 году?
- Пользовались ли вы биржей BTC-E до 2015 года?
- Использовали ли вы сервис облачного хранения Dropbox до 2013?
- Имели ли вы почтовые ящики на mail.ru в 2014 году?
- Имели ли вы почтовые ящики на Rambler.ru в 2014 году?
- Пользовались ли вы мессенджером Snapchat в 2014 году?
- Была ли у вас страничка в социальной сети VK.com в 2012 году?
- Был ли у вас аккаунт в Yandex до 2013 года?
- Был ли у вас аккаунт в Спрашивай.ру до 2016 года?
- Были ли вы зарегистрированы на LinkedIn в 2012 году?