В ходе вебинара вы:
-узнаете об особенностях и методах сбора и хранения логов;
-поймете принципы работы rsyslog и logrotate;
-разберете приемы работы и возможности journald.
Разбираемся с тем как раньше вел логи Linux: файл конфигурации демона событий, приоритеты событий, возможные действия.
Отдельно смотрим как в Linux отправлять события на другой компьютер, и как на машине Linux собрать собирать события с других ПК.
Как злоумышленники добираются до сокровенных данных? Как получают доступ к вебке и узнают адрес почты? Банально находят в поисковике! Но не в яндексе или гугле, как многие могли бы подумать, а в Шодане. Специальном хаЦкерском поисковике доступных устройств IoT. Данный сёрч ежедневно сканирует сотни тысяч новых устройств, подключённых к сети, и добавляет их в соответствующую базу, из которой впоследствии злоумышленники и получают инфу о беззащитных железках.
О том, каким образом происходит процесс поиска потенциальных жертв взлома, кто контролирует данную базу и что следует предпринять, дабы обезопасить свои домашние и рабочие сети от подобных атак, мы с вами и поговорим в сегодняшнем выпуске.
••••••••••••••••••••••••••••••••••••••••••••
E-mail для записи на курсы Cisco: Kurets@yandex.ru
••••••••••••••••••••••••••••••••••••••••••••
CTRL C CTRL V:
cisco 200
default password port:80
asus 230 port:«21» country:«RU»
ftp://XXX.XXX.XXX.XXX
запрос фильтр:«значение»
country:«RU» — фильтр по стране
city:«Moscow» — фильтр по городу
os:«Windows» — фильтр по операционной системе
geo:«67.4988,64.0525» — фильтр по геопозиции
port:«21» — фильтр по отдельно взятому порту
hostname:".ru" — фильтр по доменной зоне
net:«78.36.103.0/24» — фильтр по сетевому диапазону
country:«RU» — фильтр по стране
Рекламодателям и сочувствующим камрадам:
● Помочь каналу и выбрать тему для ролика (1488 руб.): kurets.ru/donate
● Реклама на канале: kurets.ru/reklama
На каждом уровне модели TCP/IP кроются проблемы, которые могут привести к нарушению безопасности — то есть конфиденциальности, целостности или доступности данных. Причины таких проблем различны: это могут быть изъяны проектирования, ошибки в реализации или просто некорректная конфигурация.
Лекция представляет собой вводную в практический мир информационной безопасности. В ней мы последовательно расскажем про наиболее типовые (как ретроспективные, так и актуальные до сих пор) уязвимости на канальном, сетевом, транспортном и прикладном уровнях, продемонстрируем, как злоумышленники эксплуатируют эти уязвимости и как от этого можно защищаться. В качестве бонуса в конце лекции мы поговорим об историческом развитии хакинга и истории безопасности компьютерных систем с 70-х годов до наших дней.
Наш сегодняшний бесплатный урок Word для начинающих посвящен работе с текстовыми полями, флажками, списками. Вы узнаете как форматировать данные в только определенных местах документа и на наглядных примерах увидите применение полей при создании списков и колонтитулов.
Вот только некоторые вопросы, рассматриваемые на семинаре, который предлагает вам Центр «Специалист» при МГТУ имени Баумана:
— Нестандартные списки.
— Как нумеровать страницы и изменять параметры нумерации?
— Как правильно вставить в текст или в колонтитулы обновляемую информацию (свойства документа, обновляемую дату и пр.).
— Как ограничить ввод новых данных только в определенные места.
Семинар по Word ведет сертифицированный инструктор Microsoft, о бладатель престижных международных статусов Office Excel Expert и Office Word Expert Елена Владимировна Сидорова.
В эфире программы «Россия Будущего» которая еженедельно проходит на канале Навальный Live, Алексей Навальный высказался о пресс-конференции Путина, на которой он признался что ФСБ следило за Навальным.
▶Первоисточник: www.youtube.com/channel/UCgxTPTFbIbCWfTR9I2-5SeQ
▶НЕКОММЕРЧЕСКАЯ ОРГАНИЗАЦИЯ «ФОНД БОРЬБЫ С КОРРУПЦИЕЙ» ВКЛЮЧЕНА В РЕЕСТР НЕКОММЕРЧЕСКИХ ОРГАНИЗАЦИЙ, ВЫПОЛНЯЮЩИХ ФУНКЦИИ ИНОСТРАННОГО АГЕНТА (https://minjust.ru/ru/novosti/nekommercheskaya-organizaciya-fond-borby-s-korrupciey-vklyuchena-v-reestr-nekommercheskih)
t.me/Pulsechanel — канал Telegram, только там дополнительные и эксклюзивные материалы, а также текстовые материалы к видео. (https://tlgg.ru/Pulsechanel — альтернативная ссылка) hacker-basement.ru/ — наш сайт. Можно почитать статьи, скачать программы из видео и различную обучающую литературу.
В прошлом видео по этой теме мы уже обсудили что такой ip, dhcp, net. А сегодня поговорим про протоколы. А именно про TCP/IP. Хочу заметить, что рассказать всё о TCP/IP в одном уроке невозможно физически, поэтому сегодня мы разберем основы, что это такое и как работает. Причем ты должен понимать, что именно эти знания лежат в основе искусства взлома, ну или теста на проникновение, и именно эти знания дадут тебе возможность изучить и понять практически любую атаку, или придумать свою.
Азбука Уральских Пельменей — Х — Уральские Пельмени 2020
Все выпуски «Азбуки» ►https://www.youtube.com/playlist?list=PLnWvftJZpjxyd4CI3MkQ9y1deINRV0UhT
Подпишись на канал ►https://www.youtube.com/c/pelmenitv?sub_confirmation=1
Итак, подходим к самой актуальной букве алфавита в нашей Азбуке.
Ведь именно её мы используем, когда смеёмся: Ха-Ха-Ха!
Смотрите сборник «Азбука Уральских Пельменей — Х»!
В этот выпуск вошли номера: Подарок жене на 8 марта, Депутат и деньги, Свидание вслепую, Увольнение завхоза (Директор и завхоз), Необитаемый остров, Стиральная машина, Губернатор и ёлка, Назад в будущее (ремейк Будущее в назад), Бабушки спорят