Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено. Недорогие IP-камеры наблюдения все чаще используются в жилых домах и в небольших компаниях. По данным Shodan от января 2013 года (www.shodanhq.com) около 100 000 подобных камер используются во всем мире. Несмотря на то что различные производители выпускают огромное количество моделей, в основе большинства из них лежит одна и та же конфигурация аппаратного и встроенного программного обеспечения. Кроме того, существуют и другие устройства (к примеру, приставки для интернет-телевидения), использующие такое же встроенное ПО.
Интерфейсы администрирования, основанные на веб-технологиях, могут рассматриваться как хрестоматийные примеры небезопасных веб-приложений. Их использование может привести не только к раскрытию личной информации, но и позволит заглянуть внутрь вашего дома. Кроме того, подобные технологии можно применять для подмены потока видеоданных внешним потоком или неподвижным изображением.
0:00 – Интро
0:58 – Про бизнес-идеи
3:07 – О тюремном прошлом Сергея
5:45 – Об избирательности законов в СНГ
6:52 – Как США борется с преступностью
9:03 – Как воруют деньги с банковских карт
10:46 – О сделке с правосудием
11:40 – Об американских тюрьмах
12:51 – О компромиссах с властями США
15:47 – Об отечественных журналистах
18:05 – О необычных профессиях
27:52 – Правила безопасности в интернете
33:05 – Какие файлы не стоит открывать
34:45 – Как пытались угнать YouTube-канал «Книжный чел»
38:10 – О мошеннических схемах
39:50 – Как продвигаться на YouTube
41:37 – О книге «Как я украл миллион»
43:34 – Об ущербе в миллиард долларов
47:10 – О написании книги
49:50 – О росте киберпреступности
51:42 – На какой зоне комфортнее сидеть
56:05 – О популяризации мошенничества
59:59 – Ещё советы по интернет-безопасности
1:02:23 – О тюремных колл-центрах
1:06:58 – О воровстве по номеру карты
1:09:07 – Конкурс
1:10:25 – Фристайл
Основные задачи канального уровня:
1. Передача сообщений по каналам связи – кадров (frame). Определение начала/конца кадра в потоке бит
2. Обнаружение и коррекция ошибок
3. Множественный доступ к каналу связи:
— Адресация
— Согласованный доступ к каналу связи
Методы выделения кадров:
— Указатель количества байт
— Вставка байтов (byte stuffing)
— Вставка битов (bit stuffing)
— Средства физического уровня
Обнаружение и исправление ошибок:
1. Обнаружение ошибок
— Контрольная сумма
2. Исправление ошибок
— Коды исправляющие ошибки (с избыточной информацией)
— Позволяют обнаруживать и исправлять ошибки
3. Повторная отправка данных
— Если в кадре обнаружена ошибка, его можно отправить заново.
— Повторная отправка кадра, который не дошел до получателя
Типы повторной отправки:
1. Остановка и ожидание.
2. Скользящее окно.
Канальный уровень в модели OSI состоит из двух подуровней:
1. Подуровень управления логическим каналом (LLC)
— Отвечает за передачу данных (создание кадров, обработка ошибок и т.д.)
— Общий для разных технологий
2. Подуровень управления доступом к среде (MAC):
— Совместное использование разделяемой среды
— Адресация
— Специфичный для разных технологий
— Не является обязательным
Первый (но не последний) видеоурок, посвященный Active Directory Domain Services. В нем я расскажу о том, что такое Active Directory, покажу структуру и проведу демонстрацию, как это работает.
1:38 — Workgroups
10:40 — Введение в Active Directory Domain Services
19:30 — Домены, деревья, леса
26:50 — Связь AD DS с DNS
31:37 — Сайты AD
34:44 — Демонстрация
36:52 — Повышение сервера до контроллера домена
52:55 — Структура Organizational Units
1:04:45 — Введение машины в домен
В лекции рассматриваются основы работы безопасных сетевых протоколов транспортного уровня:
— TLS – Transport Layer Security, протокол защиты транспортного уровня
— SSL – Secure Sockets Layer, уровень защищенных сокетов (устарел)
00:00 — Протоколы TLS/SSL
02:05 — Место TLS/SSL в моделях TCP/IP и OSI
04:10 — История TLS/SSL
07:25 — Приватность данных в TLS/SSL
08:25 — Целостность данных в TLS/SSL
10:18 — Аутентификация в TLS/SSL
12:20 — Как прикладные протоколы используют TLS/SSL
13:55 — Итоги
Презентация: www.slideshare.net/HackIT-ukraine/ss7-66976598
В рамках своего выступления я расскажу о современных способах атак на мобильные сети, таких как эксплуатирование уязвимостей SS7-сетей и подмена базовой станции. К сожалению, разрабочики «сотовой связи» в 80-е годы прошлого века думали о качестве, о стоимости, о доступности, но не о безопасности создаваемой системы. Не многие знают, что сегодня любой грамотный хакер может получить доступ к вашим звонкам, СМС и отслеживать ваше местонахождение. Целью подобных атак является получение данных о звонках и СМС, их содержание, определение местонахождения и отслеживание передвижения абонента. Кроме сбора информации, подобные атаки часто применяются злоумышленниками для получения доступа к банковским аккаунтам жертвы, либо к конфиденциальной информации, например, мессенджерам, привязанным к мобильному номеру. Если мне дадут разрешение, я бы хотел продемонстрировать одну из атак на посетителях конференции. Если атака путем подмены базовой станции требует нахождения в одной соте с отлеживаемым абонентом, то эксплуатирование уязвимостей SS7-сетей можно проводить даже с территории другого государства. И если простой пользователь не сможет никак лично предотвратить эксплуатацию уязвимостей в SS7-сетях, то он подмены базовой станции разработан эффективные инструменты защиты, о которых я и расскажу в своем выступление. В завершение выступления мне бы хотелось поговорить о защищенных альтернативах SS7-сетей.
курс: Информатика. Алгоритмы и структуры данных на Python 3.
лектор: Хирьянов Тимофей Фёдорович
26.09.2017
Темы, рассмотренные на лекции №4:
— Описание простых функций с параметрами.
— Декомпозиция задачи.
— Структурное программирование. Проектирование «сверху-вниз».
— Стек вызовов.
— Полиморфизм в Python. Duck typing.
— Значения параметров по умолчанию.
— Именованные параметры функций
— Мастер-класс по структурному программированию на проекторе
— Метод грубой силы.
— Тест простоты числа.
— Разложение числа на множители.