Это видео для обычных пользователей которые привыкли хранить пароли в браузерах. Но эти пароли легко смотреть и украсть. В видео рассказывается, как это делается, чтобы НИКТО И НИКОГДА НЕ ХРАНИЛ ПАРОЛИ В БРАУЗЕРЕ.
Вы этом видео я поделюсь своим опытом работы с программой KeePass, покажу на примерах как можно удобно хранить личную информацию, расскажу о лучших практиках работы с паролями.
Если вы все еще используете одни и те же пароли для своих сервисов, крайне рекомендуется к просмотру!
Как восстановить забытый пароль? Просто его не забывать! Crypto Kakadu — аппаратный менеджер паролей.
Это устройство размером с USB-флешку, которое хранит в зашифрованном виде логины, URL и пароли от почты, соцсетей, кошельков криптовалют, банковских сервисов и любых других приложений.
Особенности:
Автоматический ввод
Не требует зарядки
Безопасная передача данных
Работает без интернета
Совместим с любыми устройствами (кроме iPhone)
Защищенные резервные копии
In this video, I explain and demonstrate how to use the Nmap scripting engine (NSE). Nmap is used to discover hosts and services on a computer network by sending packets and analyzing the responses. Nmap provides a number of features for probing computer networks, including host discovery and service and operating system detection.
We hope you enjoyed the video and found value in the content. We value your feedback. If you have any questions or suggestions feel free to post them in the comments section or contact us directly via our social platforms.
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci davoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
● ali.pub/35zes7 — Недорогой смартфон для Kali Linux (Nethunter)
● В этом ролике: я расскажу вам о том, какую угрозу для Вашей информационной безопасности может представлять самый обычный смартфон на с Kali Nethunter (Kali Linux на Android). Не стоит недооценивать это устройство…
● Вы хотели знать, может ли злоумышленник создать стиллер sAINT используя свой смартфон? Вот ответ:
— Может. А благодаря реализации BadUSB (Duck Hunter HID) в Kali Nethunter, вам точно стоит задуматься о том, насколько защищенными будут Ваши данные.
— ● В ролике «Windows Стиллер с Android смартфона [sAINT BadUSB Kali Nethunter] | UnderMind» — я рассказываю вам о том, за что способен обычный Android смартфон. Но перед этим вы должны знать, как установить Kali Linux на Android, а если быть точнее: Как установить Kali Nethunter на Android. После этого, вы так же можете производить тестирования систем безопасности.
● В этом ролике я продолжаю анализ стиллера Saint, о котором начал рассказывать в одном из предыдущих роликов. Так же в продолжение к тематике информационной безопасности, я рассказываю об атаке BadUSB, которой подвержены все компьютеры. Используя эту атаку, злоумышленник с лёгкостью сможет проникнуть в вашу систему, и используя BackDoor остаться в ней на долгое время. Конечно, это требует навыков социального инженеринга, поэтому слабым звеном в этой цепи будете именно Вы. Не поддавайтесь на уловки злоумышленников, и внимательно анализируйте этот ролик, чтобы не поддаться на их уловки.
● Помните, что автор ролика ни в коем случае не побуждает вас к созданию и распространению вредоносного ПО! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить вашу бдительность при обеспечении защиты информации.
● Всё рассказанное в ролике — является выдумкой автора ролика. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения, названий вредоносного ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем нелепое совпадение и полная случайность.
✓ Недорогие игровые клавиатуры с подсветкой для ПК: vk.cc/9iIl7l
● В этом ролике: Я рассказываю о серьезной уязвимости Windows, которая позволит злоумышленнику сделать скрытый майнер, и распространять его в документе формата ".txt"! При открытии текстового файла, оказывается, что это не текстовый файл, а полноценное приложение с расширением .exe. Как защитить себя от подобной угрозы? Смотрите этот ролик, и у вас не останется вопросов.
— ● goo.gl/nF4wiu — Софт который был в видео. Помните о возможных бэкдорах, анализировать только на виртуальной машине с ипользованием антивируса!
● goo.gl/fSUSW7 — ResourceHacker
— ● В ролике «СКРЫТЫЙ МАЙНЕР В ФАЙЛЕ .txt | Уязвимость в Windows | Как защититься? UnderMind» — я рассказываю вам о том, как злоумышленник может сделать скрытый майнер, замаскировать свой .EXE файл под какую-либо полезную программу, а затем распространять этот скрытый майнер в обычном текстовом документе. Ну как обычном… Это мы бы так думали, если бы не знали об этой уязвимости, которая связана с Юникодом, а именно с спец-символом RLO. Надеюсь что после просмотра этого ролика, вы никогда не попадётесь на эту уловку!
● Помните, что автор ролика ни в коем случае не побуждает вас к созданию и распространению вредоносного ПО! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить вашу бдительность при обеспечении защиты информации.
● Всё рассказанное в ролике — является выдумкой автора ролика. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований ПО или каких-либо событий — полная случайность.