● ali.pub/35zes7 — Недорогой смартфон для Kali Linux (Nethunter)
● В этом ролике: я расскажу вам о том, какую угрозу для Вашей информационной безопасности может представлять самый обычный смартфон на с Kali Nethunter (Kali Linux на Android). Не стоит недооценивать это устройство…
● Вы хотели знать, может ли злоумышленник создать стиллер sAINT используя свой смартфон? Вот ответ:
— Может. А благодаря реализации BadUSB (Duck Hunter HID) в Kali Nethunter, вам точно стоит задуматься о том, насколько защищенными будут Ваши данные.
— ● В ролике «Windows Стиллер с Android смартфона [sAINT BadUSB Kali Nethunter] | UnderMind» — я рассказываю вам о том, за что способен обычный Android смартфон. Но перед этим вы должны знать, как установить Kali Linux на Android, а если быть точнее: Как установить Kali Nethunter на Android. После этого, вы так же можете производить тестирования систем безопасности.
● В этом ролике я продолжаю анализ стиллера Saint, о котором начал рассказывать в одном из предыдущих роликов. Так же в продолжение к тематике информационной безопасности, я рассказываю об атаке BadUSB, которой подвержены все компьютеры. Используя эту атаку, злоумышленник с лёгкостью сможет проникнуть в вашу систему, и используя BackDoor остаться в ней на долгое время. Конечно, это требует навыков социального инженеринга, поэтому слабым звеном в этой цепи будете именно Вы. Не поддавайтесь на уловки злоумышленников, и внимательно анализируйте этот ролик, чтобы не поддаться на их уловки.
● Помните, что автор ролика ни в коем случае не побуждает вас к созданию и распространению вредоносного ПО! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить вашу бдительность при обеспечении защиты информации.
● Всё рассказанное в ролике — является выдумкой автора ролика. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения, названий вредоносного ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем нелепое совпадение и полная случайность.
Никакая школьная романтика не помешает StopGame.ru продолжать планомерно знакомить вас с историей деятельности одной из самых успешных игровых компаний современности — Rockstar Games. В этот раз речь пойдёт о молодой и кипящей крови: о выясняющих отношения на улицах ночного Нью-Йорка бандах, о безбашенных гонщиках и о простых (на первый взгляд) учениках.
Заказчики (клиенты, руководители) хотят видеть красивые отчеты, а не длинные таблицы. Проблема — как визуализировать данные, чтобы заказчику «понравилось»? Ведь топ-менеджер не поставит подробную задачу, какие KPI, в каком виде показать в отчете, и что для него значит «красиво».
Во-первых, визуализация отчетов — это уже не вопрос творчества, а вопрос логики, понимания структуры данных. Я расскажу о матрице выбора диаграмм и чеклистах, с которыми вы будете понятно и наглядно показывать информацию для принятия решений. Начиная от офисной графики до продвинутой визуализации.
Во-вторых, технологии дали новый носитель – дашборды (информационные панели). Я разберу типовые ошибки их построения, дам правила и лучшие практики из 10-летнего опыта внедрения BI-проектов. И покажу, как на дашборде провожу совещание отдела продаж, при вас построю годовой отчет службы HelpDesk.
В этом видео пойдёт речь:
• Как сделать бесплатный интернет
• Как взломать интернет в любом городе
• Бесплатный интернет в любом городе
Уязвимости есть везде, большую часть из них мы можем устранить. Но что мы точно не в состоянии изменить и поставить патч — человеческий мозг. Не зря было сказано: «Для человеческой глупости нет патча». Ведь многие люди при покупке и установке оборудования не удосуживаются позаботиться о свой безопасности, сейчас я говорю о стандартных паролях. И это касается не только обычных пользователей (не берем в пример стариков), но и программистов, такие неуклюжие лодыри есть и среди них.
Первая связана с использованием программы Router Scan. RouterScan — это программа для «массового тестирования на проникновение беспроводных устройств, подключенных к всемирной или локальной сети с использованием протокола TCP/IP с включённым веб-интерфейсом администрирования по протоколу HTTP». Фактически, программа проходится по каждому IP из указанного диапазона, в надежде обнаружить там роутер и войти в его панель управления, и если у нее это получается, мы получаем достаточно много информации, а именно:
Собственно, сам IP адрес роутера
Данные для авторизации в панели управления
Имя устройства/модель роутера
BSSID (mac-адрес или серийный номер устройства)
SSID и пароль (данные для подключения к WiFi сети)
Локальный IP адрес, различные IP маски и т.д.
Вторая схожа с первой, и связана со всемирной картой, которая была просканирована программой Router Scan. Абсолютно в любой стране мира, в любом городе или деревне будут предоставлены эти уязвимости.
Третье и вполне легальное — программа WiFi MAP. Программа предоставляет доступ к запароленным сетям WIFI, с которыми поделились пользователи. Другими словами обмен точками доступа.
Router Scan — StasM Corp