0.00
0 читателей, 4798 топиков

Урок 10. Средства и способы перехвата акустических сигналов


Информатика. Информационная безопасность в информационной системе. Дмитрий Гурин. Образование для всех. Первый образовательный канал. © Телекомпания СГУ ТВ. Остальные уроки смотрите на www.youtube.com/playlist?list=PLho0jPYl5RAEDNZnWd-xFfnIDvLJQ7FES

"Познавательный фильм": Защита информации


Мы живём в эпоху информационного общества, без информационных технологий мы рискуем выпасть из жизни. Но как и кто поддерживает защиту информации и её распространение? В НИИ изучают и изобретают новые и новые методы кодирования, защиты, распространения и распознания информации? Как это происходит? Можно ли верифицировать личность по голосу? Какую информацию о человеке несёт в себе биение сердца?

Перехват инициативы в жестких переговорах


Обучение и мои контакты: taplink.cc/keytosense

В общении лидером является тот, кто держит инициативу.

Но чем выше ставки в переговорах, тем более жесткая конкуренция и тем выше давление на вас со стороны оппонента.

В этом уроке мы разберем простую технику, которая позволит вам сохранить контроль за общением и прийти к цели.

Смотрим, учимся и пробуем!

Подписывайтесь на мой канал: www.youtube.com/channel/UCjL5S-495yAgiRPUN6FC-vg

#АлександрПетров #ОперативнаяПсихология #ПерехватИнициативы #МастерствоОбщения #Психология #Манипуляция #ПереговорыОбучение #ЖесткиеПереговоры

КАК РАБОТАЕТ ПРОЦЕССОР


В этом видео я решил рассказать как работает процессор. В вашем телефоне, компьютере, роутере, роботе-пылесосе. Это очень сложная тема, но очень интересная. Я очень долго делал этот ролик, надеюсь этот ролик будет вам полезен

Также зацени другие видосы

► Что внутри JBL Boombox — youtu.be/GKrvV_wKaI0

► Дорогая камера VS Телефон — youtu.be/OWVQoyT78oo

Контроль сайтов и пользователей на Mikrotik: кто куда ходит


Mikrotik для контроля сетевого трафика пользователей: составляем отчеты о пользователях и сайтах.
На вебинаре мы разберем, каким образом решить часто задаваемую задачу: как определить, кто из пользователей куда ходит и на каких сайтах проводит рабочее время.
Для данного метода есть несколько разноплановых подходов:
— Использование специализированных DNS-сервисов (быстро, дешево, неточно)
— Использование встроенного Proxy-Сервера в Mikrotik (дешево, сложно, мало данных)
— Использование Mikrotik в паре с SQUID прокси (сложно, круто, много данных, много возможностей)
На вебинаре мы разберем все три метода и подробно остановимся на третьем методе. Покажем, как это реализовать в своей компании.

www.slideshare.net/mikrotik-training/mikrotik-78691772
bit.ly/2I4VZYP

Консультации и помощь по MikroTik в нашем Telegram-канале: teleg.run/miktrain

Файлы куки (cookie), что это такое? Наглядно


Обсудить компьютерную безопасность можно на моем новом форуме в этой ветке — www.dmyt.ru/forum/viewforum.php?f=7

Если вам интересно как работают куки (cookie) и какие опасности для анонимной работы в интернете они в себе несут, в этом видео вы найдете ответы.

На самом деле cookie это очень простой механизм, но многие его просто недооценивают, вот я и решил сделать наглядное видео рассказывающее о том как куки работают и какие технологии используют.

Ролик сделан в стиле типографики.

Что такое TOR и как его настроить


Скачать TOR (при загрузке выберите язык) — www.torproject.org/download/download-easy.html.en

Начиная с версии 3.0alpha, Vidalia больше нет в сборке, но при желании ее можно загрузить отдельно — people.torproject.org/~erinn/vidalia-standalone-bundles/

Вот прямая ссылка на русскую версию Vidalia — people.torproject.org/~erinn/vidalia-standalone-bundles/vidalia-standalone-0.2.21-win32-1_ru.exe

Список команд для файла torrc — torproject.org/docs/tor-manual.html.en

TOR Wiki (вики) — trac.torproject.org/projects/tor/wiki

Статья про TOR (из журнала xakep) — xakep.ru/magazine/xa/130/026/1.asp

www.torproject.org/docs/documentation.html

Анонимность в интернете.

В этом видео я постарался рассказать самое интересное и важное для обычных пользователей программы TOR, на что следует обратить внимание при ее использовании, как она работает и как ее настроить для выбора конкретной страны.
Это конечно далеко не все, но это видео толчок для того что-бы заинтересоваться этой программой и изучить ее настройки.

Декодируем GSM с использованием SDR и GR-GSM


Если у вас не устанавливается PYBombs то причина в том, что с момента съемки видео автор обновил скрипт и теперь он устанавливается по другому. Следуйте обновленной инструкции которую можно найти в этой теме — dmyt.ru/forum/viewtopic.php?f=64

HackIT-2016. Современные способы атак на сотовые сети. - Дмитрий Момот


Презентация: www.slideshare.net/HackIT-ukraine/ss7-66976598
В рамках своего выступления я расскажу о современных способах атак на мобильные сети, таких как эксплуатирование уязвимостей SS7-сетей и подмена базовой станции. К сожалению, разрабочики «сотовой связи» в 80-е годы прошлого века думали о качестве, о стоимости, о доступности, но не о безопасности создаваемой системы. Не многие знают, что сегодня любой грамотный хакер может получить доступ к вашим звонкам, СМС и отслеживать ваше местонахождение. Целью подобных атак является получение данных о звонках и СМС, их содержание, определение местонахождения и отслеживание передвижения абонента. Кроме сбора информации, подобные атаки часто применяются злоумышленниками для получения доступа к банковским аккаунтам жертвы, либо к конфиденциальной информации, например, мессенджерам, привязанным к мобильному номеру. Если мне дадут разрешение, я бы хотел продемонстрировать одну из атак на посетителях конференции. Если атака путем подмены базовой станции требует нахождения в одной соте с отлеживаемым абонентом, то эксплуатирование уязвимостей SS7-сетей можно проводить даже с территории другого государства. И если простой пользователь не сможет никак лично предотвратить эксплуатацию уязвимостей в SS7-сетях, то он подмены базовой станции разработан эффективные инструменты защиты, о которых я и расскажу в своем выступление. В завершение выступления мне бы хотелось поговорить о защищенных альтернативах SS7-сетей.