Тайминг:
00:00 — вступление Сергея Немчинского
01:26 — профессия это не на всю жизнь
04:45 — важность выбора языка программирования
07:48 — системы управления контролем версий
09:51 — поисковик
12:10 — больше практики
13:12 — и больше отдыха
14:38 — программирование это больше чем синтаксис
17:15 — невозможно выучить все
19:38 — разберитесь в себе и делайте то, что нравится :)
Как пробить человека по номеру телефона?
Сегодня вы узнаете как вычислить человека по номеру мобильного телефона и при этом не нарушая закон.
Я расскажу какую информацию можно узнать по номеру телефона, мы поговорим о поиске через поисковики, доски объявлений, контактную книгу и конечно же я расскажу как пробить человека через социальные сети. Также я расскажу о спам-атаках, как от них защищаться и чем они чреваты.
Ну а поможет нам в этом деле Александр Харчевников, с канала Харчевников.
Канал Scammers (скамерс) — расскажет тебе об информационной безопасности, включая в себя: анонимность, кибербезопасность. Факты об влиянии на мозг и организм человека разных веществ.
Также мы рассматриваем и делаем разоблачения на разных людей нарушивших закон.
Не попадайтесь на уловки мошенников.
Маестро Мани. Слышали о таком? Сегодня рассказываем и показываем, как за 5 тысяч рублей можно создать иллюзию классного активного и раскрученного профиля в инстаграме. Как за счет него воспользоваться множеством бартерных услуг: кальянные, барбершопы, квесты, батутные центры. Попробуем также забартериться с кем-либо в жизни, а не только в интернете. Короче, полноценный туториал. Ой, нет. Ролик создан в информативных целях, никого не призывает заниматься подобным. Повышаем бдительность представителей различных заведений. Приятного просмотра ;)
В такой непростой период компания Apple решила дистанционно продолжить работать над их самым ожидаемым продуктом — iPhone 12. Она очень боялась утечек из-за обмена данных через интернет. И, конечно, это произошло. Сегодня мы знаем о новой флагманской новинке больше, чем обычно. В интернете у фанатов опять небольшая паника, ну а я что, а я решил уже опубликовать объявление о продаже iPhone 12 на Авито. Посмотрим, как отреагирует народ, сможем ли мы найти покупателя на еще не вышедший гаджет. Приятного просмотра!
● В этом ролике: Мы проведем очень интересное тестирование антивируса Касперского, проверив его в реальных условиях во время тестирования нашей виртуальной машины на устойчивость к BadUSB. Ну, а что из этого вышло — смотрите в этом ролике!
— ● В ролике «Зло кабель vs. Kaspersky | BadUSB и минус система | UnderMind» — мы проводим тестирование антивируса Касперского к BadUSB, к RubyDucky и ко всему такому. В общем, я рассказываю вам о том, как проводил анализ и тестирование своей системы на устойчивость к BadUSB. Если вы не знаете — BadUSB, это очень интересная штуковина с точки зрения анализа на защищенность. Она позволяет совершенно по другому посмотреть на привычные вещи. Собственно — этому и посвящен этот ролик. Мы сначала загружаем обычные BAT скрипты в нашу виртуальную машину, проверяем их антивирусом Касперского, а потом то же самое делаем с BadUSB кабелем — и результат, он действительно оказался удивительным. Я очень надеюсь что меня посмотрят специалисты из лаборатории Касперского, и в ближайшее время разработают решение, позволяющее защититься от такой вот штуковины. Привлечем внимание к серьезной проблеме вместе!
● Всё, что демонстрируется в ролике — предоставлено исключительно для тестирования своих систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.
● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.
Спикер Олег Гринько, PHP Developer в DAXX и преподаватель Компьютерной школы Hillel,
Программа:
— что такое клиент и сервер;
— какие есть способы обмена данными между клиентом и сервером;
— что такое RPC (XML-RPC, SOAP, gRPC);
— философия REST;
— способы аутентификации в клиент-серверных приложениях.
geekbrains.ru/link/1zIRrO — ссылка на бесплатный интенсив «Искусственный интеллект: как выбрать направление» от GeekBrains. Весь декабрь скидка 50% на любые профессии и факультеты.
Сегодня вы узнаете историю человека, которого прозвали королем Даркнета. И зовут его Пол Ле Ру.
Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео.
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.