Установка Arch Linux на зашифрованный раздел


Моя рефералка для DigitalOcean (Вы получите $100, я получу $25) — m.do.co/c/41bb5762da9a

Telegram канал — tg.xenot.ru/johenews

Статья — devpew.com/blog/arch-install

Если хотите меня поддержать:

Patreon — www.patreon.com/johenews
BTC — 1LXZA2n8dzSEf2guqQBsYSdhxK79LNokny
Yandex Money — 410015903330829

«Шифрование информации и обеспечение анонимности в интернете» лекция И.И. Чертова 20.11.2015 20


Лекция И.И.Чертова «Шифрование информации и обеспечение анонимности в интернете: теоретические основы и технические решения»

План лекции:

I. Что не так с интернетом?

1. Цензура.

2. Возможность слежки за пользователем, вплоть до чтения его личной переписки.

3. Коммерциализация — необходимость платить за доступ в интернет.

4. Технологическая зависимость – возможность полного отключения интернета. Когда народ начинает «бузить», кто-то может «вырубить» всю связь, включая сотовую.

5. Невозможность для пользователя влиять на принятие решений.

6. Централизация — сбор всей критической инфраструктуры в одном месте.

II. Естественные требования к инфраструктуре передачи данных.

1. Принцип сетевого нейтралитета.

2. Доступность.

3. Равноправие участников.

4 Необходимость технологической гарантии вышеуказанных принципов. Их нарушение должно быть невозможно с точки зрения математики.

III. Способы решения.

1. Шифрование данных (файлов, почты, разговоров).

2. Анонимность — сокрытие метаданных.

3. Стеганография — сокрытие самого факта передачи данных.

4. Построение инфраструктуры связи, полностью независимой от интернета.

IV. Практическая реализация.

1. Неэффективность простых решений.

2. Классификация операционных систем, выбор оптимальной. Сравнение возможностей Windows, Linux, FreeBSD и их производных — Tails, Qubes.

3. Обеспечение локальной безопасности — шифрование всего содержимого диска (программы TrueCrypt/аналоги, LUKS и другие).

4. Установка gpg и создание личного ключа.

5. Использование виртуализации (VirtualBox, KVM, XEN).

6. Установка программ для шифрования трафика: tor, i2p, cjdns.

7. Грамотный выбор программ для работы (браузер, почта, обмен сообщениями и т.д.).

muss.su/

ЖЖ social-univer.livejournal.com/

ВК vk.com/club24118644

FB www.facebook.com/groups/1389854114610952/

Знакомство с PGP


Статья в курсе со всеми ссылками book.cyberyozh.com/ru/znakomstvo-s-pgp/

Вы не можете говорить, что настроили комплексную безопасность, если не умеете работать с PGP. Это очень важная глава, да и в целом раздел о PGP – один из самых важных в курсе.

Принципы шифрования и криптографии. Расшифруйте послание!


Поддержать наш проект можно по ссылке: youtube.streamlabs.com/qwrtru
Известный математик из Санкт-Петербурга рассказал о принципах шифрования и криптографии. И… внимание! Обязательно расшифруйте послание, которое мы оставили для Вас в конце видео!

Подписывайтесь на наш Канал​: www.youtube.com/user/qwrtru?sub_confirmation=1
Мы ВКонтакте: vk.com/program42
Мы в Instagram: www.instagram.com/qwrtru/
Мы на Facebook: www.facebook.com/Qwerty-905854752769231/
Мы в Google: plus.google.com/ QWRTru/

Ведущий программы: Георгий Вольфсон

Студия интернет-маркетинга Mevix
mevix.ru/

Практические приемы этичного хакинга. Часть 3: Linux, Windows и анализ Active Directory


На семинаре вы познакомитесь с продвинутыми техниками анализа безопасности системы. Увидите на практическом примере взлома контроллера домена реализацию различных сценариев:

— как выполняется начальное проникновение;
— как выполняется перечисление по протоколу SMB;
— как может быть атакован файловый сервер;
— как используются сертификаты в процессе взлома;
— какие существуют эксплойты для перехвата хэшей;
— как происходит уклонение от систем защиты;
— как выполнить атаку Pass-the-Hash;
— как устранять неполадки, возникающие в процессе использования инструментов.

Семинар будет интересен слушателям, прошедшим или планирующим прохождение курсов:

«Защита от хакерских атак» — www.specialist.ru/course/cnd
«Этичный хакинг и тестирование на проникновение» — www.specialist.ru/course/ceh
«Тестирование на проникновение и анализ безопасности» — www.specialist.ru/course/ceh2
«Атака и защита веб-сайтов по OWASP Top 10» — www.specialist.ru/course/owasp.

Рекомендуем посмотреть запись предыдущего семинара, посвящённого базовым приёмам анализа безопасности веб-сайта: www.youtube.com/watch?v=se6Y067V4W8

Kernel Recipes 2017 - Modern Key Management with GPG - Werner Koch


Although GnuPG 2 has been around for nearly 15 years, the old 1.4 version was still in wide use. With Debian and others making 2.1 the default, many interesting things can now be done. In this talk he will explain the advantages of modern key algorithms, like ed25519, and why gpg relaxed some of its more paranoid defaults. The new –quick commands of gpg for easily scriptable key management will be described as well as the new key discovery methods. Finally hints for integration of gpg into other programs will be given.

Werner Koch, g10code

Шифрование в TLS/SSL | Защищенные сетевые протоколы


Лекция по шифрованию в семействе протоколов TLS/SSL. Страница учебного курса — www.asozykin.ru/courses/networks_online

00:00 — Приватность данных
02:45 — Симметричное шифрование
03:59 — Ассиметричное шифрование
05:15 — Гибридное шифрование в TLS/SSL
06:42 — Алгоритм обмена ключами RSA
08:20 — Совершенная прямая секретность (perfect forward secrecy)
09:55 — Алгоритм обмена ключами Диффи-Хеллмана
15:37 — Итоги

Добавляйтесь в друзья в социальных сетях:
вКонтакте — vk.com/avsozykin
Instagram — www.instagram.com/sozykin_andr/
Facebook — www.facebook.com/asozykin
Twitter — twitter.com/AndreySozykin

Мой сайт — www.asozykin.ru

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках — www.youtube.com/c/AndreySozykinCS

Шифропанк. Шифрование файлов и разделов.


{ GeekCode | GeekDay | GeekBrains | GeekWeek2018 | MailRu }

В XXI веке информация решает многое и ее нужно уметь защищать!

На вебинаре вы узнаете, как обезопасить данные на дисковых накопителях от доступа третьих лиц.

Разберем следующие темы:

Создание криптоконтейнеров.

Создание криптоконтейнеров с двойным дном (метод правдоподобного отрицания).

Шифрование операционной системы и системных разделов Windows/Linux.

Создание шифрованной операционной системы с двойным дном.

Стеганография (шифрование данных внутри мультимедиа-файлов).

Безопасное удаление данных с защитой от последующего восстановления.

Методы противодействия взлому с помощью брутфорса, cold boot attack, evil maid и т.д.

Курс сугубо практический и полезный на 100%! Приходите!