Модель личной безопасности и анонимности | Евгений Ивченков

Поділитися
Вставка
  • Опубліковано 17 жов 2024

КОМЕНТАРІ • 17

  • @Байкальскиймедведь
    @Байкальскиймедведь 10 місяців тому

    Класс! Всё гениальное, просто!👍👍👍💯😊

  • @bobrovlife
    @bobrovlife Рік тому +5

    Доходчиво объясняете, на простом языке. Ждем следующую серию

  • @markulkas1663
    @markulkas1663 Рік тому +1

    Теперь понятно зачем приложениям управлять звонками.

  • @НогтиЕлисеева
    @НогтиЕлисеева Рік тому +3

    Спасибо Ёжик, как вводная лекция вполне годно) Телефон это вообще зло на нём невозможно даже 50% дыр залатать, это сплошная утечка, я бы даже добавил что его нельзя даже близко с собой держать, так как он создаёт условия для деанона по cross-device tracking. А ещё эти умные колонки в каждом доме это отдельный цирк. Пришёл к выводу что для безопасного серфинга по сети подходит онли левый ноут, с заранее продуманной конфигурацией по железу. Да и выпаять много всего нужно из них и микрофон и динамики и вебку, и ещё ряд модулей желательно, а для выхода только 4g c постоянной перепрошивкой и только потом переходить к уже настройкам всех этих линуксовых сборок и сетевым приблудам)

  • @udp
    @udp Рік тому +3

    Телефон не к одной bs подключается, там их список, с разной мощностью, чтобы быстро переключаться, я уже не помню по стандарту, но там их сильно больше 10, емнип. Зная bs и мощность, найти координаты не так и тяжело.
    И, о чудо, даже без симки - телефон также светится на всех bs. И даже 112 позвонить можно, и будет работать.
    В сорм-2 ищут по IMEI. А вообще есть отличные тайминговые атаки - если рядом свой телефон, то смогут найти какие телефоны всегда светятся рядом на bs, когда начинает работать "анонимный" телефон.
    А ещё есть cross-device tracking и uBeacons для совсем шифрующихся анонимов) а ещё есть.. впрочем, не будем все карты раскрывать

  • @anapa_waves
    @anapa_waves 10 місяців тому

    Вы могли бы назвать и дать ссылку на то ПО, в котором Вы рисовали схему связи идентификационных данных?

  • @Raventyk
    @Raventyk 7 місяців тому

    Народ,кто нибудь обучался у кибережа?как в целом курсы?

  • @deadbydaylight4992
    @deadbydaylight4992 Рік тому

    Я надеюсь что в курсе для видео будут автоматические субтитры

  • @alexmak5763
    @alexmak5763 Рік тому +2

    Я вспомнил ,вас дед упоминал)

  • @ОлеЛукойе-э7ь
    @ОлеЛукойе-э7ь Рік тому +3

    На 8:40, аргументация насчет непойманных киберпреступников, звучит как-то не убедительно. Учитывая, что мы на самом деле не знаем, существуют ли они в реале или только в новостях)

    • @Vassal_2.0
      @Vassal_2.0 5 місяців тому

      Шапку из фольги надень

    • @ОлеЛукойе-э7ь
      @ОлеЛукойе-э7ь 5 місяців тому

      @@Vassal_2.0 лапшу с ушей сними

    • @Vassal_2.0
      @Vassal_2.0 5 місяців тому

      @@ОлеЛукойе-э7ь Какую лапшу шизик? Что ты несешь?

  • @SEXPISTALS
    @SEXPISTALS Рік тому

    🙏

  • @Quentin664
    @Quentin664 Рік тому

    В инете нет анонимности, есть псевдонимность

  • @lcrazygamerslblacktop9924
    @lcrazygamerslblacktop9924 Рік тому +1

    Слишком много воды и ни слова о практике