Информационная безопасность для политиков, бизнесменов, госслужащих, вольных граждан...


Download videos:
hd720 medium

2:34 Что побуждает меня создавать подобный материал 3:15 Призыв к молодёжи 8:36 Первый этап обеспечения безопасности 9:23 Второй этап обеспечения безопасности. Безопасная информационная среда. 11:16 Третий этап обеспечения безопасности. Об аппаратных закладках в информационных устройствах. 14:52 Четвёртый этап обеспечения безопасности. Безопасные загрузчики операционных систем. 16:59 Пятый этап обеспечения безопасности. Безопасные и этичные операционные системы. 29:57 О наличии мерзавцев в режимохранительных органах 30:52 О безопасности на смартфонах 35:36 Шестой этап обеспечения безопасности. Средства установки безопасной и анонимной связи. 39:20 Седьмой этап обеспечения безопасности. Распределённые децентрализованные сервисы для создания анонимных сайтов. 40:55 Восьмой этап обеспечения безопасности. Безопасные защищённые мессенджеры. 49:21 Об электронной почте 50:08 О торрентах 51:00 О файлообмене 52:09 Девятый этап обеспечения безопасности. Социальные сети. 53:31 О безопасности во Вконтакте 55:50 Десятый этап обеспечения безопасности. Анонимный хостинг медиафайлов. 56:11 Одиннадцатый этап обеспечения безопасности. Меш-сети. 57:26 Двенадцатый этап обеспечения безопасности. Защищённое хранение информации. Шифрование. 1:01:59 Дополнение. Стеганография. 1:03:11 Об альтернативах следящим картографическим сервисам 1:03:44 Об антивирусах 1:04:23 Путин о сотрудничестве it компаний со спецслужбами 1:06:34 Ряд мелких советов 1:19:45 О паролях 1:21:42 Советы безопасности отдельно для пользователей Windows 1:24:07 О милых шпионках и их коварстве 1:25:19 Чего я не осветил в видео об информационной безопасности 1:25:37 Итоги. Мысли. Перспективы. 1:26:05 Путин о массовой слежке 1:26:40 Путин об ограничении аппетита спецслужб 1:27:08 «Путин» о гражданском сопротивлении 1:28:05 Призыв к действию после просмотра 1:28:25 II часть Sunbook (видео информационной безопасности) 1:28:58 О безопасности использования телефонов 1:29:34 Бывший сотрудник КГБ СССР о тотальном перехвате и хранении телефонных (радио) сеансов связи 1:32:19 Об альтернативах привычных валют (криптовалюты) 1:32:39 О блокировании счетов граждан до решения суда по политическим мотивам 1:34:53 О безопасности касаемо транспортных средств 1:35:38 О подслушивании и съёме звука 1:39:20 О лазерной прослушке. Снятие звука лазером. 1:41:55 О безопасности места жительства 1:43:01 О безопасности имущества 1:43:11 О перехвате радиочастотных каналов беспроводных устройств 1:44:00 О просвечивании (видении через) стен построек 1:44:48 О безопасности персональных данных 1:42:23 О вариантах поддержки канала Sunandreas 1:46:14 О формах шпионящих устройств в будущем 1:47:15 Размышления по окончанию 1:49:43 О провокаторах в политизированных сообществах 1:52:24 О влиянии информации на юные судьбы граждан и их трудоустройстве в органы власти 1:54:06 О режиме. О противостоянии. 1:57:17 По ссылке достоверные реквизиты для поддержки канала (PayPal и Bitcoin):



SunandreaS
ССЫЛКИ: 4 этап https://libreboot.org http://blogs.coreboot.org 5 этап Отключение записи поиска: https://fixubuntu.com Свободные дистрибутивы GNU/Linux: http://www.gnu.org/distros/free-distros.html http://astra-linux.ru https://www.virtualbox.org Анонимные операционные системы: https://tails.boum.org https://www.antiprism.ca https://www.qubes-os.org https://www.whonix.org/wiki/Qubes https://subgraph.com Компании, которые продают этичные ноутбуки со свободным ПО, в том числе и с предустатовленной LibreBoot http://www.gnu.org/links/companies.html Прошивки Андроида http://www.replicant.us cyanogenmod.org http://www.paranoidandroid.co https://omnirom.org 6 этап http://www.tcpcrypt.org 7 этап http://netsukuku.freaknet.org https://gnunet.org http://zeronet.io https://freenetproject.org 8 этап https://tox.chat/ https://ring.cx/en/documentation/about-ring https://jitsi.org/ (часто используюется) http://twinkle.dolezel.info https://www.linphone.org https://wiki.mumble.info/wiki/Main_Page http://www.microsip.org/ (вариант лишь на крайний слуай) https://ostel.co/ http://www.servalproject.org https://ricochet.im http://retroshare.sourceforge.net Почтовые клиенты: Mailpile, Enigmail, для андроида K-9 Mail. Можете поизучать: Evolution, Sylpheed, Exmh, Mutt, Pmc 2, Pygmy. https://en.wikipedia.org/wiki/Tribler http://www.vuze.com https://onionshare.org 9 этап Для разработчиков: http://pump.io https://www.syndie.de https://movim.eu http://buddycloud.com https://gnu.io Медиахостинг: https://up1.ca UP1 только в анион пространстве (только через ТОР браузер): http://uploadereqo2cmg7.onion http://mediagoblin.org Меш-сети https://hyperboria.net http://guifi.net Шифрованное хранение https://tahoe-lafs.org/hacktahoelafs https://veracrypt.codeplex.com Для кругозора: https://en.wikipedia.org/wiki/Cryptoloop https://en.wikipedia.org/wiki/Dm-crypt#cryptsetup https://en.wikipedia.org/wiki/ECryptfs https://en.wikipedia.org/wiki/EncFS http://sd4l.sourceforge.net Для Windows (только): https://en.wikipedia.org/wiki/FreeOTFE https://en.wikipedia.org/wiki/DiskCryptor Сравнения шифраторов: https://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software Стеганография: http://www.openstego.com http://stegoshare.sourceforge.net http://embeddedsw.net/OpenPuff_Steganography_Home.html Инструменты стеганографии: https://en.wikipedia.org/wiki/Steganography_tools Файловые системы, исползующие стеганографию https://en.wikipedia.org/wiki/Steganographic_file_system Картографические сервисы http://www.openstreetmap.org https://ru.wikipedia.org/wiki/OpenStreetMap https://marble.kde.org https://ru.wikipedia.org/wiki/Marble http://osmand.net https://ru.wikipedia.org/wiki/OsmAnd http://project-osrm.org Антивирус http://www.clamwin.com Видео о поисковиках: https://youtu.be/edZEyj6GywY Дополнительные поисковики: searx.me https://www.unbubble.eu Сетевые обозреватели: http://directory.fsf.org/wiki/IceCat http://directory.fsf.org/wiki/Epiphany http://www.qupzilla.com Очистка и Измельчитель: https://www.bleachbit.org ПО для работы с метаданными: https://mat.boum.org http://owl.phy.queensu.ca/~phil/exiftool http://www.exiv2.org http://www.sentex.net/~mwandel/jhead https://github.com/kanzure/pdfparanoia Сравнение Программ https://ru.wikipedia.org/wiki/%D0%A1%D0%BF%D0%B5%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D1%8B_%D0%B4%D0%BB%D1%8F_%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D1%8B_%D1%81_%D0%BC%D0%B5%D1%82%D0%B0%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8 ПО в целях наблюдения и анализа изменений файлов внутри системы: https://ru.wikipedia.org/wiki/Open_Source_Tripwire https://ru.wikipedia.org/wiki/OSSEC https://en.wikipedia.org/wiki/Samhain_%28software%29 Список файловых систем: https://ru.wikipedia.org/wiki/%D0%A1%D0%BF%D0%B8%D1%81%D0%BE%D0%BA_%D1%84%D0%B0%D0%B9%D0%BB%D0%BE%D0%B2%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC Обноружение перехвата связи: https://secupwn.github.io/Android-IMSI-Catcher-Detector
SunandreaS
Подробнейшая кликабельная навигация 2:34 Что побуждает меня создавать подобный материал 3:02 Кто выживает 3:15 Призыв к молодёжи 4:04 Кому может быть полезен данный материал 5:02 О сливе информации и пропаганде на ТВ 6:12 Самостоятельность и инициативность необходимо культивировать в обществе 6:38 О посредничестве в мире и некоторых церквях 7:12 Сноуден о свободе в интернете 7:53 Об уровне безопасности, который можно обеспечить используя данное видео 8:23 Сноуден о сотрудничестве корпораций с АНБ 8:36 Первый этап обеспечения безопасности 9:23 Второй этап обеспечения безопасности. Безопасная информационная среда. 9:44 Художественное изображение информационной изоляции 11:16 Третий этап обеспечения безопасности. Об аппаратных закладках в информационных устройствах. 11:57 О цивилизационных ценностях 13:12 Об интернете и спецслужбах 13:33 О доверии информационным корпорациям 13:48 О проприетарном и свободном ПО 14:52 Четвёртый этап обеспечения безопасности. Безопасные загрузчики операционных систем. 16:46 О судьбе России после скончания режима советских реваншистов 16:59 Пятый этап обеспечения безопасности. Безопасные и этичные операционные системы. 19:30 Об Убунту (Ubuntu) 20:39 О судьбе Яна Мёрдека (Ian Murdock) и о Debian 21:03 О части общества 23:13 О Виртуальных машинах VirtualBox 24:51 О неравнодушии 25:04 Об анонимных операционных системах 29:57 О наличии мерзавцев в режимохранительных органах 30:52 О безопасности на смартфонах 31:14 О проникновении в Blackberry 31:25 О подарке в виде iPhone (Медведеву) 35:11 О переменах и боязни в рабском сознании 35:36 Шестой этап обеспечения безопасности. Средства установки безопасной и анонимной связи. 37:51 О вероятной пользе TORa для спецслужб 39:05 О желании спецслужб 39:20 Седьмой этап обеспечения безопасности. Распределённые децентрализованные сервисы для создания анонимных сайтов. 40:47 Сноуден о связи, журналистике и контроле 40:55 Восьмой этап обеспечения безопасности. Безопасные защищённые мессенджеры. 42:01 Сноуден о роли метаданных для аналитика спецслужбы 49:21 Об электронной почте 50:08 О торрентах 51:00 О файлообмене 51:53 Об информационных гигантах 52:09 Девятый этап обеспечения безопасности. Социальные сети. 53:31 О безопасности во Вконтакте 55:50 Десятый этап обеспечения безопасности. Анонимный хостинг медиафайлов. 56:11 Одиннадцатый этап обеспечения безопасности. Меш-сети. 57:26 Двенадцатый этап обеспечения безопасности. Защищённое хранение информации. Шифрование. 1:01:59 Дополнение. Стеганография. 1:03:11 Об альтернативах следящим картографическим сервисам 1:03:44 Об антивирусах 1:04:23 Путин о сотрудничестве it компаний со спецслужбами 1:06:34 Ряд мелких 1:19:45 О паролях 1:21:42 Советы безопасности отдельно для пользователей Windows 1:24:07 О милых шпионках и их коварстве 1:25:19 Чего я не осветил в видео об информационной безопасности 1:25:37 Итоги. Мысли. Перспективы. 1:26:05 Путин о массовой слежке 1:26:40 Путин об ограничении аппетита спецслужб 1:27:08 «Путин» о гражданском сопротивлении 1:28:05 Призыв к действию после просмотра 1:28:25 II часть видео информационной безопасности 1:28:58 О безопасности использования телефонов 1:29:34 Бывший сотрудник КГБ СССР о тотальном перехвате и хранении телефонных (радио) сеансов связи 1:32:19 Об альтернативах привычных валют (криптовалюты) 1:32:39 О блокировании счетов граждан до решения суда по политическим мотивам 1:33:44 Сноуден о государственной машине, влияющей на правосудие в своих интересах 1:34:53 О безопасности касаемо транспортных средств 1:35:38 О подслушивании и съёме звука 1:39:20 О лазерной прослушке. Снятие звука лазером. 1:41:55 О безопасности места жительства 1:43:01 О безопасности имущества 1:43:11 О перехвате радиочастотных каналов беспроводных устройств 1:44:00 О просвечивании (видении через) стен построек 1:44:48 О безопасности персональных данных 1:42:23 О вариантах поддержки канала Sunandreas 1:46:14 О формах шпионящих устройств в будущем 1:47:15 Размышления по окончанию 1:48:29 Пример крупного промышленного шпионажа 1:49:43 О провокаторах в политизированных сообществах 1:50:35 Путин о шпионаже 1:52:24 О влиянии информации на юные судьбы граждан и их трудоустройстве в органы власти 1:53:25 О новой формации молодых людей 1:54:06 О режиме. О противостоянии.
matthew farrell
Большое спасибо тебе за твои труды. Не забрасывай это дело и успехов тебе!
Механик Механизмов
Твой канал бомба! Успехов тебе чувак. Делай свое дело дальше. Доноси информацию для всех.
анатолий X
офигеть какой умный мэн
Evgeny Shanaev
Как побывал на хорошеи интереснои лекции много полезнои информации большая пища для ума спасибо отличная работа
ll__Fatal__ll
2 дизлайка поставили сотрудники ФСБ
Sergei Demidenko
как я шифрую файлы на компе: собираю нужные файлы в папку, ее запираю в трукрипте, получившийся файл архивирую в винраре с паролем, при этом архив разбивается на части, потом несколько частей рандомных убираю на другой носитель. Итог - чтобы получить файлы, нужно получить недостающие куски архива, чтоб получить весь файл, потом взломать 2 пароля. файлы архива на микро-сд карте, которую если скинуть - найди попробуй, удачи. Ну или ее тупо разломать можно, в отличае от обычных юсб флешек, у микро сд защиты от механичестого воздействия нет. Нафиг оно мне? - Потому что у знакомых несколько раз конфиденциальные данные улетали к недоброжелателям. Ну и нереально бесит, что даже ссаный калькулятор на телефоне пытается получить кучу данных обо мне. Просто ссаный калькулятор, которому по хорошему вообще никакие разрешения не нужны. А когда виндоус 10 начал пользоваться - ну, строго говоря, вин 10 - вообще не операционка, а платное шпионское оборудование, маскирующееся под операционку. Андроид - аналогично. Яблочные ос - вообще без комментариев. А вообще использую виндоус, чтоб играть игры и пользовать некоторый софт, то есть там единственное, что можно перехватить - логин и пароль от игр, а это не ценная информация на мой взгляд. А все остальное - через опен сорс операционки, причем 2 - линукс и опен бсд. Ну и беспроводным интернетом в принципе пользуюсь только со смартфона, чтоб погоду смотреть и всякое прочее Г. Беспроводные клавиатуры - тоже не пользую. Бранмауэры везде настройка - запрещены все соединения, кроме набора, который мне нужен. Ну и если ввожу пароль - часть с просто клавиатуры, часть с наэкранной, так что кейлоггер хардварный если поставить тоже не сломает полностью. Нафига мне все это? - я хочу сам контролировать данные о себе, чтоб всякое говно не имело к ним доступа в принципе. При этом законопослушный, никаких правонарушений никогда не совершал и не планирую. Просто когда, условно говоря, я сексом занимаюсь, никакая шваль, вообще никакая, ни под какими предлогами, не должна наблюдать. И бред про безопасность и прочую лапшу пусть в задницу себе засунут. Уважайте себя, и не раскрывайте все о себе всем желающим.
Serhii Isachenko
Спасибо за труды!
NihilFrost
Информация из википедии: >>"В 2010 году группе учёных из Швейцарии, Японии, Франции, Нидерландов, Германии и США удалось декодировать данные, зашифрованные по алгоритму RSA при помощи ключа длиной 768 бит. Нахождение простых сомножителей осуществлялось общим методом решета числового поля. На первый шаг (выбор пары полиномов степени 6 и 1) было потрачено около полугода вычислений на 80 процессорах, что составило около 3 % времени, потраченного на главный этап алгоритма (просеивание), который выполнялся на сотнях компьютеров в течение почти двух лет. Если интерполировать это время на работу одного процессора AMD Opteron 2,2 ГГц с 2 ГБ оперативной памяти, то получилось бы порядка 1500 лет. Обработка данных после просеивания для следующего ресурсоёмкого шага (линейной алгебры) потребовала несколько недель на малом количестве процессоров. Заключительный шаг после нахождения нетривиальных решений ОСЛУ занял не более 12 часов." Это к вопросу о быстроте взлома криптозащит на каких то суперкомпьютерах.
Alexander D
https://habrahabr.ru/company/dsec/blog/282546/ Intel ME . Как я понял, не избавившись от "закладок" в процессоре(самое сложное) и другом железе, говорить о свободе не имеет смысла.
-Т*Т-
При работе с компом делаем так. Включаем колонки и ставим ультра звук 20 000 герц или больше,после этого,микрофоны могут работать плохо или даже выйти из строя из за перегрузки по звуку,для ведоида можно купить тепловизор камеру на алиЭкспрес,для зашиты пк от считывание на расстоянии ставим на крышки изоляцию фольги или тд.Ну и самое главное,работать в бункере\подвале\землянке...
Eurgen7
я грузанулся....
Chrome Ios
Говорили, если есть что добавить или написать, вот что могу добавить: - по поводу средств шифрования, собирал с зарубежных имиджбордов,целый пак - https://mega.nz/#F!LCQxSJjA!939-Eub9R1eaha0dCX4f1w - раздел ENCRYPTION TOOLS COLLECTIONS. там есть и другое, возможно что то заинтересует (рекомендую настоятельно в виртуалке чтолибо делать). - Buscador 1.2 (ОСь) для исследователей Osint. малоизвестный. Основан на Ubuntu. Предустановлено огромное количество открытого по. работает через tor сеть. (https://inteltechniques.com/buscador/) устанавливал но детально не изучал - Project Byzantium (ОСь). Вобщем операционка на случай краха сети интернета )) еще детально не разбирался и не ставил.
Alexey Winner
Это наверное отличное видео, лайк за труд поставил. Только вот 90% рассказанного лично мне непонятно. Много названий, много слов, но что делают эти программы, сервисы, как они это делают, как самому проверить свою безопасность в сети все это лично для меня так и осталось непонятным. Да и скорее всего 99% просмотревших это видео и не требуется такая безопасность.
Александр Гладун
Недавно открыл для себя программку Privoxy. С моей точки зрения, крайне мощный инструмент для фильтрации трафика. Видел в интернете статьи, где данный сервер используется в связки с клиентом TOR. Я же использую для фильтрации трафика от паразитный компонентов, подмены юзер-агента и добавлении нескольких заголовков. Удобная штука.
Chrome Ios
Посмотрел ваше видео. Реально, можно было (или будет!) написать текстовую версию книги, нестолько для коммерции (ну вы поняли), но для просвещения граждан. Каждому удобен свой формат получения информации. А после каждые года 2-3.., переиздавать, редактировать ввиду, что что-то новое выходит, а что-то сходит на нет. Сценарий и последовательность ВИДЕОкниги очень хорошо сложена!
Artyom Flotsky
Есть вопрос: Насколько безопасно использовать KeePass?
Дима xabov
Просто редко чтото пишу и недавно начил изучать эту тему и хотел-бы освоить ее полностью и и пойти дальше в этом направлении но мне это пока тежело дается )26 еще не стар)) надеюсь на вашу помощь
Golem IP
Ваше отношение к всевозможным облачным сервисам? Медовая ловушка?))
Dmitry
Памятка террористу..:D
Golem IP
На сколько безопасна ОС Blackberry? В сравнении с андроид?
Я Русский
безценный источник полезной информации. спасибо. как обычно делюсь видеоматериалом в соц сети
Volkswagen Beetle
самый полезный ролик, что я видел.
Лев Бонифаций
1. Что предпочтительнее IceCat или QupZilla? Сам склоняюсь ко второму варианту, т.к. обновляется намного чаще. 2. Я так понимаю, стоит отказаться от TrueCrypt (по нескольким причинам) в пользу VeraCrypt?
АвтоМеханик ТВ
Скажите, интересна еще такая тема: возможно ли установить debian или другую сборку на андроид устройство, и если да то насколько это эффективно в вопросе безопасности? было бы хорошо видео конечно
Andrey Zakharov
заповеди
Школа блогеров и Ютуберов
почему ClamWin
mr. Good
Очень полезное видео, в топ
Дмитрий Яровой
Благодарю! Благодарю за всё!
Александр Гладун
пиши книгу. Куплю.
Alexander Obuhov
36:25 по 36:48 совсем не дошло, очень прошу объяснить ((( Как MAC модема не раскрыть? Модем куплен на меня, соответственно на меня и выйдут?!
Sergey S
ИМХО такой подход к анонимности, нужен только хакерам, кардерам и частично людям работающим в сфере IT. Зачем остальным 99% людей юзать , дебиан, кайногенмод или серфить через VPN с эллиптической криптографией?
storoj zzz
Блин. Башка распухла от количества инфы!)) Да этот "Самбук" SunandreaS не очень - то напоминает нежный воздушный десерт! Скорее крепкий сухарь или индейский пеммикан! Короче воплощение гранита науки. Тяжко грызть!)) Но как говориться - "Надо, Федя, надо!)) Лайк! Хоть и от "чайника". Грызу и остальное!)) PS Кстати ,SunandreaS, такой уж "параноидальный" вопрос от "чайника". Что более менее доступно разумению, о том и спрашиваю!)) Тем более , если честно, то тоскливо становиться, что "уши с глазами" и на грядке с капустой могут вырасти! В частных домах устанавливаются, уже несколько лет, электросчётчики с которых дистанционно (за десятки метров)снимаются данные по потреблённой электроэнергии. Возможно ли , что с этой системой можно также снимать и другую информацию? Ну или небольшой доработкой это устройство можно использовать , как "ухо ,горло ,нос"?))
Michael Nicholson
Почему ничего не сказал про LineageOS? Это ведь форк циагенмода
FORTIS
На 50 минуте чайник вскипел #t-105 eror , reBut . Oflain
Konstantin Vladimirov
Куми́р — то же, что идол; 1) природный или искусственно созданный предмет почитания, ложно признаваемый за божество или образ, олицетворяющий бога; 2) мысленный образ Бога, основанный на ложном представлении о Нём; 3) воображаемый образ, мечтательно наделённый сверхъестественной силой; 4) возвеличенный почти что до обожествления человек; 5) вообще всё то, чему поклоняются вместо Бога; всё, что занимает в сердце то место, которое должно принадлежать Господу. Вообще же, в ранг идола можно воспроизвести даже и нейтральные в нравственном отношении предметы обожания, скажем, музыку посвящая ей всё свободное время, и не находя «минуты» для молитвы . https://vk.com/video-37736201_456239095
Iml Bs
Не пользуйтесь электричеством. Холодильник враг желудка - компьютер просто - враг. Просто отключитесь...
Egor Medko
Огромная благодарность автору за труды. Сразу пока напишу насчёт USB-модемов. Т.е. получается лучше только покупать в магазах модемы, где он оформляется на тебя по паспорту, ещё и вместе с симкой. Я думал наоборот лучше с рук брать. mac-адрес можно и сменить наверное
Николай Солнцев
и ещё! приведи 2-3 примера массовых смартфонов удобных для доработки. за рекламу не сочту! ;)
оля федоренко
До 40 лет вообще не стоит лезть в политику и прыгать по всяким майданам, с дуру как я. Да и после, в большинстве случаев, тоже. Дети, по два годика, по пять, по десять и около того, вам к маме и папе. Играйтесь с куклами и машинками. И не думайте, что вы сильно умные и знаете эту жизнь. Вас чужой дядя похвалил, пообещал конфетку, сказал что нужно делать и чувство вашего величия зашкалило. Великие люди. А ваша, автор, "Россия будущего" - это разодранная на части страна, повсеместные войны друг с другом, разруха. И Вы лично либо негодяй, либо дурак. Я уж знаю о чем говорю: я с Украины. Слышали о такой территории? Кому завидно, ласкаво просимо, граница открыта, перебирайтесь к нам на пмж!
Алексей Савченко
Пересматриваю видео, не один раз, и появился у меня один незначительный вопрос, где можно почитать хорошую литературу, что бы продолжить получать пищу для мозга, в данном русле. Заранее благодарен!
Елена Громм
чушь полная. Ваш собеседник без всяких преград заскринит переписку и передаст туда куда надо . НЕТ НИКАКОЙ АНОНИМНОСТИ вся анонимность это отсутствие аккаунтов в инете и молчание
Viktor K
SunandreaS спасибо за сюжет, 2-й раз пересмотрел, но что вы думаете относительно Kubuntu (понятно что для некоторых данная ось может являться попсовенькой как и Ubuntu) , но все же. Перепробовал определенный набор дистрибутивов на базе Debian (Ubuntu, Lubuntu, Runtu, Xubuntu, LinuxMint, OpenSUSE) в итоге остановился на Kubuntu (ближе оказалось KDE окружение и приложения), использую данную ось уже 3 года как, в отличии от той же Ubuntu с её Unity и Dash через которые идёт слив результатов поиска, Kubuntu таким не грешит, понятно что там для комфортной работы всё же нужно будет установить проприетарные драйвера для видео карты или еще для чего либо, но кроме этого как думаете для рядового/базового уровня использования и защиты от слежки и проникновений такой вариант приемлем? Или же всё же лучше использовать чистый Debian без проприетарного софта и на базе этого уже осуществлять допил в сторону приватности? Так то по большей мере Kubuntu меня вполне устраивает. Еще пользовался Tails, но в основном как boot системой в переносном виде.
True Crypt
А что насчет принтеров? Если принтер подключен не по локальной сети, а напрямую к одному ПК по кабелю, есть ли в таком случае теоретическая угроза что кто-то сможет добыть распечатанную инфу с принтера, если будет иметь к нему физический доступ? Может в нем есть какая то память или какие то чипы способны хранить информацию с последних распечаток?
оля федоренко
Зачем Вы даете кучу нерабочего ПО в 99% случаев? Вот толку от озвучки вами красивых названий никакого, кроме еще раз убедиться какой Вы умный. Дайте то чем пользуетесь Вы, дайте замену Сигналу и Телеграму. Языком без дела трепаться не мешки ворочать.
Andrey Gorbunov
С обработкой персональных данных вообще беда - работодатели, банки, различные гос учреждения типа поликлиник и вот ютуб,хе-хе. И у всех них есть эти самые персональные данные - задолбаешься концы подчищать. Проще имя поменять ;)
Petya Cryin
На несколько дней изучения
Александр Гринблат
Спасибо качественно профессионально и очень актуально
Vovan Putin
oracle им можно доверять?
Mic Mic
Друг, где ты раньше был?
123 qwer
Здравствуйте, SunandreaS, уточните пожалуйста 2 вопроса: 1) На сайте фонда СПО многие дистрибутивы отмечены как несвободные по причине наличия проприетарного ПО, а что если установить такую ОС, например, "попсовый" Ubuntu и вручную удалить все пакеты проприетарного ПО, станет ли такая ОС безопасной? 2) А в чем собственно заключается опасность ПО с закрытым исходным кодом? Я понимаю это так: у софта закрыт код ->пользователь не знает какие там команды->потенциально в код софта могут написать всё что угодно, значит и могут следить. Я верно понимаю этот вопрос?
SARO Games
Знаю, что не в тему, но я изучаю соционику и всем советую.
True Crypt
Правильно ли я понял в разделе об операционных системах на ядре LInux что папа Deiban содержит проприетарные компоненты?
Vladimir Neumann
Молодец! Объективный, детальный обзор! А, что вы скажете про ROSA Linux - не "безопасно" её использовать или не стоит?)
Андрей Собонь
Здравствуй параноя)
Николай Солнцев
снова привет!)) "для повышения безопасности создают альтернативные коммерческие системы телефонов на базе андроид..." приведи пример пожалуйста
Alex Ivanov
Большое спасибо за столь хорошую информацию!
George Egor
Хорошие знания
aleksei zhdanov
Давай еше видео
Алекс Верон
4-й этап не понял. Куда и что ставить. Странно то, что свободное ПО без глюков только на XP ставится. Точнее, VB ставится без проблем, а в VB только стандартные дистрибутивы, которые есть в списке.
Код ПАНДОРА
КРАСАВЧИК. Дело говоришь.Только если видео монетизируешь, тогда поставь рекламные паузы,хотя бы через каждых 10 мин. Доход увеличится в 4 раза.
Ahil Ahilis
Мегавыпуск
4tecius
Имеется несколько замечаний и предложений: 1 - ты рассказывал на 30:00 об изъятии оборудования. Можешь подробней осветить в своих видео данный случай -что и как было, что нашли на устройствах и что было с ними после. 2 - исходя из видео, складывается мнение что ты футбольный фанат состоящий в соответствующем клубе. А если так так, то к чему тебе анонимизация, если обычно соответствующие структуры ведут полный список участников подобных групп-лиц? \\\ *Программа UnistallTool позволяет вести полный учет перечня установленных на ПК программ с последующим их удалением из всех прописанных мест(реестр,папки) *Программа CommView позволяет после запуска, в графическом отображени продемонстрировать является ли трафик шифрованным например при включенном VPN соединении на ПК, где она установлена. *Quick Crypt - портативная программа не требующая установки для шифровки/дешифровки файлов под пароль, с возможным авто удалением через заданный срок. \\\ P.S. Видео действительно получилось своего рода видеокнигой для просвещения. Его лучше сохранять всем посмотревшим в оффлайн вместе с твоими сопроводительными комментами под видео. А также, предположительно сделать залив на разные файлообменные p2p-платформы. \ P.S.S. Почему ты не упомянул хостинг mega.nz как один из годных для использования ?
aey tovaresch
вот вы наивные, а подумайте кому реально нужно шифроваться от фсб? а вы не думаете что какой нибудь тупой школьник найдёт инструкцию получения гексогена и сядет в автобус с этой приблудой переполненный людьми, конечно он не хочет взорвать всех но эта хрень может сама сработать. то что вас прочесали, так это типичная проверка на вшивость ради вашей же безопасности и окружающих!
Роман Волков
Спасибо за информацию, было очень интересно ознакомиться. Немного не разделяю точку зрения по поводу сохранности личной информации ( места жительства, круга общения, имени), тк в современном мире их цена крайне мала, но считаю важным иметь право на анонимность и иметь возможность доносить своё мнение до масс, либо определённых групп людей, что в наших реалиях лучше делать анонимно. Хотелось бы увидеть видео с полной инструкцией связки программ, в том числе операционных систем, для осуществления безопасной, анонимной деятельности в сети, с скриншотами и тп; в том числе с возможностью безопасного видео и текстового общения; что-то вроде подробной инструкции для чайников
НБИ Live
АВТОЛАЙК ставь сразу, как включить видео. И посмотри рекламу, это не сложно. Мы посмотрели 😉
Иисусик
1) а что если тебя в чем-то подозревают и тебя ищат, а смартфон всегда при себе, а его отслеживать можно же. 2) Что если купить ноутбук БУ с левыми симками, а работать дома на компьютере с софтом по работе.
dtdone TransferSochi
Удаление EXIF Данных из Изображений и Фотографий в Linux https://www.shellhacks.com/ru/remove-exif-data-images-photos-linux/ надеюсь будет многим полезная инфа ))))
Cкиф
Я работник спецслужбы. Отвечаю на вопрос. Всё работает и вполне исправно!
Ильдар Амиров
Приветствую. Как заполучить продукцию ThinkPenguin если доставка в РФ недоступна ?
Tom Joad
Привет, спасибо за видео. Ты рекомендуешь поменять BIOS на Coreboot/Libreboot. Однако, выясняется что "новые" компьютеры (т.е. уже с 2008 г.) не поддерживают эти загрузки т.к. на них установлен Intel Management Engine (ME). О данном монстре: "the Intel Management Engine and its applications are a backdoor with total access to and control over the rest of the PC. The ME is a threat to freedom, security, and privacy, and the libreboot project strongly recommends avoiding it entirely. Since recent versions of it can’t be removed, this means avoiding all recent generations of Intel hardware." (Источник: https://libreboot.org/faq.html#intel) Другими словами: примерно в то же время, когда началась тотальная слежка с помощью технологий PRISM, о которых говорил Эдик Сноуден, на машинах начали устанавливать "жучки", которые помогают следить за нами. И это, как я понимаю, верно для всех машин, не только основанных на "Интел". Получается, что обойти эту "backdoor" нельзя, и слежка неизбежна. Какие мысли?
Watching You
шикарно
Frend Fbad
Извини, не понял, что за "разработанный по заказу АНБ - (...)Linux"?
lqxzpmvl tllqp
Могли бы вы от себя посоветовать производителя и модель смартфонов для прошивки? Можно ли узнать какими моделями пользуетесь?
dtdone TransferSochi
интересно ты меня тут узнаешь хоть под разными никами ) я же Rudi Root
TTF
Уже сейчас смотрю оглавление, крайне солидный выпуск, мужчина!
Максим Князев
Это настоящий труд! Который достоен большого уважения!  У меня вопрос к автору и ко всем подписчикам. Потратил несколько дней в поисках и попытках рутировать свой blackberry (keyone). Никак. На форму crackberry пишут что таких случаев еще не было. Я искоренил (точнее усыпил все гугл сервисы, хоть это была и не линейная процедура), но все равно это  не полная свобода. Какой дадите совет? Или же тут уместнее окончательный вердикт - меняй аппарат?
Сергей Серов
Молодец, большой молодец, продолжай в том же духе, мы с тобой
Миша Ярцев
Я что то слышал о Шведском или Швейцарском телефоне защищённым от прослушает расскажи о нём))
Dude Dude
Подерживаю проект ! Благодарю за глобальную информацию
ihimaru motosuva
Сидел с блокнотом записывал названия софтин) спасибо за пишу для ума, теперь я знаю чем заняться в ближайшее несколько дней!
Medial5000
Фильм Копполы о прослушке (в частности). Шедевр. https://www.kinopoisk.ru/film/razgovor-1974-461/
Sergei Valuev
Подскажите пожалуйста где возможно посмотреть конференцию "The moment of truth" с участием Сноудена и Ассанжа с переводом на русский язык?
Велком Денис
Подскажи, если знаешь, usb модемы которым можно доверять.
Петр Фомин
Уязвимости spectre и meltdown сводят все советы из этого видео на нет. А ведь это только две хардварных уязвимости которые всплыли. В запасе спецслужб подобных уязвимостей десятки если не сотни. Так что все эти советы-пропаганда свободного софта в мире проприентарного железа, помогут защититься от районого участкогового но не больше.
олег иванов
Насчёт того ,что clamAV хороший антивирус для линукса есть сомнения, вот---https://www.youtube.com/watch?v=Q7En5b-4cSY
TauRus
.. редко.. можно сказать, это исключение :) из правил
Mikhael _
Благодарю автора!!! Много полезного софта.
rostl
Андрей, здравствуйте! Я никогда раньше, к сожалению, не использовал ОС Linux, но сейчас захотел перейти на нее с Windows 7 и возникло несколько вопросов. Что будет с моими файлами на логических дисках Windows? Ибо насколько знаю, в Linux другая файловая структура и там нет разделения ЖД на логические. Диск C (с самой виндой и прогами) я готов отформатировать, но на других дисках есть очень много полезных и важных мне файлов. Заранее спасибо за ответ.
Victor Buzilov
Видео полезное, но требует деполитизации. Понятно, что гос.структуры любой страны следят за своими гражданами и выпячивание онных из РФ - ложка дегтя в бочке меда.
Александр Гринблат
Ваше мнение о мессенджере signal с точки зрения безопасности
trang diem
за такую инфу лаве не жалко, но сам нищара, кто из серьёзных людей проспонсировал бы
паша зайцев
Привет! Видео отличное! Спасибо за него! Хотел поинтересоваться мог бы ты помочь с конкретной операционной системой? Это QubesOS. Пытался неоднократно пересесть на неё ещё после прихода "7-ки". А с приходом шпионской "10-ки" захотелось ещё сильнее! К тому же мне очень нравится сам принцип работы этой ОСи с выделенными виртуальными машинами на базе Xen и полной виртуализации. Я даже специально долгое время подбирал ноутбук с нужным hardware и поддержкой всех необходимых инструкций процессора (VT-x, VT-d и пр.). И прям ну очень много просиживал в сообществе в попытках справиться с нормальной работой видеокарты. Именно с ней и проблема. Дело в том, что, как ты наверняка знаешь, есть технология Optimus от Nvidia, которая направлена на экономию батареи ноутбука. И которая автоматически(!) переключает видеоадаптер с интегрированного на дискретный и наоборот в зависимости от нагрузки на видеоядро. Так как я "плаваю" в Linux в целом, то мне сложно сразу с налёта настроить всё это дело. X.org, startx - всё это для меня новое. Я пытался уже после долгих мучений отключить интегрированную видеокарту процессора в биосе - не сработало (т.к Optimus всегда её использует оказывается, даже когда видеоданные обрабатывает "дискретка"), пробовал еще множество разных вариантов. В итоге вычитал, что Qubes не работает пока что с такими чипами как у меня (770M). Работает только с более древними. А так же вычитал что есть такой вариант как bumblebee - который как раз и написан каким-то добрым человеком для тех, кого запарил уже этот Optimus. И что апогей работы этой программы - это как раз когда сам пишешь в терминале что-то типа optirun <программа> для запуска на дискретном видеоадаптере конкретной программы. Но как этот bumblebee поставить я не понимаю. Инструкции вроде есть, но не получается ничего. Мне так нравится эта ОСь! Она даже вышла примерно тогда, когда мне в голову и пришла идея сидеть в интернете ТОЛЬКО через виртуальные машины с разными задачами и для разных "сетевых личностей". Тогда меня на это сподвигла статья некого SvarogX, который тоже много в своей статье написал похожего с тематикой твоего канала. Это был 2010-2012 год. Его статью я распечатал - до сих пор висит на стене)) Пробовал позже поставить Debian - и те же проблемы с работой видеокарты, драйверами, Optimus, X.org и пр.! И вот.. Вынужденно сижу на "виндовсе"! Только лишь потому что не могу настроить QubesOS! И хоть я сейчас и создал себе пачку машин в VirtualBox (а так же выставил MAC-адрес на хост машине - все нули, а интернет особым образом кинул сразу в гостевые машины, чтобы не светить реальный "диспетчер устройств") - всё равно это не то. К тому же поддержка "7-ки" рано или поздно кончится, как кончилась с ХР, и придётся юзать "10-ку", от которой воротит просто... Как быть? Я понимаю, что удаленно помочь сложновато. Да и возможно времени нет и/или желания тратить его на меня. Может быть ты снимешь что-то конкретное про Qubes/Debian и их настройку? Таких как я, которые только-только начали щупать Linux много! Как быть, я даже не знаю... Конечно гайды есть и на ютубе. Но именно траблшутинг по видеокартам, их драйверам и конкретно Optimus'у/bumblebee - крайне мало! Особенно на Qubes и особенно на русском языке (сложность найти необходимый контент ещё и в похожих названиях с роботами из вселенной трансформеров - ведь там есть и робот Оптимус и робот Бамблби:/ ). А вообще это могло бы быть уникальным контентом и возможно если не моя проблема, то хоть актуальность и востребованность в такой информации придаст позитивных подвижек в этом направлении. Еще раз спасибо за твой канал и твою национальную идейность и приверженность - ТАК необходимую сегодня России и всем нам!
Дмитрий
Sun, любопытно мне: за что ты попал в немилость режиму? Надеюсь, ты не был в числе огромной армии троллей, которые ещё каких-то года два назад шныряли буквально повсюду и писали гадости :-). Кстати, что ты о них думаешь? Если созреешь поделиться подробностями, пиши в личку на Диаспоре (надеюсь, ты меня уже там заметил). Кстати, тебе можно написать? Что-то я пока не понял, как это в соцсети осуществляется
aleksei zhdanov
Где всему этому научится?
No Comment
пусть сначала этот ваш гавнолинукс сделает ормальный адаптер для моего вай фай адаптера, а то отваливается через пол часа работы и вырубает потом вообще адаптер
kook1368
Люди в возрасте, скорее отсидят и выйдут, чем смогут в этом разобраться. Нужны более практические пошаговые инструкции , для ПК -отдельно , для смартфона-отдельно с разделами как болталки, так и писалки-читалки.
NihilFrost
Про оперативную память мне непонятно. Она состоит из конденсаторов, которые разряжаются спустя какое то время в милли или микросекундах (не знаю точных микроцифр). Процессор вынужден каждый лимитированный срок времени обрабатывать немаскируемые прерывания на регенерацию оперативной памяти. При выключении компьютера и пропадании питающего напряжения вся оперативная память обнуляется до основания и потому смысл в её затирании перед выключением начисто пропадает совершенно. Это не триггеры, как в процессоре, что сохраняют своё состояние после пропажи питания.
aleksei zhdanov
Классное видео