● В этом ролике поговорим об уязвимости, которая позволяет злоумышленнику отключить любую WiFi сеть, даже не зная от неё пароля. Произведем анализ моей собственной сети, и проверим её на защищенность.
● Рекомендуемый WiFi адаптер для проверки вашего WiFi на защищенность: goo.gl/4pPpUc
● В ролике «Kali Linux: Отключение любой WiFi сети | Путь хакера #3 | UnderMind» — я рассказываю об одной интересной уязвимости протокола WiFi (802.11 A,B,G,N). Эта уязвимость позволит нам отключить абсолютно любое устройство от ЛЮБОЙ WiFi сети, даже если у вас нет от неё пароля. Все действия мы будем проводить на моей точке доступа. Сегодня ни о каком флуде канала 2.4 GHz речи идти не будет, поскольку этим способом мы бы отключили все wifi сети в радиусе 100 метров. Наша цель отключить именно одного клиента, ну или максимум, всех клиентов от одной точки доступа не подключаясь к ней. Существует много способов это сделать, и вот вам один из них. Нам понадобится kali linux и какой-нибудь wifi адаптер, во многих ноутбуках, кстати, они подходящие. Для начала надо загрузить kali linux, далее в терминале смотрим вывод команды «ifconfig». Тут видно, что в моем случае, wifi интерфейс называется wlan0. У вас может быть другое название. Поскольку нам нужно полностью контролировать Wi-Fi адаптер, нам нужно отключить все службы, которые могут этому помешать. Это делается командой «airmon-ng check kill». В обычном режиме, wifi адаптер принимает только те пакеты, которые адресованы именно ему. Чтобы он принимал любые пакеты, нужно включить режим монитора на нашем wifi интерфейсе. Режим монитора включается командой «airmon-ng start wlan0» (вместо wlan0 указываете ваш интерфейс). Вот тут видите, что создался новый интерфейс, теперь запоминаете его, он вам пригодится. И теперь надо определить, доступ к какой именно точке доступа надо заблокировать. Командой «airodump-ng wlan0mon» мы включаем захват пакетов от всех сетей.Ну а продолжение смотрите в ролике…
● Всё рассказанное в ролике — является художественной выдумкой автора ролика. Да и сам автор живет в частном доме, и у него нет соседей. Всё происходящее в видео — выполнено используя монтаж и к реальной жизни не имеет никакого отношения. Это шоу, где я создаю видимость угрозы информационной безопасности, чтобы люди были более бдительней. Кстати: Любые совпадения наименований программного обеспечения либо каких-либо фактов в ролике — не более чем нелепое совпадение и полная случайность.
К началу 2016 года у многих сложилось впечатление, что проблема DDoS-атак исчерпала себя — настолько тривиальными выглядели сами атаки и меры по защите от них. Спустя год ситуация кардинально изменилась. Обсудим эти изменения, их причины, предпосылки и последствия, а также их взаимосвязь с развитием IoT. Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Китайская группа Winnti (другие названия APT41, BARIUM, AXIOM) действует с 2012 года. Ее ключевые интересы: шпионаж и получение финансовой выгоды. Основной арсенал Winnti состоит из вредоносного ПО собственной разработки. Группа использует сложные методы атак, в числе которых supply chain и watering hole.
На вебинаре расскажем об интересных особенностях новых атак Winnti, о пересечениях с атаками других групп и о вредоносном ПО, которое использовала эта APT-группировка в новых атаках.
Вебинар для TI-специалистов, реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Мы расскажем, как можно развернуть и эксплуатировать анализатор защищенности приложений PT Application Inspector в сборочном конвейере с учетом особенностей корпоративной инфраструктуры.
Вы узнаете о том, что может PT Application Inspector «из коробки», о способах его интеграции в процессы разработки и о том, как пользоваться результатами сканирования через PT AI для повышения защищенности разрабатываемого продукта. Мы покажем, как подготовить серверную часть Application Inspector Enterprise (AIE) и как удобно настроить взаимодействие с сервером при помощи клиентской утилиты AISA. Дадим рекомендации для DevSecOps-инженеров по работе с AIE и AISA.
Вебинар для CI-инженеров, инженеров-инфраструктурщиков и безопасников, а также для всех интересующихся темой DevSecOps. Особенно полезно будет инженерам, которые уже внедряют PT Application Inspector в сложившиеся инфраструктуру и процессы разработки.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Начни карьеру с бесплатного курса «Основы программирования» goo.gl/jTP4nP
Основы компьютерных сетей.
На вебинаре мы рассмотрим базовые принципы работы компьютерных сетей или сетей передачи данных. Разберемся с основными протоколами, а также научимся диагностировать и устранять возникающие проблемы.
— Введение в компьютерные сети
— Модели OSI и TCP/IP
— Сетевая адресация (Ethernet, IP, TCP/UDP)
— Диагностика и устранение основных проблем
Вебинар рассчитан на новичков, которые начинают работу с сетями передачи данных, а также на специалистов смежных областей (программистов, системных администраторов и др.), которым требуются базовые знания по «сетям» для выполнения задач в рамках основной специализации.
Начни карьеру с бесплатного курса «Основы программирования» goo.gl/jTP4nP
Вебинар компании LETA от 04.09.2013г. на тему «Управление информационной безопасностью в соответствии с ISO/IEC 27001:2005».
Ведущий вебинара — Чапоргина Алена.
Программа вебинара:
1. О стандарте ISO/IEC 27001:2005
2. Система управления информационной безопасностью (СУИБ)
*Суть;
*Состав системы;
*Выгоды для бизнеса;
*Подходы к внедрению.
3. Практические советы
Путин указал все спрятать, но мы нашли, чтобы показать вам.
Первое, что было сделано, как только Путин назначил Михаила Мишустина премьер-министром России, — любые сведения об имуществе всех членов его семьи засекретили.
Что же так скрывает чиновник, устроившийся на госслужбу 22 года назад? Поверьте, там есть, что скрывать.
К счастью у вас есть (именно у вас, ведь вы же нас содержите donate.fbk.info/#card/everymonth) Фонд борьбы с коррупцией, где люди работают совсем не наивные. Мы никогда не считали Мишустина «эффективным министром», а всегда знали кто он есть — коррупционер. Поэтому мы с 2015 года тщательно собирали все эти выписочки и сейчас с удовольствием расскажем вам о том, что в собственности семьи Мишустина недвижимости почти на 3 миллиарда рублей.
Что дарил эту собственносмть «бизнесмен» занимавшийся мошенническими схемами с возвратом НДС.
Какие красивые номера на автомобиле сестры Мишустина.
И как ресторатор Аркадий Новиков «отмывал» квартиры, подаренные детям Мишустина к совершеннолетию.
Все документы, упомянутые в ролике, внимательно можно смотреть здесь navalny.com/p/6293/
Нам очень важна ваша помощь особенно сейчас, когда рейды с полным изъятием любого оборудования (от принтеров до телефонов) идут против нас регулярно.
Если вы поддерживаете то, что мы делаем, то загляните сюда donate.fbk.info/#card/everymonth и отправьте нам стоимость трёх чашек кофе в ближайшей кофейне.