BOOKING.COM — один из наиболее популярных сервисов для бронирования отелей, который уже несколько лет является идеальным инструментом для мошенничества и отмывания денежных средств. Показываем, как создали фейковую квартиру на BOOKING, обманули нескольких человек, а также оплатили номер в крупном московском отеле украденной банковской картой. Приятного просмотра!
Спасем твой кошелёк и поможем разобраться в несправедливой ситуации.
По вопросам сотрудничества: advertising@naebnet.ru
● В этом ролике: я рассказываю об интересном инструменте, которым пользуются специалисты по информационной безопасности. Эти часы-браслет могут проверить вашу WiFi сеть на защищенность буквально за несколько секунд. Именно благодаря этим часам я узнал, что моя WiFi сеть уязвима для большинства типа атак, и теперь смогу защитить её. Таки-да, всё исключительно в ознакомительных целях! И проверяем на защищенность только свои ЛИЧНЫЕ WiFi сети.
— ● В ролике «Часы с WiFi модулем, которые могут ОЧЕНЬ многое | UnderMind» — я рассказываю вам об очень интересном гаджете, который я купил на AliExpress. Эти небольшие часы обладают встроенным WiFi модулем ESP8266, который мы использовали в качестве деаутентификатора в одном из прошлых роликов. Именно этот модуль даёт часам ценность. Специалисты по защите информации могут использовать это устройство для проверки сетей на защищенность и понять, способна ли сеть выдержать атаки некоторых типов (Deauth, Beacon, Probe-request), и при необходимости, защитить сеть, если она окажется неустойчивой.
● Кстати, автор ролика ни в коем случае не побуждает вас к созданию и использованию подобных гаджетов в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.
Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж и имитацию функционала на обычном микроконтроллере с дисплейчиком, и к реальной жизни не имеет никакого отношения. Любые факты существования гаджетов с подобным функционалом, совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.
— ● Дополнительные хештеги: #kali #linux #кали #линукс #ubuntu #wifi #компьютер #pc #undermind #under #mind #андер #андермайнд
Рассмотрим, что такое Mobile DevOps и как грамотная и понятная документация поможет в выстраивании коммуникации между бизнесом, разработчиками и тестировщиками.
Основные моменты видео:
1:59 — как скачать и запустить WinBox
3:04 — приступим к настройке, обнуляем конфигурацию по умолчанию
3:47 — настройка интерфейсов
8:26 — настройка выхода в интернет
13:30 — настройка NAT
15:37 — настройка Wi--Fi
17:53 — ликбез о частотах Wi-Fi
19:32 — продолжаем настройку Wi-Fi
24:22 — настройка пароля от сети Wi-Fi
25:49 — настройка сети Wi-Fi 5 Ггц
28:03 — дополнительные настройки роутера
28:37 — изменение пароля от учетной записи Admin
29:28 — дополнительные настройки безопасности
30:07 — настройка FireWall
36:19 — создание резервной копии конфигурации
Техносфера Mail.ru Group, МГУ им. М.В. Ломоносова.
Курс «Алгоритмы интеллектуальной обработки больших объемов данных», Лекция №2 «Задача кластеризации и ЕМ-алгоритм»
Лектор — Николай Анохин
Постановка задачи кластеризации. Функции расстояния. Критерии качества кластеризации. EM-алгоритм. K-means и модификации.
Using threat intelligence feeds for good....instead of wasting time and money.
Johns intense hatred for threat intelligence feeds is pretty well known. Trying to defend your network against specific attacks from specific actors is a waste of time and effort. But maybe there is a way we can do this better! Could we automate this? Possibly, John has had a change of heart… Not likely. But join us and see for yourself.
Brian King pyohio.org/schedule/presentation/241/
OSINT — Open Source Intelligence — is not (just) espionage. Its just collecting public data and extracting information from it. You can do it by hand with a lot of Google and a lot more patience, but youll want to automate as much as you can.
Come see what OSINT is and how its being used. Well look at some Python-based tools and how you might use and improve them.
Я столкнулся с новым способом обмана на Авито (на Юле и других площадках тоже работают мошенники). Этот способ многосоставной и превосходит все, с чем я сталкивался ранее. Мошенники совершенствуют свои навыки социальной инженерии и на их удочку могут попасться даже опытные пользователи интернета.
Покажите этот ролик своим знакомым, которые не обладают достаточными навыками защиты себя в интернете, особенно если они продают что-то на торговых площадках (Авито, Юла, Из рук в руки и др). В условиях кризиса и карантина, развод на Авито будет становиться все более популярным способом отнять деньги у доверчивых граждан! Давайте вместе бороться против подобных мошенников.
Ниже ссылка на статью о том как Авито борется с мошенниками, очень познавательно и полезно почитать всем, кто активно продает и покупает на интернет площадках. habr.com/ru/company/avito/blog/505916/
Ссылка на Telegram-канал, который был создан чтобы помочь в борьбе с мошенниками. Заходите, пишите и задавайте волнующие вас вопросы, это бесплатно! t.me/antimok