Видео в формате Подкаста, второе будет уже детальное с расстановкой важных отличий от обычного Линукса.
Ссылка на файл Безумные Записки Убунтолога [БЗУ] находиться в разделе: О Канале.
П.С. Со звуком набедакурил, прошу извинить ;(
Конфиг моей Пекарни:
Antergos 17.x x64 GNOME3
#Ubuntu Gnome 17.04
GNOME Shell 3.24.2
Linux Kernel 4.11.7
OBS studio 19.0.3
● В этом ролике: установка хакерской операционной системы Parrot Security OS на виртуальную машину VmWare Workstation Pro (аналог Virtualbox) и её небольшой обзор.
— ● В ролике «ХАКЕРСКИЙ Parrot Security OS: Что-то лучше чем Kali Linux (?) | UnderMind» — я рассказываю вам о том,.
● Parrot Security OS — это обычная Операционная Система (ОС) основанная на Linux и предназначенная для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.
● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.
В этом видео рассмотрим два варианта шифрования и защиты информации: VeraCrypt — вариант создания шифрованного контейнера для хранения данных, он больше подходит для повседневного использования и второй вариант — DeepSound, мы спрячем данные в аудиофайл.
Что такое Fingerprint браузера? У каждой системы есть свой отпечаток и браузер не исключение. Просто перейдите на сайт whoer и увидите как много он знает не только о вашем браузере, но и о вашей ОС: разрешение экрана и разрешение браузера, язык системы и принадлежность к региону, часовой пояс, версию браузера и операционной системы, цветовую палитру, IP-адрес, DNS и прочее прочее прочее. На первый взгляд кажется, что сменив IP-адрес вы себя обезопасите, но увы. Благодаря каждому отпечатку браузера, который индивидуальный у каждого пользователя вас можно отследить даже если вы смените IP-адрес хоть тысячу раз.
Поэтому для полной анонимности не достаточно использовать прокси, vpn или tor. Вот об этом и будет это видео. Мы поговорим про:
1) ОС Tails. Это действующая в режиме реального времени операционная система Linux, которую можно запускать практически на любом компьютере с DVD, USB-накопителя или SD-карты и не оставлять следов на компьютере, который вы используете.
Важной особенностью Tails является то, что все исходящие соединения вынуждены проходить через Tor, а не анонимные соединения блокируются.
2) ОС WHONIX Операционная система состоит из двух виртуальных машин: один исключительно управляет Tor и действует как шлюз, который называется Whonix-Gateway. Другой, который называется Whonix-Workstation, находится в полностью изолированной сети.
Отличие между ними в том, что Tails это независимая операционная система, которую можно запустить с любого компьютера, и она не оставляет после себя следов, а также не хранит данные. Каждый раз при запуске системы она будет как новая. В свою очередь Whonix устанавливается на уже готовую ОС посредством виртуальной машины, и она сохраняет все данные, одна Whonix невозможно деанонимизировать.
3) О бесплатной системе antiOS я уже говорил в одном из своих видео про обход блокировки в онлайн играх. Софт предназначен для операционной системы Windows, и изменяет системные данные как в автоматическом так и в ручном режиме. Это тоже является средством анонимности, правда по большой части софт создан для работы с приложениями.
4) Браузер антидетект Linken Sphere, который способен обмануть и обойти практически любую систему отслеживания и обнаружения пользователя. Он создан на основе Хрониум, в котором вырезаны все функции для отслеживания.
Это видео вступительное перед тем как начинать изучать программу Wireshark, сжато и очень кратко разберемся, что такое сетевые протоколы, модели OSI и DoD и какие бывают виды трафика.
Варианты включения записи браузером pre-master-secret в файл.
1. Запись в переменную окружения SSLKEYLOGFILE пути к файлу.
2. Запуск chrome с параметром --ssl-key-log-file=path\to\log\file
Начни карьеру с бесплатного курса «Основы программирования» goo.gl/jTP4nP
Перехват и анализ информации в компьютерных сетях.
На вебинаре вы узнаете, как и зачем проводить диагностику неисправностей в сетях, как анализировать уязвимости и предотвращать их использование злоумышленниками.
Мы рассмотрим:
— Основные схемы перехвата сетевого трафика.
— Системы декодирования и дальнейшего анализа трафика.
— Использование сетевого анализатора WireShark для перехвата и анализа информации.
— Примеры уязвимостей сетевых протоколов (разберём типовые ситуации).
Вебинар интересен:
* Системным администраторам.
* Специалистам информационной безопасности.
* Всем, кто стремится защитить свои компьютерные сети от злоумышленников.