Цифровая криминалистика
Для мобильных устройств
- Какие телефоны может «открывать» российская полиция?
- Как работает цифровая криминалистика?
- Какой телефон мне выбрать?
- Полезные настройки GrapheneOS
- Почему технику Apple так легко «открыть»?
- Конкретные уязвимости в процессорах Apple
- «Открываем» самые «непробиваемые» устройства
- Как работает Duress PIN?
- Актуальная «матрица поддержки» устройств Google Pixel «открывашками» Cellebrite Premium
Для компьютеров
Векторы атак
Государственный уровень
- Атаки на сотовые модемы
- Подбираем вектор атаки по IMEI
- Как вычисляют устройства с «нарисованным» IMEI?
- Атаки на радио-чипы (WiFi, Bluetooth, UWB)
- Атаки на медицинские импланты
Бытовой уровень
Обходные пути
- Как достать ключи шифрования из компьютера, не прикасаясь к ОС?
- Прослушка с помощью сенсоров вашего телефона
Сетевые соединения
«Шпион, выйди вон!»
Цифровое Оружие
Конфиденциальность коммуникаций
- Как понять, что меня «слушают»?
- Действительно ли переписку по «защищенным» мессенджерам невозможно прочитать?
- Добавляем безопасность в «отечественные» мессенджеры
- Могут ли российские мессенджеры обеспечивать конфиденциальность переписки?
Меры массового надзора
Отслеживание Устройств
Мифы и легенды кибербезопасности
«Страшилки»
- Может ли VPN «украсть» ваши данные?
- Могут ли приложения VPN-сервисов быть опасны?
- Существуют ли «красные лампочки»?
Заблуждения
Мессенджеры
- Безопасно ли устанавливать нацмессенджер Max?
- Отличается ли мессенджер Max от Telegram?
- Где сидит «товарищ майор»?
Руководства
Выбор оборудования
Обеспечение безопасности
Создание собственных сервисов
Хронологии
Мессенджер Telegram
- Хронология подготовки к блокировке Telegram
- Дополнение к «Хронологии подготовки к блокировке Telegram»
- Птицы-небылицы
- Суперпозиция Новака
- Про «блокировку» мессенджера Telegram провайдером Lovit
Чебурнетизация
- Сколько ещё будут доступны коммерческие VPN-провайдеры?
- Когда настанет «чебурнет»?
- «Информационное сопровождение»