КАК ЗАЩИТИТЬ ДАННЫЕ | Руководство по основам безопасности

Первый отдел
18 Aug 202218:47

Summary

TLDRThe video script delves into the digital realm, highlighting the constant cyber warfare waged by global tech companies. It emphasizes the importance of personal cybersecurity, offering nine fundamental recommendations to safeguard users from most threats. These include regularly updating software, avoiding pirated software, enabling multi-factor authentication, being cautious with suspicious links, using secure email services, making regular backups, and avoiding public Wi-Fi. The script also advises on secure messaging practices, recommending Signal and Threema for their end-to-end encryption, while cautioning Telegram users about privacy concerns. It concludes with tips on password management and disk encryption, advocating for strong, unique passwords and the use of encryption tools like VeraCrypt for added security.

Takeaways

  • 🛡️ Regularly update your software to protect against vulnerabilities, as developers release patches for newly discovered issues.
  • 🏴‍☠️ Avoid using pirated software, which not only lacks updates from the manufacturer but may also contain embedded malicious code.
  • 🔐 Enable multi-factor authentication wherever possible to confirm your identity and prevent unauthorized access to your accounts.
  • 🚫 Do not click on suspicious links, especially from unknown sources, as they may lead to phishing attempts or the installation of malware.
  • 🔍 Be cautious about what you write and where, especially on social media platforms like Vkontakte, which have been linked to numerous criminal cases.
  • 🔑 Turn off password auto-fill features to prevent unauthorized access to your accounts if someone gains physical or remote access to your device.
  • 📧 Use secure email services like ProtonMail, which is accessible in Russia only through a VPN, and avoid services like Mail.ru and Rambler that may not be secure.
  • 💾 Regularly back up your data to prevent loss in case of a serious incident or hardware failure.
  • 🚫 Avoid using public Wi-Fi networks as they can be easily compromised and used to intercept and analyze your traffic.
  • 📱 Keep your phone with you at all times and ensure it is locked with a strong alphanumeric password, not just biometric locks like fingerprints or face recognition.
  • 🔒 Use end-to-end encrypted messaging services like Signal for secure communication, as they ensure that only the sender and recipient can access the messages.

Q & A

  • What is the primary motivation behind most cyber attacks mentioned in the script?

    -The primary motivation behind most cyber attacks is financial, which often involves theft of intellectual property and espionage.

  • Why is it important to always update software to the latest version?

    -It is important to update software to the latest version because developers continuously fix vulnerabilities as they are discovered, making older versions less secure due to the potential for undiscovered vulnerabilities.

  • What are the potential risks of using pirated software mentioned in the script?

    -The risks of using pirated software include the lack of updates from the manufacturer and the possibility of embedded malicious code that users may not be aware of.

  • Why is multi-factor authentication recommended for online accounts?

    -Multi-factor authentication is recommended because it provides an additional layer of security by confirming the user's identity through more than one method, making it harder for unauthorized individuals to gain access.

  • What is the significance of not clicking on suspicious links received via email or messenger?

    -Not clicking on suspicious links is significant because these links can lead to phishing attempts, malware infections, or data theft, even if they appear to come from known contacts.

  • Why should auto-fill for passwords be disabled on devices?

    -Auto-fill for passwords should be disabled to prevent unauthorized access to web services in case someone gains physical or remote access to the device, as it could allow them to quickly retrieve and use the stored passwords.

  • What are some secure email services recommended in the script?

    -The script recommends using secure email services like ProtonMail, which is a Swiss service that requires a VPN to access in Russia, and advises against using Mail.ru and Rambler, which do not provide the same level of security.

  • Why is it advised to regularly create backups of important data?

    -Regular backups are advised to ensure that data can be recovered in case of serious issues such as malware attacks or hardware failures.

  • What are the risks associated with using public Wi-Fi networks as mentioned in the script?

    -The risks with public Wi-Fi networks include the potential for attackers, including hackers or even state security services, to intercept and analyze traffic, and possibly steal important data.

  • What is the recommended approach to using messaging apps for private conversations in the script?

    -The script recommends using messaging apps with end-to-end encryption, such as Signal, which ensures that messages are encrypted on the sender's device and can only be decrypted on the recipient's device, providing a high level of privacy.

  • What are some best practices for password management discussed in the script?

    -The script discusses best practices such as creating complex passwords with a mix of characters, using a password manager to securely store and generate strong passwords, and avoiding the reuse of passwords across different accounts.

  • Why is it suggested to encrypt hard drives or separate partitions containing sensitive information?

    -Encrypting hard drives or separate partitions helps to protect sensitive information from being accessed by unauthorized individuals, even if the device is physically compromised.

  • What is the role of a VPN when accessing secure email services like ProtonMail in Russia?

    -A VPN is used to access ProtonMail in Russia because it provides a secure and encrypted connection that can bypass potential restrictions or surveillance on internet traffic.

  • What precautions should be taken when using Telegram to ensure privacy?

    -To ensure privacy on Telegram, the script suggests using secret chats, enabling two-step verification with a strong password, not using fingerprint or face recognition for unlocking, and being cautious about the information shared and the contacts added.

  • Why is it important to keep personal data separate from anonymous SIM cards and phones?

    -Keeping personal data separate from anonymous SIM cards and phones helps to maintain anonymity and prevent the linking of personal identity with the communication device, which can be crucial for privacy and security.

  • What is the significance of using a password manager like LastPass, Bitwarden, or KeePassXC?

    -Password managers like LastPass, Bitwarden, or KeePassXC are significant for securely storing and managing complex passwords. They allow users to generate strong passwords and access them without having to memorize them, enhancing security.

  • What are the benefits of using VeraCrypt for disk encryption?

    -VeraCrypt offers strong encryption for entire disks or partitions, providing an additional layer of security against unauthorized access. It also allows for the creation of hidden volumes, adding an extra layer of protection.

  • What steps should be taken to ensure that a disk encrypted with VeraCrypt is secure?

    -To ensure security, one should choose a strong password, create a recovery disk, select an appropriate encryption algorithm, and consider using a wiping mode that overwrites data with random information to prevent data recovery.

Outlines

00:00

🛡️ Cybersecurity and Personal Computer Protection

The paragraph discusses the ongoing cyber wars between global tech companies and the necessity for individual users to prioritize personal computer security. It highlights nine basic recommendations to safeguard against most threats, including keeping software up to date, avoiding pirated software, enabling multi-factor authentication, not clicking on suspicious links, being cautious with social media, turning off password auto-fill, using secure email services, and avoiding public Wi-Fi. These practices are essential to protect against financial-motivated attacks and intellectual property theft.

05:02

🔒 Enhancing Privacy and Security with Physical Device Management

This paragraph emphasizes the importance of securing personal devices to protect data. It advises keeping your smartphone locked with a strong passcode, avoiding biometric locks when possible, and setting a PIN for the SIM card to prevent unauthorized network access. The speaker also covers the risks associated with metadata and location tracking, recommending the use of clean, anonymous SIM cards and phones to minimize digital footprints. Additionally, the paragraph touches on secure messaging apps, advocating for end-to-end encryption and suggesting specific apps for secure communication.

10:03

🗝️ Password Management and Secure Communication Practices

The paragraph focuses on best practices for password management and secure communication. It suggests using unique and complex passwords for different accounts, especially for two-factor authentication, and highlights the use of password managers like LastPass, Bitwarden, and KeePassXC for secure password storage and generation. The speaker also discusses the importance of using encryption for disk storage and the use of VeraCrypt as a tool for disk encryption, providing an overview of its features and benefits.

15:05

💻 Advanced Disk Encryption and Personal Data Protection

This paragraph provides a detailed guide on encrypting disks using VeraCrypt, covering the process from installation to encryption settings. It explains the importance of choosing a strong password and the use of a PIN multiplier for added security. The paragraph also discusses the creation of a recovery disk and the options for disk wiping to protect against data recovery by unauthorized entities. The speaker advises on the best practices for encrypting an entire disk, including the recommendation to perform the process during off-peak hours to save time.

Mindmap

Keywords

💡Cyber warfare

Cyber warfare refers to the use of digital and computer technology to disrupt, damage, or destroy information, systems, or networks of adversaries. In the video's context, it is depicted as an ongoing battle involving global tech companies, hackers, and special services. An example from the script mentions 'воюют все со всеми big тех, со спецслужбами', highlighting the constant conflict in the cyber domain.

💡Intellectual property theft

Intellectual property theft involves the unauthorized use or misappropriation of someone's original creations, such as patents, trademarks, or copyrighted works. The script points out that the majority of cyberattacks are financially motivated, with 'кража интеллектуальной собственности' being a significant concern, where attackers aim to steal valuable ideas or proprietary information.

💡Multi-factor authentication

Multi-factor authentication (MFA) is a security system that requires more than one method of verification to access an account. The video emphasizes the importance of enabling 'многофакторная аутентификация' to ensure that only the legitimate account owner can access it. It usually involves something the user knows (password) and something the user has (a code sent via SMS or email).

💡Pirated software

Pirated software refers to unauthorized copies of software that are distributed or used without the permission of the copyright holder. The script warns against using pirated software, as it can lack updates and contain malicious code, which can compromise a user's device and data. It is mentioned with 'не используете пиратское по', emphasizing the risks associated with such software.

💡Secure email services

Secure email services are platforms that provide encrypted communication and enhanced privacy protections for email correspondence. The video recommends using secure services like 'ProtonMail', which is accessible via VPN in Russia, to protect the privacy of email exchanges against potential surveillance or hacking attempts.

💡Public Wi-Fi

Public Wi-Fi refers to wireless networks that are available to the public, often for free, in places like cafes, airports, or libraries. The script advises against using 'общественный вайфай' due to the risks of traffic interception and data theft, as it can be easily compromised by hackers or surveillance agencies.

💡Data encryption

Data encryption is the process of converting data into a code to prevent unauthorized access. The video discusses the use of encryption tools like 'VeraCrypt' for securing data on hard drives or separate partitions, which is crucial for protecting sensitive information from being accessed by unauthorized parties, such as law enforcement or hackers.

💡Signal

Signal is a messaging app that is lauded for its end-to-end encryption, ensuring that only the communicating parties can read the messages. The video mentions 'Signal' as a preferred option for secure communication, highlighting its open-source nature and lack of data collection, which enhances privacy.

💡Telegram

Telegram is a cloud-based instant messaging app that has gained popularity for its features, including secret chats with end-to-end encryption. The script provides a detailed guide on configuring Telegram for privacy, mentioning settings like 'двухэтапная аутентификация' and the use of 'скрытый' chats to enhance security.

💡Password manager

A password manager is a tool used to create, store, and manage strong, unique passwords for different online accounts. The video recommends using a password manager like 'LastPass' or 'KeePassXC' to securely handle passwords, ensuring that each account has a complex and unique password to prevent unauthorized access.

💡Data backup

Data backup involves making copies of data to protect against data loss due to system failures, cyberattacks, or other incidents. The script emphasizes the importance of 'регулярно делать бэкапы' to ensure that valuable data can be recovered in case of any issues with the operating system or hardware.

Highlights

Cyberwars are constantly waged among global tech companies, with ordinary users often the targets of financially motivated attacks.

The importance of regularly updating software to patch vulnerabilities and ensure security.

Avoiding pirated software to prevent malware infections and lack of updates.

Enabling multi-factor authentication for added security on accounts.

The risks of using social media for private communications and the surveillance by authorities.

Not clicking on suspicious links in emails or messages to prevent malware and data theft.

Recommendation to avoid using public Wi-Fi due to the risk of traffic interception and data theft.

The necessity of using secure email services like ProtonMail for encrypted communication.

Creating regular backups to safeguard data against loss or corruption.

Tips on securing personal devices, such as setting a strong alphanumeric PIN and disabling fingerprint or face unlock.

The use of anonymous SIM cards and clean phones to maintain privacy and avoid surveillance.

Explanation of end-to-end encryption in messaging apps for secure communication.

Recommendations for using Signal and Telegram for secure messaging, with an emphasis on their encryption features.

Instructions on how to configure Telegram for privacy, including two-step verification and secret chats.

The significance of using a password manager to create and store complex passwords for different accounts.

Advice on encrypting disks or partitions to protect sensitive information from unauthorized access.

Guidance on using VeraCrypt for disk encryption, including creating a recovery disk and choosing encryption algorithms.

The importance of choosing the right strategy for personal data protection, especially for those involved in sensitive activities.

Transcripts

play00:00

информация новая нефть а интернет

play00:02

отдельный мир который строит глобальные

play00:04

технологические компании как в

play00:06

реальности в киберпространстве постоянно

play00:08

идут войны и воюют все со всеми big тех

play00:11

со спецслужбами спецслужбы раз хакерами

play00:13

хоть и разбил тех иногда заключаются

play00:15

ситуативные союзы но они как правило не

play00:17

долговечно разменной монеты в кибервойна

play00:19

всегда становится рядовые пользователи

play00:21

абсолютное большинство атак имеет

play00:23

финансовую мотивацию за ними следует

play00:26

кража интеллектуальной собственности а

play00:27

следом шпионаж есть ли вам что скрывать

play00:30

думаю да это один из самых полных гайдов

play00:34

по личной компьютерной безопасности

play00:38

вы умеете чистить зубы и мыть руки думаю

play00:41

да сейчас мы поговорим о точно таких же

play00:44

ритуалах но в компьютерной плоскости 9

play00:46

базовых рекомендаций которые необходимо

play00:48

соблюдать всегда и везде это убережет

play00:51

вас от большинства угроз первое

play00:53

обновляйте программное обеспечение в

play00:56

любом поесть уязвимости и компанию

play00:58

разработчики по мере появления их

play01:00

исправляют поэтому всегда обновляйте

play01:02

софт у вас должна стоять последняя

play01:04

версия операционной системы все

play01:06

приложения должны быть обновлены чем

play01:08

старше по тем менее оно безопасно потому

play01:10

что энтузиасты уже наверняка раскопали в

play01:12

нем все уязвимые места своевременно

play01:14

получать обновления вы сможете только

play01:15

используя лицензионный софт поэтому

play01:18

второе не используете пиратское по

play01:21

проблема пиратских программ не только в

play01:23

отсутствие обновлений от производителя

play01:24

но и в зашитым вредоносном коде а

play01:26

наличие которого пользователя даже не

play01:28

подозревают он есть конечно не везде но

play01:30

тем не менее если на ваше собственное

play01:32

устройство вы махнете рукой помните вы

play01:35

легко можете стать причиной заражения

play01:37

компьютеров семьи или ваших коллег 3

play01:39

включите многофакторную аутентификацию

play01:41

везде эта функция позволяет подтвердить

play01:44

что именно вы и никто другой настоящий

play01:46

владелец аккаунта чаще всего

play01:48

многофакторного там дефекация включает в

play01:49

себя всего два факторы называется

play01:51

двухфакторной или то и реже больше

play01:54

первый фактор это логин и пароль учетной

play01:57

записи 2 код подтверждения приходящий

play01:59

псм с или электронной почте иногда

play02:01

второй фактор это некий облачный пароль

play02:03

как в telegram реже биометрические

play02:05

данные многофакторной аутентификация не

play02:07

идеально спецслужбы при большом желании

play02:09

стечение обстоятельств тоже могут ее

play02:11

сломать но она является надежной защиты

play02:13

как минимум от злоумышленников которые

play02:15

могут попытаться украсть ваши личные

play02:17

данные ну примеру в социальных сетях

play02:20

первый отдел не рекомендуют людям

play02:21

опасных в стране профессии использовать

play02:24

двух факторов и через эсэмэс известны

play02:26

случаи когда спецслужбы получали доступ

play02:28

к данным просто заставив оператора

play02:30

выпустить дубликат сим-карта жертвы

play02:31

пользуетесь google аутентификатором этот

play02:34

сервис создает одноразовые коды для

play02:35

входа может быть это менее удобно но

play02:37

такой вариант однозначно лучше и

play02:39

безопаснее смсок 4 не переходите по

play02:42

подозрительным ссылкам вам в мессенджере

play02:45

ли на почту приходит странные ссылки от

play02:47

незнакомых людей не переходите по ним

play02:49

более того не переходите по коротким

play02:51

ссылкам вида bit.ly если вы не доверяете

play02:53

источнику и даже если они приходят от

play02:55

друзей и но вы этой ссылке не ждали

play02:57

возможно кто-то пытается похитить вашу

play02:59

информацию лаги и на пароль или данные

play03:01

банковской карты также вероятно что при

play03:03

переходе по ссылке на ваше устройство

play03:04

установится вредоносное по а вы этого

play03:06

даже не заметите 5 проверяйте что и где

play03:09

вы пишете ясно что в контакте лучше не

play03:12

использовать для приватных переписок а

play03:14

еще лучше не использовать вовсе это соц

play03:16

сеть лидер по количеству возбужденных

play03:19

уголовных дел за действием не

play03:20

совершенное учтите что силовики читают

play03:22

публичный профиль у россиян в соцсетях и

play03:24

даже не только вконтакте

play03:26

если на поверхности находит что-то за

play03:28

что можно зацепиться копают глубже

play03:30

поэтому если не хотите привлекать

play03:32

внимание не захламляйте сохраненки уж

play03:34

точно не храните ничего запрещенного в

play03:36

диалогах в том числе самим собой

play03:38

особенно это актуально во время войны

play03:39

шестое выключите автозаполнение паролей

play03:43

если кто-то получит физически и даже

play03:45

удаленный доступ к вашему устройству при

play03:47

включенном автозаполнение он сможет

play03:49

зайти в любой веб-сервис в котором она

play03:50

используется поэтому обязательно

play03:52

отключить эту функцию

play03:57

важность этой рекомендацией нельзя

play03:58

недооценивать поскольку время за которое

play04:00

злоумышленник может стащить нужные ему

play04:02

данные составляет меньше минуты седьмое

play04:05

используйте безопасные почтовые сервисы

play04:08

для почтовых переписок стоит

play04:10

использовать защищенный швейцарский

play04:11

сервис protonmail в россии он доступен

play04:13

только через vpn а популярны в стране

play04:15

mail.ru вовсе не принимает письма

play04:16

отправленные с протона ну и конечно не

play04:19

используйте почтовый сервис e-mail и

play04:20

rambler и яндекса откажитесь от них

play04:22

польза протона ну или хотя бы джимейл а

play04:25

8 регулярно делайте бэкапы если с вашей

play04:29

операционной системой что-то случится

play04:30

свежий резервная копия или backup

play04:33

поможет сохранить данные это отлично

play04:35

работает как при серьезном возражение

play04:37

вредоносными так и в случае поломки

play04:39

например накопители информации

play04:40

9 не используйте общественный вайфая это

play04:44

отличия технология но чересчур разве мы

play04:46

в первую очередь для атак типа человек

play04:48

посередине при желании любой

play04:49

злоумышленник будь то условный хакер или

play04:52

фсб шнек сможет перехватывать и

play04:54

анализировать ваш трафик а принял

play04:56

удачном раскладе даже украсть какие-то

play04:57

важные данные домашний вай фай должен

play04:59

быть запаролен если это фсб вас не

play05:01

защитит то защитит хотя бы от соседи

play05:03

которые могут использовать вашу сеть для

play05:05

чего-то запрещенного даже если вам

play05:07

кажется что это сложно поверить и

play05:09

соблюдение этих рекомендаций

play05:11

убережет вас от большинства проблем с

play05:13

которыми может столкнуться пользователь

play05:15

ну а я перейду к следующей части

play05:17

[музыка]

play05:20

самый простой способ стащить ваши данные

play05:23

получить физический доступ к устройству

play05:25

держите телефон при себе по возможности

play05:28

всегда смартфон должен быть заблокирован

play05:30

буквенно-цифровые паролем без

play05:31

использования отпечатков пальцев или

play05:33

распознавания лица в крайнем случае

play05:35

пин-код блокируйте телефон каждый раз

play05:37

когда отходите от него ну и на всякий

play05:39

случай поставьте автоматическую

play05:40

блокировку экрана на самый короткий срок

play05:42

настройках стоит отключить уведомления

play05:44

на экране блокировки так злоумышленники

play05:46

ну или силовики не смогут узнать какие

play05:49

сообщения вам приходят поскольку

play05:50

попросту их не увидят на всякий случай

play05:52

поставьте пин еще и на симку даже если

play05:55

ее физически украдут до ввода pin в сети

play05:57

оно зарегистрировано не будет и значит

play05:59

коды от аккаунтов на телефон не придут

play06:01

вообще телефон штука хорошая но опасно и

play06:03

он всегда путешествовать вместе с вами

play06:05

благодаря чему оператора связи и

play06:06

спецслужбы могут отслеживать ваши места

play06:08

нахожу не в реальном времени они знают о

play06:11

вас многое кому вы звоните где вы живете

play06:13

где работаете куда заходите купить кофе

play06:15

как часто бываете в гостях у друзей

play06:17

какие-то из этих данных оператора хранят

play06:20

непосредственно для своих нужд а какие

play06:22

то хранятся в рамках сорм системы

play06:24

оперативно-розыскных мероприятий

play06:26

скрыться можно если не совершать ошибок

play06:28

привязка вашей личности к телефону

play06:29

происходят с помощью и мое устройство в

play06:32

буквальном переводе это аббревиатура

play06:33

означает международный день чая катар

play06:35

мобильного оборудования операторы и

play06:37

ссорам связывают паспортные данные

play06:39

который обязывает указывает закон при

play06:41

покупке симки с и мы и вот вы уже не

play06:43

безымянные пользователя вполне

play06:44

конкретный если представлять интерес за

play06:46

вами будут следить поэтому люди покупают

play06:48

безымянные sim карты которые можно

play06:50

купить с рук на рынке но этого мало

play06:52

вместе с чистой симкой нужно

play06:53

использовать чистый телефоны как я уже

play06:56

сказал и мои телефоны и сим-карта

play06:57

связываются и связываются надолго

play06:59

поэтому купите какой-нибудь новый

play07:00

дешевый телефон с рук оператора связи

play07:02

умеют определять телефона которая чаще

play07:04

других появляются рядом с вашим и их

play07:06

тоже могут отслеживать не включайте

play07:08

чистой телефон с чистой симкой дома или

play07:10

на работе и не включайте его рядом с

play07:12

основным устройством отключите

play07:14

геолокацию как на самом телефоне такого

play07:16

всех приложению не заходить из чистого

play07:18

телефона в аккаунт и который

play07:19

использовать он основном не звоните и не

play07:21

пишите людям с которыми общайтесь по

play07:23

обычному телефону не добавляйте

play07:24

пересекающиеся контакты в телефонную

play07:26

книгу в противном случае вы рискуете

play07:27

испортить результат собственной работы

play07:30

выдать себя

play07:34

популярный мессенджер используют

play07:35

сквозное или and the end шифрованию

play07:39

здесь все просто сообщение шифруются на

play07:41

вашем устройстве и расшифровывается

play07:43

только на устройствах собеседников это

play07:45

как отправить письмо практически

play07:46

идеальной почта и никто кроме

play07:48

отправителе и получателе не получат к

play07:50

нему доступ я не рекомендую использовать

play07:52

для общения в к или одноклассники я как

play07:54

у монтэйн шифрование там речи не идет

play07:56

все практически без исключения данные

play07:59

доступны спецслужбам по первому

play08:00

требованию наш выбор сигнал лучший

play08:03

вариант для важных переписок сквозное

play08:05

шифрование здесь работает во всех

play08:06

диалогах messenger использует открытый

play08:08

исходный код и это значит что любой

play08:10

энтузиаст может лично убедиться в

play08:11

безопасности сервиса сигнал практически

play08:13

не собирает о вас данные не передает их

play08:16

третьим лицам в отличие от сервисов

play08:17

компании мета вот sap facebook и

play08:20

instagram по данным фбр спецслужбам

play08:22

сервис выдает данные о дате регистрации

play08:23

пользователя и о времени его последнюю

play08:26

активности больше ничего еще один

play08:29

хороший messenger трима это платный

play08:31

сервис повышенным уровнем безопасности

play08:33

сквозное шифрования здесь тоже

play08:35

используется по умолчанию а исходный код

play08:37

открыт прямо можно использовать

play08:38

практически анонимно не регистрировали

play08:40

какие личные данные на сегодняшний день

play08:42

он считается одним из самых безопасных

play08:44

мессенджеров если пользователь при

play08:46

регистрации все же указал почту или

play08:48

телефон при желании спецслужбы смогут их

play08:50

получить по крайней мере американская

play08:52

фбр теперь telegram его рассмотрим

play08:55

подробнее поскольку с недавних пор это

play08:57

самый ходовой messenger среди россия его

play08:59

можно использовать для ваших переписок

play09:00

но с одной оговоркой действительно

play09:03

безопасными мы считаем только секретные

play09:05

чат и в ней секретное специалисты не

play09:07

могут гарантировать приватность исходный

play09:09

код telegram открыт лишь частично никто

play09:11

не знает что происходит на серверах

play09:13

telegram может выдать спецслужбам айпи

play09:15

адрес и номер телефона пользователя в

play09:17

рамках расследования уголовного дела

play09:19

терроризме а теперь давайте уделим

play09:21

минуту настройки клиента telegram чтобы

play09:23

точно удостовериться что у вас все в

play09:24

порядке зайдите в настройки

play09:26

конфиденциальность двухэтапная

play09:28

аутентификация

play09:29

задать пароль введите сложный пароль

play09:32

которые вы не используете нигде в другом

play09:34

месте он должен состоять минимум из

play09:36

двенадцати знаков и включать цифры буквы

play09:37

и спят синглы не используйте подсказку

play09:40

которую telegram предложит вам составить

play09:42

также для резервной почты не рекомендую

play09:44

использовать никакую кроме тон mail

play09:46

забудьте про яндекс mail или rambler

play09:48

помнить а если вы не укажете почту и

play09:50

вдруг забудете пароль вы вообще никак не

play09:53

сможете восстановить аккаунт поскольку

play09:54

нет способа верифицировать что именно вы

play09:56

его владелец следующий шаг задайте код

play09:59

пароль you it open из четырех символов

play10:01

который вы будете вводить при каждом

play10:03

входе в messenger ни в коем случае не

play10:05

используйте блокировку отпечатком а

play10:06

автоблокировка настройки на тайминг в

play10:08

пять минут по желанию отключить и

play10:10

просмотр при переключении задач если не

play10:13

понятно что это меняет внимание на

play10:15

экраны

play10:20

[музыка]

play10:30

поехали дальше активные сеанса

play10:38

проверьте нет ли среди сеансов чего-то

play10:40

подозрительного или явно лишнего если

play10:42

есть смелые срочно завершать их

play10:45

также укажите срок автоматического

play10:47

завершения сеанса в одну неделю

play10:50

дальше удаление аккаунта после периода

play10:53

неактивности эта настройка тоже

play10:55

находится в разделе конфиденциальность

play10:57

если вы активно пользуетесь телеграммам

play10:58

укажите самый короткий промежуток

play11:00

времени в 1 месяц так если вас вдруг

play11:02

арестует силовики не смогут получить

play11:04

доступ к аккаунту сперва благодаря 2

play11:06

факт арки сложным паролем а через

play11:08

некоторое время аккаунт вовсе удалиться

play11:10

ссылку на аккаунт в переданных

play11:12

сообщениях тоже стоит отключить вы не

play11:14

можете знать кто и куда пересылает то

play11:15

что вы пишите ваше сообщение может

play11:17

оказаться в каком-то большом чате или

play11:19

вовсе в диалоге с товарищем майором еще

play11:21

несколько дежурных настроек запретите

play11:24

искать вас по номеру телефона всем кроме

play11:26

ваших контактов запретите всем без

play11:28

исключений видеть ваш номер профиля

play11:30

инструменты для поиска информации по

play11:32

открытым источникам регулярно пополняют

play11:34

свои базы и для пущей безопасности лучше

play11:36

скрыть максимум информации ограничить за

play11:38

звонки вы можете как полностью запретить

play11:40

входящие так и оставить своим контактам

play11:42

возможность звонить первым

play11:46

выключите перцу пир для звонков так ваш

play11:48

айпи адрес не будет знать никто кроме

play11:50

самого мессенджера это особенно важно

play11:52

если вы используете telegram dlya

play11:53

полностью анонимных переписок если вы

play11:56

настроили telegram неправильно

play11:57

находитесь в россии с точки зрения фсб

play11:59

представляете угрозу при необходимости

play12:01

спецслужба получит доступ к вашим

play12:03

переписка мно не в секретных чатах такие

play12:05

прецеденты нам известно messenger в этом

play12:07

не виноват проблема исключительно в

play12:09

грамотном использовании встроенного в

play12:10

telegram инструментария который мы

play12:12

сейчас с вами поговорили

play12:13

[музыка]

play12:17

вам нужно иметь отличные друг от друга

play12:20

пароля для важных аккаунтов пароль и

play12:22

особенно тот облачный который

play12:24

используется для двух факторов telegram

play12:25

необходимо делать сложными как я уже

play12:28

говорил ранее пароль должен представлять

play12:30

из себя набор букв разного регистра si

play12:32

fuera специальных символов типа

play12:33

восклицательного знака или дефиса

play12:35

оптимальная длина 12 14 знаков для

play12:37

создания пароля лучше всего использовать

play12:39

генератора на один из таких мы оставили

play12:41

ссылку в описании а хранить пароли проще

play12:43

и надежнее в менеджерах паролей один

play12:45

очень популярный называется lastpass вы

play12:48

наверняка нем слышали некоторое время

play12:49

назад он был скомпрометирован ехать

play12:51

разработчики все оперативные исправили

play12:53

это сильно подмочил и сервису репутацию

play12:55

хороший вариант битва ардон он хранит

play12:58

данные в облаке и его также можно

play12:59

развернуть локально я также рекомендую

play13:01

использовать keepass xt эта программа с

play13:04

открытым кодом который хранит ваши

play13:05

пароли локально на вашем устройстве в

play13:07

типа си можно держать самую разную

play13:09

информацию банковские реквизиты пин-коды

play13:11

и всякое такое используя менеджер

play13:13

паролей вы сможете буквально не знать ни

play13:16

одного пароля но все равно ими

play13:17

пользоваться а еще прямо в кип ася можно

play13:20

генерировать длинная и устойчивые к

play13:22

перебору комбинация которые отлично

play13:24

подойдут в качестве пароли к любому

play13:26

сервис

play13:27

[музыка]

play13:29

и по секс c устанавливается как

play13:31

десктопной программы для windows mac os

play13:33

или linux доступные мобильная версия

play13:35

тоже

play13:36

[музыка]

play13:40

сразу скажу я не буду в подробностях

play13:43

рассказывать как работает шифрования

play13:45

дисков иначе мы здесь с вами засядем на

play13:46

несколько часов достаточно знать для

play13:48

чего она нужно и как его подключить

play13:50

начну с того что ваши пароли для windows

play13:52

бесполезная но почти они выручат если вы

play13:55

оставили ноутбук без присмотра но

play13:57

совершенно не помогут если ноутбук

play13:58

оказался под присмотром фсб после обыска

play14:02

здесь нужно что-то посерьезнее что-то

play14:04

против чего нет лома решение зашифровать

play14:07

жесткий диск или отдельный раздел с

play14:09

информацией которая силовикам видеть ну

play14:10

никак нельзя на могу я с этим кое-как

play14:13

справляется встроенная утилита от apple

play14:15

файл vault для windows и linux подойдет

play14:16

вера crypt поскольку вера крик сильнее

play14:18

надежнее и также можно использовать для

play14:20

шифрования отдельного раздела на вашем

play14:22

маке и вместе с файл word вы будете

play14:24

практически непобедима чтобы включить

play14:26

firewall достаточно сделать всего

play14:27

несколько кликов запастись временем все

play14:29

предельно удобно вы заходите в системные

play14:31

настройки далее выбираете защита и

play14:33

безопасность

play14:34

вкладка файл world включаете теперь

play14:37

система предложит выбора лучше создать

play14:39

ключ восстановления не стоит давать

play14:41

айклауд возможность снимать защиту с

play14:43

диска в целом его можно записать и

play14:45

похоронить где-то среди паутины пыли ну

play14:47

например за шкафом но лучше найти способ

play14:50

понадежнее ведь во время обыска ваш дом

play14:52

перед трясут вверх дном менеджер паролей

play14:53

подойдет шифровать system files будет

play14:56

долго и только тогда когда маг подключён

play14:58

к зарядке поэтому идеальное время для

play15:00

таких манипуляций перед сном теперь

play15:02

проверок rift тут немного сложнее будем

play15:05

разбирать на примере windows заранее

play15:06

подготовьте флешку она вам понадобится и

play15:08

так вы качайте дистрибутив сайта вера

play15:11

клип точку fr

play15:16

[музыка]

play15:23

устанавливайте

play15:24

[музыка]

play15:27

если у вас винда установщик предложат

play15:29

отключить быстрый запуск системы что вы

play15:31

делаете после того как программа

play15:33

установилась ищите ее на рабочем столе

play15:35

или там куда вы ее поставили включаете

play15:37

шифровать будем весь диск нажимаете

play15:39

создать том выбирайте зашифровать весь

play15:41

диск системой вам предложит выбрать тип

play15:44

шифрования обычно или скрытый обычно

play15:46

работает примерно так как вы

play15:47

представляете то есть просто шифрует всю

play15:49

систему а вот скрытый позволяет создать

play15:51

такую себе матрешку двойное дно если

play15:54

например под дулом пистолета по заставит

play15:56

расшифровать основную систему то о

play15:58

наличии 2 люди форме просто не

play15:59

догадаются мне это не нужно я выберу

play16:02

обычный теперь два примечания возможно

play16:04

вам придется отключить встроенное

play16:06

windows шифрования которая называется

play16:07

bitlocker не буду говорить о нем плохо

play16:09

скажу лишь что беркли ктп разы сильнее

play16:11

далее если кнопка зашифровать весь диск

play16:13

недоступна попробуйте отключить secure

play16:15

boot bios это хорошая штука которая в

play16:17

том числе защищает вас от так называемых

play16:19

boot kit af вредоносных программ которые

play16:21

сидят ниже уровня операционки к

play16:23

сожалению она мешает вера crypt тут уже

play16:25

из двух зол надо выбирать меньше дальше

play16:27

выбирать одиночную загрузку если на

play16:29

вашем пока установлена только одна

play16:30

операционка или мульти загрузку если

play16:32

несколько потом выбирайте алгоритмы

play16:34

шифрования и хеширования

play16:35

я советую оставить все как есть потому

play16:37

что ну этого будет достаточно теперь

play16:39

пароль это один из самых важных пароли

play16:41

которые вам придется запомнить

play16:42

записывать и вот точно нельзя иначе

play16:44

смысла не будет программа советуют

play16:46

минимум 20 символов еще можно добавить

play16:48

пин множитель операции эта штука

play16:51

математически усиляет ваше шифрования

play16:53

или даже видя пароль но не знает пим

play16:55

злоумышленник не сможет расшифровать

play16:57

систему что-то вроде двух факторов и для

play17:00

крипто контейнера теперь можно

play17:01

поразвлекаться и порисовать курсором так

play17:03

вера creed создает ключи шифрования

play17:05

далее вам нужно создать диск

play17:06

восстановления в произвольное место и

play17:08

распаковать его на флешку которую я

play17:09

просил вас подготовить после проверки

play17:12

вера crypt предложит выбрать режим

play17:13

очистки он уже на всякий случай если вы

play17:15

эдвард сноуден или иван сафронов из-за

play17:17

недостатков технологии магнитных дисков

play17:19

специалисты могут восстановить ваши

play17:21

данные даже в случае если они

play17:22

зашифрованы это очень трудоемко но явно

play17:25

быстрее чем расшифровывать диск

play17:26

несколько тысяч лет и даже на такое есть

play17:28

управа вера crypt умеет разбавлять вашу

play17:31

информацию случайной бесполезной фигнёй

play17:33

рандомными данными и несколько раз

play17:35

перезаписывать ее на диск так чтобы фсб

play17:37

шнеков осталось только развести руками

play17:38

восстановить они уже не его не смогут

play17:40

выбор режима очистки удлинит процесс

play17:42

шифрования диска но зато вы сможете быть

play17:45

уверены в их безопасности но всего почти

play17:47

закончили выполните при тест с

play17:49

перезагрузка компьютера и можно

play17:50

приступать к шифрованию скорее всего она

play17:52

займет от получаса до нескольких часов в

play17:54

зависимости от вашего железа поэтому как

play17:56

и в случае с fallout рекомендую

play17:58

шифровать диск перед сном чтобы

play17:59

сэкономить время советы из этого ролик

play18:01

универсально однако стоит помнить что

play18:03

стратегию защиты ваших личных данных вы

play18:06

выбираете самостоятельно

play18:07

если вы занимаетесь политическим

play18:09

активизмом журналистикой правозащиты как

play18:12

мы или другими опасными в нашей стране

play18:14

занятиями этих советов точно будет

play18:16

недостаточно поэтому подпишитесь на

play18:18

первый отдел на youtube и в соцсетях

play18:19

теперь мы выпускаем инструкция обо всем

play18:22

что связано с государством спецслужбами

play18:24

информационной безопасностью вам точно

play18:26

будет интересно ведь наша основная

play18:27

специальность защита обвиняемых в гос

play18:30

измене и шпионажа поделитесь этим видео

play18:32

с друзьями и родными поставьте лайк и

play18:34

оставьте комментарий счастливо

play18:37

[музыка]

Rate This

5.0 / 5 (0 votes)

Related Tags
CybersecurityData ProtectionMultifactor AuthSoftware UpdatesPiracy RisksSecure MessagingPassword ManagementData EncryptionOnline PrivacyCyber Threats