Основные моменты видео:
1:59 — как скачать и запустить WinBox
3:04 — приступим к настройке, обнуляем конфигурацию по умолчанию
3:47 — настройка интерфейсов
8:26 — настройка выхода в интернет
13:30 — настройка NAT
15:37 — настройка Wi--Fi
17:53 — ликбез о частотах Wi-Fi
19:32 — продолжаем настройку Wi-Fi
24:22 — настройка пароля от сети Wi-Fi
25:49 — настройка сети Wi-Fi 5 Ггц
28:03 — дополнительные настройки роутера
28:37 — изменение пароля от учетной записи Admin
29:28 — дополнительные настройки безопасности
30:07 — настройка FireWall
36:19 — создание резервной копии конфигурации
Техносфера Mail.ru Group, МГУ им. М.В. Ломоносова.
Курс «Алгоритмы интеллектуальной обработки больших объемов данных», Лекция №2 «Задача кластеризации и ЕМ-алгоритм»
Лектор — Николай Анохин
Постановка задачи кластеризации. Функции расстояния. Критерии качества кластеризации. EM-алгоритм. K-means и модификации.
Speaker: Eric Conrad, CTO, Backshore Communications; Senior Instructor, Co-Author SEC511 and SEC542, Author MGT514, SANS Institute
Windows Sysinternals Sysmon offers a wealth of information regarding processes running in a Windows environment (including malware). This talk will focus on leveraging Sysmon logs to to centrally hunt malice in a Windows environment. Virtually all malware may be detected via event logs, especially after enabling Sysmon logs.
Sysmon includes advanced capabilities, including logging the import hash (imphash) of each process, which fingerprints the names and order of DLLs loaded by a portable executable. This provides an excellent way of tracking families of related malware.
We will also discuss updates to DeepWhite: an open source detective application whitelisting framework that relies on Microsoft Sysinternals Sysmon and supports auto-submission of imphashes, EXE, DLL and driver hashes via a free Virustotal Community API key.
The Blue Team Summit features presentations and panel discussions covering actionable techniques, new tools, and innovative methods that help cyber defenders improve their ability to prevent and detect attacks.
Я столкнулся с новым способом обмана на Авито (на Юле и других площадках тоже работают мошенники). Этот способ многосоставной и превосходит все, с чем я сталкивался ранее. Мошенники совершенствуют свои навыки социальной инженерии и на их удочку могут попасться даже опытные пользователи интернета.
Покажите этот ролик своим знакомым, которые не обладают достаточными навыками защиты себя в интернете, особенно если они продают что-то на торговых площадках (Авито, Юла, Из рук в руки и др). В условиях кризиса и карантина, развод на Авито будет становиться все более популярным способом отнять деньги у доверчивых граждан! Давайте вместе бороться против подобных мошенников.
Ниже ссылка на статью о том как Авито борется с мошенниками, очень познавательно и полезно почитать всем, кто активно продает и покупает на интернет площадках. habr.com/ru/company/avito/blog/505916/
Ссылка на Telegram-канал, который был создан чтобы помочь в борьбе с мошенниками. Заходите, пишите и задавайте волнующие вас вопросы, это бесплатно! t.me/antimok
Вторая часть обзора цифрового осциллографа Rigol DS1104Z-S.
В этом видео я рассказываю об интерфейсе, функциях и особенностях.
Характеристики прибора Rigol DS1104Z-S:
Полоса пропускания: 100 МГц.
Количество каналов: 4.
Скорость оцифровки: до 1 Гвыб/с.
Скорость захвата: до 30000 осц/с (???).
Объём памяти: 12 млн. точек (опция до 24 млн.).
Поддержка «цифрового фосфора».
Поддержка сегментированной памяти (опция).
Синхронизация по разным протоколам и их декодирование (опция).
Содержание:
00:00:36 — ключевые характеристики
00:01:12 — описание технологии UltraVision
00:03:28 — включение питания
00:06:01 — описание программных опций
00:10:32 — версия прошивки
00:10:51 — описание основных элементов интерфейса
00:19:00 — настройка компенсации пробников
00:23:28 — особенности работы с переключателями 1Х/10Х
00:26:03 — настройки аналоговых входов
00:30:48 — меню экранных измерений (Measure)
00:40:48 — меню экранных курсоров (Cursor)
00:44:26 — меню захвата (Acquire)
00:47:01 — алгоритм автоматической установки размера памяти
00:53:45 — меню отображения (Display)
00:56:32 — меню сохранения/загрузки данных (Storage)
01:03:52 — меню Utility
01:05:17 — работа с сегментированной памятью (опция Recorder)
01:13:42 — настройки синхронизации
01:17:04 — замер количества осциллограмм в секунду
01:36:27 — синхронизация и декодирование RS232
01:46:28 — синхронизация и декодирование I2C
01:54:22 — синхронизация и декодирование SPI
01:59:35 — математические вычисления (Math)
02:04:15 — образцовые осциллограммы (Ref)
02:05:29 — работа с функцией Pass/Fail
02:10:34 — демонстрация «цифрового фосфора» на ЧМ и АМ сигналах
Прибор предоставлен на тестирование ООО «Измерительные Системы и Технологии» (http://neokip.ru/). Группа Вконтакте: vk.com/public48840401
Если есть желание поддержать проект денежкой:
Номер кошелька Яндекс.Денег: 410013283485810
QIWI-кошелёк: 79859967145
Пополнение через PayPal: paypal.me/fagear
Как пробить человека по номеру телефона?
Сегодня вы узнаете как вычислить человека по номеру мобильного телефона и при этом не нарушая закон.
Я расскажу какую информацию можно узнать по номеру телефона, мы поговорим о поиске через поисковики, доски объявлений, контактную книгу и конечно же я расскажу как пробить человека через социальные сети. Также я расскажу о спам-атаках, как от них защищаться и чем они чреваты.
Ну а поможет нам в этом деле Александр Харчевников, с канала Харчевников.
Канал Scammers (скамерс) — расскажет тебе об информационной безопасности, включая в себя: анонимность, кибербезопасность. Факты об влиянии на мозг и организм человека разных веществ.
Также мы рассматриваем и делаем разоблачения на разных людей нарушивших закон.
Не попадайтесь на уловки мошенников.
Многие юзеры не обращают внимания на оповещения в браузере, да в целом не обращают внимания на все оповещения. Ведь «Google нам ничего плохого не желает» или «Да у меня стоит антивирус и я в полной безопасности». Как же они заблуждаются… Искать по IP уже не нужно, даже не нужен доступ к геолокации, или встроенному GPS. Все происходит путем API. С помощью API геолокации можно узнать, в каком месте находится пользователь — конечно, всегда с его согласия, но почти все не обращают внимания на вспыльчивые окна.
Да и не обращают внимания на сайт в целом. Но, что произойдет если злоумышленник создаст такой сайт, с помощью которого сможет удаленно управлять вашим устройством, будь то компьютер или смартфон. И это не сказки.
Trape — инструмент, который позволяет следить за людьми, получая при этом довольно обширный объём информации.
На что он способен:
· Одной из функций является дистанционное распознавание сеансов. Вы можете знать, где человек был зарегистрирован, удаленно. Это осуществляется в соответствии с политикой происхождения (SOP)
· В настоящее время вы можете попробовать все, начиная с веб-интерфейса. (Консоль, становится предварительным просмотром журналов и действий)
· Регистрация зараженных устройств проходят в режиме реального времени.
· При наличии большого количества информации, можно модифицировать векторы атаки, продуманные и изощренные.
· Проведение фишинг-атак в реальном времени
· Картографирование по API и GPS
· Получение важных конфиденциальных данных
· Захват учетных данных
· Интеграция с открытым исходным кодом (OSINT)
И антивирус вас не спасёт, поскольку вы сами предоставите доступ злоумышленнику к вашему устройству по вашей же невнимательно.
Единственное решение — всегда делать акцент на те ресурсы, на которые переходите. Не предоставляйте доступ неизвестным программам и сайтам к вашему устройству, да и вообще в целом не посещайте те источники, которые кажутся для вас сомнительными.
Ваша безопасность — в вашим руках.
Если произойдёт что-то плохое то полиция не сможет отследить злоумышленника, туннель с ngrok просто уничтожится не оставив за собой зацепки.
Более подробных и конкретных данных по защите от подобного метода атаки я дать не могу, благо инструмент сырой, поэтому вероятность успешной эксплуации мала.
GeekBrains проводит конкурс, где можно выиграть крутые призы и получить новую профессию! Проходите тест по ссылке geekbrains.ru/link/TxXO_Z, делитесь результатом под закрепленным комментарием и расскажите, каких успехов вы хотите добиться в этой профессии. 30 декабря мы с GeekBrains выберем победителей, результаты будут опубликованы 5 января в закрепленном комментарии под этим видео. Период выдачи призов с 11.01.21 по 11.02.21.
ТЫ не отличишь ОРИГИНАЛ или ФЕЙК 2! Это торт КОПИЯ ЧЕЛЛЕНДЖ! Перед участниками будет стоять выбор: Оригинал или фейк. Им нужно понять где из них торт КОПИЯ, а где оригинал! А в этом видео будет еще Клава Кока! Кстати СПОРИМ ты не отличишь ОРИГИНАЛ от ФЕЙК 2 челлендж! ТОРТ КОПИЯ ЧЕЛЛЕНДЖ!