All Projects → sapran → Dontclickshit

sapran / Dontclickshit

Як не стати кібер-жертвою

Projects that are alternatives of or similar to Dontclickshit

I2pd
🛡 I2P: End-to-End encrypted and anonymous Internet
Stars: ✭ 1,796 (+1105.37%)
Mutual labels:  vpn, cryptography, privacy, anonymity
Awesome Iam
👤 Identity and Access Management Knowledge for Cloud Platforms
Stars: ✭ 186 (+24.83%)
Mutual labels:  cryptography, privacy, password
0fc
Anonymous web chat server, built on top of Themis/WebThemis
Stars: ✭ 98 (-34.23%)
Mutual labels:  cryptography, privacy, anonymity
Vuvuzela
Private messaging system that hides metadata
Stars: ✭ 2,423 (+1526.17%)
Mutual labels:  messaging, cryptography, privacy
Fpnd
Python package for freepn network daemon
Stars: ✭ 271 (+81.88%)
Mutual labels:  vpn, privacy, anonymity
Magicpad
MagicPad is an encryption suite for beginners. It is designed to be run standalone via the browser or executable (Electron).
Stars: ✭ 174 (+16.78%)
Mutual labels:  cryptography, privacy, cybersecurity
Berty
Berty is a secure peer-to-peer messaging app that works with or without internet access, cellular data or trust in the network
Stars: ✭ 5,101 (+3323.49%)
Mutual labels:  messaging, privacy, cybersecurity
Swifty
🔑 Free Offline Password Manager
Stars: ✭ 496 (+232.89%)
Mutual labels:  cryptography, privacy, password
I2pdbrowser
i2pd browser bundle
Stars: ✭ 94 (-36.91%)
Mutual labels:  cryptography, privacy
Wifipassword Stealer
Get All Registered Wifi Passwords from Target Computer.
Stars: ✭ 97 (-34.9%)
Mutual labels:  cybersecurity, password
Library
Collection of papers in the field of distributed systems, game theory, cryptography, cryptoeconomics, zero knowledge
Stars: ✭ 100 (-32.89%)
Mutual labels:  cryptography, privacy
Computer Science Resources
A list of resources in different fields of Computer Science (multiple languages)
Stars: ✭ 1,316 (+783.22%)
Mutual labels:  cryptography, cybersecurity
Ios App
Official IVPN iOS app
Stars: ✭ 89 (-40.27%)
Mutual labels:  vpn, privacy
Keepassxc
KeePassXC is a cross-platform community-driven port of the Windows application “Keepass Password Safe”.
Stars: ✭ 11,623 (+7700.67%)
Mutual labels:  privacy, password
Awesome Privacy On Blockchains
A curated list of privacy on blockchains resources
Stars: ✭ 86 (-42.28%)
Mutual labels:  privacy, anonymity
Gitpass
Open Source Your Password (Mismanagement)!
Stars: ✭ 113 (-24.16%)
Mutual labels:  cryptography, password
Onionr
Private Decentralized Communication Network 🎭 🧅
Stars: ✭ 84 (-43.62%)
Mutual labels:  privacy, anonymity
Pc Engines Apu Router Guide
Guide to building a Linux or BSD router on the PC Engines APU platform
Stars: ✭ 101 (-32.21%)
Mutual labels:  vpn, privacy
Onionbrowser
An open-source, privacy-enhancing web browser for iOS, utilizing the Tor anonymity network
Stars: ✭ 1,702 (+1042.28%)
Mutual labels:  privacy, anonymity
Vpnfailsafe
IP leak prevention for OpenVPN
Stars: ✭ 130 (-12.75%)
Mutual labels:  vpn, privacy

Як не стати кібер-жертвою

Зміст

  1. Не натискайте каку
  2. Використовуйте парольні менеджери
  3. Використовуйте двофакторну автентифікацію
  4. Використовуйте безпечні месенджери
  5. Використовуйте віртуальні приватні мережі
  6. Шифруйте дані
  7. Операційна система та програмне забезпечення
  8. Антивірус
  9. Фаєрвол
  10. Робіть резервні копії даних
  11. Мобільна безпека
  12. Фізична безпека
  13. Зворотній зв'язок

Не натискайте каку

Що мається на увазі?

Не відкривайте, не натискайте, та не запускайте підозрілі файли, посилання та програми.

Основне правило: якщо ви на це (лист, файл, посилання тощо) не чекали, це підозріло.

Підозрілі файли

Не відкривайте підозрілі файли, вкладення електронної пошти, або архівні документи, якщо ви не довіряєте джерелу, з якого вони надійшли. Відправляйте небажані листи в директорію для спаму перед прочитанням – файли або посилання від людей, яких ви не знаєте, повинні розцінюватися як шкідливі за замовчуванням.

Перевіряйте отримані файли іншим шляхом, ніж той, який використовувався для їх передачі. Наприклад, якщо ви отримали документ MS Word електронною поштою, зв'яжіться з відправником за допомогою програми обміну миттєвими повідомленнями (месенджера) або телефоном та спитайте в нього мету відправки файлу та взагалі, чи він вам його відправив.

❗️ Найбільш ризиковані типи файлів:

  • Будь-які виконувані файли: EXE, COM, CMD, BAT, PS1, SWF, JAR, JS, VBS тощо.
  • Документи MS Office, особливо з макросами: DOC/DOCX/DOCM, XLS/XSLX/XLSM тощо.
  • PDF документи: PDF.
  • Файли векторної графіки з вбудованим кодом: SVG.
  • Архіви файлів, особливо захищені паролем.

Іноді, особливо під тиском часу, буває важко відрізнити шкідливі файли від легітимних. Користуйтеся сервісом VirusTotal для перевірки підозрілих файлів шляхом їх одночасного сканування більш ніж 50 антивірусами. Це набагато ефективніше, ніж сканування файлів антивірусом в автономному режимі, але ❗️враховуйте той факт, що завантажуючи файли на VirusTotal ви надаєте доступ до нього третій стороні.

🔧 VirusTotal: https://virustotal.com

Підозрілі посилання

Не відкривайте підозрілі посилання (URL), особливо ті, що вказують на веб-сайти, які ви зазвичай не відвідуєте. Завжди перевіряйте доменні імена веб-сайтів, перш ніж натиснути на посилання: зловмисники можуть замаскувати доменне ім'я, щоб воно виглядало знайомим (facelook.com, gooogle.com тощо) Використовуйте HTTPS та перевіряйте SSL-сертифікат веб-сайту, щоб переконатися, що він не клонований або підроблений.

Шкідливі URL-адреси можуть "маскуватися" за довільним текстом в HTML-файлах, документах та електронних листах. У веб-браузері або поштовій програмі наведіть курсор миші на посилання (але не натискайте) і почекайте деякий час (1-2 сек), поки не "спливе" реальний URL. Можна також клацнути правою кнопкою миші на посиланні та скопіювати його в текстовий редактор, щоб побачити його фактичну адресу. Використовуйте VirusTotal для перевірки підозрілих посилань так само як для сканування файлів.

Шкідливі URL-адреси можуть бути закодовані в вигляді QR-кодів та/або роздруковані на папері, в тому числі в формі скорочених URL, згенерованих спеціальними сервісами на кшталт tinyurl.com, bit.ly, ow.ly тощо. Не вводьте ці посилання в браузер та не скануйте QR-коди вашим смартфоном якщо ви не впевнені у їхньому вмісті та їхньому походженні.

🔧 Ви можете розгорнути скорочені URL перед відкриттям за допомогою цих веб-сайтів:

🔧 Ці додатки до популярних браузерів здійснюють таке розгортання автоматично:

Підозрілі спливаючі вікна

Будьте обережні щодо спливаючих вікон та повідомлень у вашому браузері, програмах, операційній системі та мобільному пристрої. Завжди читайте вміст спливаючих вікон та не "схвалюйте" або "приймайте" нічого похапцем.

Спливаючі вікна можуть становити небезпеку у різні способи: деякі дозволяють зловмисникам встановити у вашій системі підробні SSL-сертифікати, які допоможуть їм перехоплювати ваш мережевий трафік; деякі можуть встановлювати зловмисні програми на ваш комп'ютер та смартфон або перенаправляти ваш браузер на зловмисні веб-сайти, які заражають комп'ютери вірусами та іншими зловмисними програмами.

Підозрілі пристрої

Не підключайте флешки та зовнішні диски, не вставляйте CD та DVD тощо у ваш комп'ютер якщо ви не довіряєте повністю їхньому джерелу. Існують техніки зламу комп'ютера ще до того, як ви відкриєте файл на флешці та задовго до того, як ваш антивірус його просканує. Якщо ви знайшли пристрій всередині офісу або на вулиці, якщо ви отримали його поштою або з доставкою, якщо незнайомець дав вам його з проханням роздрукувати документ або просто відкрити та перевірити його вміст – є великі шанси, що пристрій є зловмисним. Довіряйте лише власним пристроям та будьте обережні з пристроями, які отримуєте від інших людей по роботі або в інших цілях.

Використовуйте парольні менеджери

Використовуйте програмне забезпечення для збереження та захисту паролів – парольні менеджери – та виконуйте такі правила:

  1. Генеруйте довгі, випадкові паролі довжиною від 20 символів.
  2. Переконайтеся, що ваш майстер-пароль, яким ви захищаєте решту паролів, є сильним паролем.
  3. Використовуйте парольний менеджер, який шифрує базу даних перед зберіганням її в хмарі або синхронізацією між пристроями по мережі.
  4. Частіше, бажано автоматично, робіть резервні копії бази даних паролів.

🔧 Прикладами хороших парольних менеджерів є:

Тримайте паролі в секреті

Ніхто крім вас не повинен знати ваші паролі. Не розказуйте їх нікому, включаючи вашого боса, вашого сисадміна або службу підтримки, вашу дружину, ваших батьків, ваших дітей тощо. В них немає ніяких логічних або законних підстав для отримання ваших паролів. З технічної точки зору, навіть система, в якій ви використовуєте пароль, не має доступу до паролів в первісному вигляді. Замість цього система зберігає "хеш" – криптографічно захищену копію пароля.

Ніколи не записуйте ваші паролі на папері або в незашифрованому файлі. Захищений паролем файл Excel – це не шифрування. Архів, захищений паролем – не є належним шифруванням.

Як вигадати мастер-пароль?

Пароль до сховища паролів – це ваш мастер-пароль. Зручний та надійний мастер-пароль складається з чотирьох та більше не пов'язаних між собою слів. Для підсилення паролю, одне з цих слів можна написати у верхньому регістрі.

💡 Приклади сильних паролів, згенерованих програмою 1Password:

hyping-BASKET-bouquet-outs tinsel-dolt-INDIGENT-echo

Оновлення паролів

💡 "Правило буравчика": чим частіше ви використовуєте пароль, тим частіше він повинен змінюватись.

Використовуйте двофакторну автентифікацію

Увімкніть двофакторну автентифікацію

Більшість сучасних онлайн-сервісів підтримують двофакторну автентифікацію. Увімкніть її за допомогою програмного токена (доступний у Facebook, Twitter, Google тощо) або за допомогою одноразового пароля з доставкою по SMS.

🔧 URL-адреси для налаштування багатофакторної автентифікації популярних веб-сайтів:

🔧 Широка підбірка сервісів, які підтримують двофакторну автентифікацію: https://twofactorauth.org

Уникайте SMS

Надавайте перевагу використанню Google Authenticator, фізичного токена, або перевірці за допомогою мобільного додатку. Уникайте використання одноразових паролів через SMS.

Використовуйте безпечні месенджери

Використовуйте надійне наскрізне шифрування (End-to-End Encryption, E2E) для передачі приватних та конфіденційних даних. Наскрізне шифрування гарантує, що ніхто окрім вас і вашого співрозмовника не може отримати доступ до вмісту повідомлень.

🔧 Безпечні месенджери, які здійснюють шифрування "з кінця в кінець" за замовчуванням:

💡 Інструкція з безпечного обміну миттєвими повідомленнями та порівняння рівня безпеки сучасних месенджерів: https://www.securemessagingapps.com

🔧 Шифрування електронної пошти

Використовуйте віртуальні приватні мережі

Для того, щоб захистити ваші мережеві дані та метадані від прослуховування, використовуйте віртуальні приватні мережі (Virtual Private Networks, VPN). Найкращий спосіб зробити це – встановити свій власний VPN-сервер.

💡 Algo – розгорнути власний сервер VPN в будь-якому популярному хмарному сервісі: https://github.com/trailofbits/algo

💡 Outline – ще простіший спосіб налаштувати власний сервер VPN: https://getoutline.org/

Використання VPN-сервісів взагалі не рекомендується, але може бути допустимим, коли немає змоги скористатися власним VPN.

🔧 Порівняльна таблиця VPN-сервісів: https://thatoneprivacysite.net/#simple-vpn-comparison

Шифруйте дані

Перевіряйте шифрування веб-сайтів

Завжди переконуйтесь, що веб-сайт, якому ви передаєте свої чутливі дані, використовує HTTPS. Це означає, що його адреса в адресному рядку браузера починається з https:// та його сертифікат перевірений вашим браузером, отже він не робить вам попереджень безпеки.

Зверніть увагу, що наявності HTTPS не достатньо для виникнення довіри до веб-сайту: будь-хто може згенерувати дійсний сертифікат для свого веб-сервера. Потрібно звернути увагу та перевірити правильність доменного імені веб-сайту, тому що воно може бути легко підроблене, а веб-сайт – клонований.

❗️ Ніколи, навіть для тимчасового використання, не приймайте недійсні сертифікати.

Шифруйте хмарні дані

Шифруйте дані перед завантаженням в хмару. Пам'ятайте: немає ніякої "хмари", це просто чийсь чужий комп'ютер. Keybase та Boxcryptor – це інструменти, які дозволяють шифрувати дані в автономному режимі, перш ніж завантажити їх у хмарне сховище. Cryptomator створює універсальний зашифрований логічний диск, який можна синхронізувати між вашими пристроями через хмарне сховище.

🔧 Keybase: https://keybase.oi

🔧 Cryptomator: https://cryptomator.org

🔧 Boxcryptor: https://www.boxcryptor.com

Шифруйте дані на диску

Ви можете використовувати функцію Full Disk Encryption вашої операційної системи для захисту даних на вашому ноутбуці або ПК від крадіжки або втрати. FDE це безкоштовна функція у Linux, MacOS та Windows Pro.

macOS

Увімкніть File Vault. Ось і все, ви це зробили. Інструкція від Apple.

Linux

Використовуйте LUKS або інші засоби повного шифрування диску. В якості альтернативи, під час встановлення ОС зазвичай можна вибрати параметри шифрування диску або шифрування тільки вашого домашнього розділу. Ось це достатньо детальна інструкція для Arch, але кожен популярний дистрибутив має аналогічний документ.

Windows

Ввімкніть BitLocker. Це швидко зробити та легко налаштувати та використовувати, тому що це "рідний" механізм ОС Windows. Інструкція від Microsoft.

У разі, якщо ваша версія ОС Windows поставляється без BitLocker, використовуйте "сторонні" рішення. Наприклад VeraCrypt, який є відгалуженням від TrueCrypt, ❗️ який наразі припинив існування та не рекомендується для використання.

🔧 VeraCrypt: https://veracrypt.codeplex.com

💡 Ви також можете шифрувати зовнішні диски або окремі файли.

Операційна система та програмне забезпечення

Не запускайте клієнтське програмне забезпечення із правами адміністратора. Завжди здійснюйте інтерактивний вхід в ОС з правами "звичайного" користувача та за потреби підвищуйте привілеї в меню програми Run As... коли вимагається встановити чи запустити легітимні програми. Ніколи не запускайте, особливо з правами адміністратора, програми на Java, Flash, сценарії PowerShell та cmd тощо та будь-який інший "мобільний" код.

❗️ ПОПЕРЕДЖЕННЯ: Запускаючи програми з правами локального адміністратора, ви надаєте їм можливість перехоплювати реквізити доступу та поточні сесії інших користувачів, які зараз працюють на вашому комп'ютері або нещодавно заходили в нього. Таким чином зловмисник може перехопити реквізити доступу доменного адміністратора корпорації та повністю скомпрометувати домен Active Directory.

Не використовуйте піратське програмне забезпечення. Не запускайте та не встановлюйте програмне забезпечення, завантажене з ненадійних джерел, включаючи торенти та інші peer-to-peer мережі обміну файлами. Це особливо стосується "кейгенів" та "крякалок", які зазвичай вимагають права адміністратора для запуску.

Мораль або етика не мають з цим нічого спільного: це просто абсолютно небезпечно. По-перше, зараження дистрибутиву програми Троянцем та "безкоштовна" публікація його в Інтернеті – це відомий спосіб зараження систем, і це відбувається набагато частіше, ніж хотілося б. По-друге, на піратське програмне забезпечення рідко можна своєчасно встановлювати оновлення безпеки, які просто не надходять до вашої системи. "Активації" та повторні активації згають ваш час, а ризики не оновлення програмного забезпечення є неприйнятними.

Windows

Увімкніть автооновлення (Auto-Update) в вашій ОС Windows. Для більш детального опису дій зверніться до офіційної інструкції.

Переконайтеся в тому, що автооновлення Windows налаштоване для перевірки оновлень для всіх продуктів Microsoft, включаючи MS Office.

Оновлюйте програмне забезпечення від "сторонніх" постачальників регулярно та автоматично. Для цього використовуйте Flexera (раніше відома як Secunia) PSI або еквівалентне рішення, яке перевіряє наявність оновлень для вашого ПЗ та дозволяє вам встановлювати їх автоматично.

🔧 Flexra PSI: http://www.flexerasoftware.com/enterprise/products/software-vulnerability-management/personal-software-inspector/

macOS

Увімкніть автооновлення в AppStore як рекомендує Apple.

Увімкніть автооновлення MS Office в macOS як рекомендує Microsoft.

Використовуйте Homebrew для оновлення вашого стороннього ПЗ. Ви можете легко знайти багато програм, які вже використовуєте, у Homebrew:

brew search vlc
brew search wireshark
brew search gpgtools

Щоб встановити Homebrew, ознайомтеся з офіційною інструкцією: http://brew.sh

В якості альтернативи, щоб тримати сторонні програми в актуальному стані, використовуйте MacInformer або еквівалентний інструмент. ❗️ ПОПЕРЕДЖЕННЯ: хоча це й безпечніше, ніж не використовувати жоден механізм оновлення, такого роду програмне забезпечення може бути "рекламно-агресивним" та звісно ж не таким безпечним, як Homebrew. Отже, URL на продукт тут немає.

Linux

Сучасні дистрибутиви Linux дають змогу налаштувати автооновлення за допомогою засобів ОС, або ж регулярно оновлювати ПЗ вручну. Наприклад, в Ubuntu Linux оновлення ПЗ здійснюється за допомогою команди

apt update && apt -y upgrade

За подробицями щодо вашого дистрибутиву Linux зверніться до документації.

Антивірус

macOS та Linux

В Linux або macOS не користуйтеся антивірусом. Серйозно. Рішення з безпеки також містять вразливості, вони не є безпечнішими за будь-який інший програмний продукт. При цьому, з метою ефективності, антивіруси зазвичай вимагають підвищених привілеїв в ОС. Це становить більший ризик, ніж загроза інфікування вірусом або троянцем на порівняно більш безпечній та менш популярній платформі. Якщо ви слідуєте іншим рекомендаціям з цієї інструкції, ви можете встановити антивірус, який не буде постійно моніторити вашу ОС, та періодично сканувати вашу систему з його допомогою. Один з таких антивірусів виробляє Malwarebytes, інший, більш прискіпливий варіант, – це BitDefender.

🔧 Malwarebytes https://www.malwarebytes.com

🔧 BitDefender https://www.bitdefender.de

Windows

У Windows користуйтеся антивірусом. Але не забувайте, що антивіруси дуже неефективні проти сучасних онлайн-загроз. Ви можете уявити собі ефективність антивірусів десь між 15% та 30%, в більшості випадків це буде правдою.

Вибрати антивірус нелегко: "незалежні" тести більш прихильні до антивірусних постачальників, які в решті решт фінансують ці тестування. Існують, щоправда, більш-менш об'єктивні ревю та результати тестувань.

Фаєрвол

macOS

Увімкніть та налаштуйте вбудований фаєрвол macOS у розділі System Preferences -> Security & Privacy -> Firewall. Розширені параметри Firewall Options... дозволяють більш детально його налаштовувати, наприклад, блокувати всі вхідні з'єднання, налаштовувати вхідні та вихідні фільтри для конкретних програм, а також дозволяти вхідні підключення до системних і підписаних програм. Увімкніть stealth mode, якщо ви хочете зробити ваш Mac недоступним для будь-якого іншого мережевого клієнта (наприклад, для запобігання віддаленій атаці за протоколом ICMP).

Встановіть та навчіться користуватися одним зі спеціалізованих клієнтських фаєрволів, таких як

🔧 Little Snitch (комерційний) або

🔧 LuLu (безкоштовний з відкритим кодом).

Windows

TODO

Linux

TODO

Робіть резервні копії даних

macOS

Використовуйте окремий зашифрований зовнішній жорсткий диск для резервного копіювання з допомогою Time Machine. Підключайте його кожного разу, коли працюєте над чимось важливим, резервні копії будуть створюватися автоматично. Рекомендований об'єм диску: щонайменше вдвічі більший за об'єм вашого внутрішнього носія. Інструкція від Apple.

Windows

У Windows 10 налаштування функції створення та відтворення з резервних копій дуже просте і може бути здійснене в меню Settings -> Update & Security -> Backup. Інструкція Microsoft.

Для Windows 8.1 та 7 виконайте ці рекомендації Microsoft щодо роботи з резервними копіями даних та системи.

В якості альтернативи, оберіть та використовуйте програмне забезпечення від стороннього постачальника.

Linux

Користувачі Linux мають доступ до різноманіття засобів створення резервних копій: від tar до rsync на мережеву файлову шару. Менш досвідчені користувачі можуть обрати більш комфортний інструмент.

Ви можете створювати резервні копії ваших даних автоматично, зберігаючи їх у хмарних носіях, таких як Dropbox, iCloud Drive, OneDrive, Google Drive тощо. Але не забувайте шифрувати ваші дані перед завантаженням їх у хмару.

Мобільна безпека

Мобільна (стільникова) мережа є так само небезпечною, як публічні точки доступу Wi-Fi. Використовуйте ті ж криптографічні засоби у вашій мобільній мережі передачі даних. Не вважайте SMS або ваші голосові розмови приватними: замість цього використовуйте голосові виклики та повідомлення, які шифруються "з кінця в кінець".

Використовуйте iOS. Судячи з усього, мобільна безпека Apple та безпека їхньої екосистеми застосунків є набагато безпечнішою за рішення на базі ОС Android, які контролюються вашим оператором зв'язку або OEM-виробником (Samsung, LG, Sony тощо.)

Якщо Android, то Google. Тільки пряма підтримка операційної системи з боку виробника може гарантувати своєчасні оновлення безпеки. Будь-які додаткові кроки в ланцюжку постачання (OEM постачальники, стільникові оператори, корпоративні ІТ тощо) знижують рівень безпеки. У деяких випадках оновлення просто припиняють надходити до вашого пристрою через рік або два після початку його використання.

Не "рутайте" (root) свій смартфон. Використовуйте тільки дозволені репозиторії додатків, наприклад, Google Play та AppStore. Не завантажуйте та не встановлюйте "оновлення безпеки", які надходять з неавторизованих джерел програмного забезпечення.

Фізична безпека

Тримайте ваші речі, де ви можете їх бачити або контролювати. Ваш комп'ютер і гаджети вимагають такого ж рівня фізичної безпеки, який ви забезпечуєте вашим кредитним карткам та ключам від квартири або автомобіля. Пам'ятайте: якщо зловмисник проведе навіть недовгий час наодинці з вашим комп'ютером, це вже буде не ваш комп'ютер, а його. Швидше за все, він зможе повністю скомпрометувати вашу систему не доклавши суттєвих зусиль. Блокування сесії користувача може допомогти, але існують сучасні атаки, від яких воно не захищає.

Отже, не залишайте ваш пристрій без нагляду, особливо коли він працює. Вимикайте його або відправляйте у режим гібернації кожного разу, коли ви залишаєте його без нагляду навіть на декілька хвилин. Налаштуйте запит паролю кожного разу, коли він вмикається.

Здійснюйте чутливі та нечутливі операції з різних комп'ютерів. Якщо ви дозволяєте дітям грати в онлайн-ігри на комп'ютері, який ви використовуєте для онлайн-банкінгу – вас зламають. Якщо ви відвідуєте інтернет-крамниці з ПК в комп'ютерному клубі або інтернет-кафе – вас зламають. Якщо ви відправляєте ділові листи з ПК у відкритій зоні вашого готелю – вас зламають.

Використовуйте окремий комп'ютер для бізнес- та фінансових операцій та усіх дій, які вимагають приватності або конфіденційності. Використовуйте спеціальну віртуальну або фізичну машину для найбільш критичних операцій.

💡 В деяких авторитарних країнах вас можуть попросити надати пароль до вашого зашифрованого носія інформації на кордоні та в аеропорті. Перетинаючи кордони таких держав, скористайтеся порадою: попросіть людину, якій ви довіряєте (бажано юриста) змінити ваш пароль перед від'їздом та надати його вам лише коли ви завершите подорож. Повторіть процедуру на зворотному шляху.

Бережіться!

Дякую, що приділяєте увагу власній кібербезпеці. Поділіться цією пам'яткою з близькими, друзями та колегами, щоб зробити світ трохи безпечнішим.

Ця пам'ятка – результат роботи спеціалістів з кібербезпеки, які мають багаторічний досвід побудови, перевірки та етичного зламу комп'ютерних систем, додатків та мереж. Ці настанови надаються "як є", автор(и) не несуть відповідальності за ваші дії або бездіяльність.

Ви можете поширювати цю пам'ятку, використовувати її у бізнесі, та змінювати на власний розсуд. Це безкоштовно. Посилання на оригінал та автора вітаються.

Якщо у вас є що додати або ви знайшли в тексті помилку, напишіть на ✉️ [email protected] або створіть issue.

Credits

Цей посібник був би неможливий без допомоги багатьох фахівців галузі кібербезпеки в Україні та за кордоном. Щиро вдячний всім, хто зробив внесок у зміст цього документу та пропонував правки та оновлення під час та після його створення. Скомпільовано та підготовлено Vlad Styran, Berezha Security, https://styran.com

Special thanks go to Boris "@jadedsecurity" Sverdlik for a great deal of inspiration and coining the "Don't click shit" slogan.

English version (out of date)

Постійна адреса: https://github.com/sapran/dontclickshit/

Оригінальна майнд-мапа (оновлюється):

Note that the project description data, including the texts, logos, images, and/or trademarks, for each open source project belongs to its rightful owner. If you wish to add or remove any projects, please contact us at [email protected].