- Видео 412
- Просмотров 10 487 135
ИТ. Право. Безопасность.
Россия
Добавлен 16 янв 2019
RTM Group: объединяем ИТ, право и безопасность!
- Судебные и внесудебные ИТ-экспертизы.
- Аудит по информационной безопасности.
- ИТ-право.
По вопросам сотрудничества, спонсорства и рекламы, писать на почту:
integration@rtmtech.ru
№ 4790568967
- Судебные и внесудебные ИТ-экспертизы.
- Аудит по информационной безопасности.
- ИТ-право.
По вопросам сотрудничества, спонсорства и рекламы, писать на почту:
integration@rtmtech.ru
№ 4790568967
Легалайз хакеров. DDOS лавина в России. И почему в кибербез идут одни бродяги? Дайджест за октябрь
Мы запускаем новую рубрику на нашем канале! Теперь каждый месяц вы сможете смотреть наш ежемесячный дайджест новостей из мира ИТ, права и безопасности.
Мы собрали для вас ключевые события октября 2024 года, которые повлияли на индустрию, компании и каждого из нас: от законодательных инициатив и кибератак до инновационных решений и новых угроз.
🔍Тестирование на проникновение позволяет не только выполнить требования законодательства, но и найти реальные уязвимости, которые могут быть использованы хакерами. Злоумышленники могут атаковать ваши сайты, внешнюю и внутреннюю инфраструктуру, а также сотрудников.
Мы сделаем все то же самое, но при вашем полном контроле и покажем, что надо улучшить, чт...
Мы собрали для вас ключевые события октября 2024 года, которые повлияли на индустрию, компании и каждого из нас: от законодательных инициатив и кибератак до инновационных решений и новых угроз.
🔍Тестирование на проникновение позволяет не только выполнить требования законодательства, но и найти реальные уязвимости, которые могут быть использованы хакерами. Злоумышленники могут атаковать ваши сайты, внешнюю и внутреннюю инфраструктуру, а также сотрудников.
Мы сделаем все то же самое, но при вашем полном контроле и покажем, что надо улучшить, чт...
Просмотров: 1 230
Видео
Досудебная/судебная защита в спорах по IP
Просмотров 116День назад
Нарушение прав на интеллектуальную собственность происходит часто, иногда даже неумышленно. Российское законодательство предоставляет эффективные механизмы для защиты таких прав, но для их успешного использования необходимо хорошо разбираться в соответствующих инструментах. Прежде чем начинать защиту своих прав, важно точно определить, было ли нарушение. Ведь не каждое действие подпадает под ох...
250 указ президента для КИИ от MEDOED. Инструкция
Просмотров 9014 дней назад
Модуль MEDOED автоматизирует процесс подготовки сведений для отчетной формы, предлагая Вам предустановленные справочники, подсказки и автоматической формирование шифра. Наш сайт: medoed-soft.ru/ Тел: 7 (495) 309-31-25 Почта: support.medoed@rtmtech.ru
Оценка состояния защиты ЗОКИИ от MEDOED. Инструкция
Просмотров 3714 дней назад
Модуль MEDOED автоматизирует процесс подготовки сведений для отчетной формы, предлагая Вам предустановленные справочники, подсказки и автоматической формирование шифра. Наш сайт: medoed-soft.ru/ Тел: 7 (495) 309-31-25 Почта: support.medoed@rtmtech.ru
Мошенника криптой МОЖНО поймать! Владимир Лазарев и Евгений Царев
Просмотров 1,1 тыс.14 дней назад
Мошенника криптой МОЖНО поймать! Владимир Лазарев и Евгений Царев
«Безопасные договоры» или как грамотно передать права на РИД
Просмотров 13514 дней назад
«Безопасные договоры» или как грамотно передать права на РИД
ВСЕ телефоны уязвимы. Владимир Каталов и Евгений Царев
Просмотров 3,9 тыс.21 день назад
ВСЕ телефоны уязвимы. Владимир Каталов и Евгений Царев
Категорирование КИИ. Видеоинструкция портала MEDOED
Просмотров 8628 дней назад
Категорирование КИИ. Видеоинструкция портала MEDOED
Защита ПДн. Видеоинструкция портала MEDOED
Просмотров 6728 дней назад
Защита ПДн. Видеоинструкция портала MEDOED
Повышение осведомленности. Видеоинструкция портала MEDOED
Просмотров 5328 дней назад
Повышение осведомленности. Видеоинструкция портала MEDOED
Атака и расследование: основано на реальных событиях | Часть 2 | Расследование
Просмотров 29228 дней назад
Атака и расследование: основано на реальных событиях | Часть 2 | Расследование
Планировщик. Видеоинструкция портала MEDOED
Просмотров 2928 дней назад
Планировщик. Видеоинструкция портала MEDOED
18-МР. Видеоинструкция портала MEDOED
Просмотров 3428 дней назад
18-МР. Видеоинструкция портала MEDOED
Атака и расследование: основано на реальных событиях | Часть 1 | Атака
Просмотров 482Месяц назад
Атака и расследование: основано на реальных событиях | Часть 1 | Атака
Правда о безопасности ВК. Тамара Чечеткина и Евгений Царев
Просмотров 786Месяц назад
Правда о безопасности ВК. Тамара Чечеткина и Евгений Царев
Слили 300 ярдов на безопасность. Как защититься без денег? Минаков Владимир и Евгений Царев
Просмотров 967Месяц назад
Слили 300 ярдов на безопасность. Как защититься без денег? Минаков Владимир и Евгений Царев
В каких делах применяют и как используют цифровые доказательства
Просмотров 115Месяц назад
В каких делах применяют и как используют цифровые доказательства
Обеспечение информационной безопасности на базе физической
Просмотров 82Месяц назад
Обеспечение информационной безопасности на базе физической
Кто может стать жертвой кибербуллинга? Как защитить себя в сети
Просмотров 71Месяц назад
Кто может стать жертвой кибербуллинга? Как защитить себя в сети
Какие ваши доказательства? Работа с цифровыми уликами: от получения доступа до анализа и верификации
Просмотров 124Месяц назад
Какие ваши доказательства? Работа с цифровыми уликами: от получения доступа до анализа и верификации
Дискуссия: Резкий рост числа киберугроз. Основные векторы текущей криминальной активности в сети
Просмотров 48Месяц назад
Дискуссия: Резкий рост числа киберугроз. Основные векторы текущей криминальной активности в сети
Как организации могут обучать своих сотрудников использовать OSINT для собственной безопасности
Просмотров 348Месяц назад
Как организации могут обучать своих сотрудников использовать OSINT для собственной безопасности
Начальная дипфейкология: как сделать, как распознать (испытано на себе)
Просмотров 89Месяц назад
Начальная дипфейкология: как сделать, как распознать (испытано на себе)
Ответственность работника при утечке персональных данных: ТОП-5 советов для работодателя
Просмотров 120Месяц назад
Ответственность работника при утечке персональных данных: ТОП-5 советов для работодателя
Правовые последствия утечек персональных данных.
Просмотров 138Месяц назад
Правовые последствия утечек персональных данных.
Реформа законодательства о персональных данных: первые итоги и снятие моратория.
Просмотров 145Месяц назад
Реформа законодательства о персональных данных: первые итоги и снятие моратория.
Ребята вы мне скажите вот я допустим поставил точку доступа с таким же именем как у соседа он начинает перебирать моей точки доступа к примеру пытается подключиться на как я увижу какие он пароли набирал если у меня точка доступа без паролей в каком логе смотреть эти пароли это чушь самый простой взлом это по каким-то предлогам зайти к соседу и сфоткать пока он там спит или там не знаю пьяный или нет пароль у него на wi-fi если он только не поменял его и потом пользоваться единственным способом или когда-нибудь зайти к нему один раз он раздаст и потом его через определённую программу записывай давай то что я говорю вообще не понимаю русский языка
Этот мальчик не знает жизни и что-то там вещает🤣
Работягам по хуй😶🌫️а банкирам тоже по хуй
Чувак, с таким фартом надо в казино идти а не телефончик тыкать.
Какая чепуха! Чел рассказал то, как бы он хотел в детстве своем нищем бабла срубить.
Зачем этот геморой
так а если просто держать его включенным всегда
Возьму на заметку 👀
Чет анрил уже, а если и по дороге к чатам пароль стоит или там вообще нет номера?
Бредятина полная нормальный роутер спросит у владельца дать разрешение на подключение к устройству или нет.
Смешно 😂
Бред... Так любой дурак сможет. Я думал он скажет как взломать телефон на расстоянии
Чо так палево есть же dhcp кикнуть айпишник или через порт быстрого подключения
Как взламывают телефоны - Подходишь к человеку и говоришь «я взломал твой телефон и ты ничего не видел» он тут же переписывает все на тебя и забывает кто ты такой.
Мусора не государстаенные служащие нахуй их посылайте и не отвечайте на их вопросы 349.6 тк рф, по выпиские из егрюл мы можем понять что мусора это юр. лицо и там только один начальник имеет право действовать от имени юр. лица без доверенности. Посылайте их на йух потому что они превышают свои полномочия и действуют без доверенностей. Проверено. Черти ебаные сука
начинают глушить. Как? как глушить?!
Что за бред несёт этот сумасшедший? А как глушат оригинальную точку, а их точка не глушится? А точку где ставят, под дверью? Но самое главное, пароль то как узнают?😁 Мда уж, беда со всеми этими "выпускниками из скилбокс"😁
Какой бред😂😂😂
Капец лошара😂
Почти нереальная ситуация. Во-первых, у меня нет в телефоне фоток паспорта. Во-вторых, пересылку денег я делаю по номеру телефона, а не по карте и знакомые также делают. В-третьих, я не знаю никого из знакомых у кого бы не было пароля на телефоне.
Социальная инженерия
В банковских приложениях нужно кроме номера карты вводить срок действия и cvc, а в некоторых ещё пароль от аккаунта.
Впн каждый раз другой адрес , и больше 10 раз нельзя было подьзоваться симуртлй 😂я зналеще вдревние времена ..
Видео очень интересное, но на заставках адски неприятный скрежет!
Ответ на вопрос "Почему безопасникам так мало платят" "Зато что ты не выявляешь уязвимости ответственности нет, а за то что не устраняешь выявленные есть" " Сколько штрафов мы заплатили за утечки данных, ответ 0" Большой вопрос сколько такие сертификации будут стоить ) Медоед, конечно Жэ
Что значит "кто-то паспорт фоткал"? На том конце поди знают, кому звонят
Херь
А дядя точно разбирается про что говорит.
Да тех кто сомневается, скажу это так работает, проверено, esp32 и код из GitHub - готово, проверено, работает. Глушилка стоит тоже не дорого, цена всего комплекта в районе 3000₽
Вставки с мемами просто не пришей рукав лучше вообще без них
Медоед
По итогам розыгрыша в двадцать седьмом выпуске подкаста «Утечка» мы рады объявить победителя! @Yaroslav_Rushechnicov, поздравляем! Итоги розыгрыша - disk.yandex.ru/i/-WmAX281DlZu6Q Вы стали победителем розыгрыша серебряной монеты Республики Чад из двадцать седьмого выпуска. Пожалуйста, свяжитесь с нами по электронной почте info@rtmtech.ru для уточнения деталей. Спасибо, что смотрите наш подкаст!
во всех инструкциях для скрытности рекомендуют еще как минимум впн использовать, с чем тобы провайдер не видел тор соединения
Обычно сидишь в кафе, смотришь кто-то др справляет, потом оп, телефон заблокированный, ты оп, какое число сегодня? Ага, это пароль от телефона и он подошел, а дальше уже как он рассказывал
Тор работает?
да, прокидываешь бриджи и все работает
Медоед
Медоед
про туннелирование эти два бомжа, кажется, не слыхали
медоед ест мед)
Формат огонь! Медоед!
спс за лайвхак зарас буду пробувати 😅
Долбаны извините лучше бы еба мозг применили по назначению пока вы живы
чушь
ТОй дебил)))
Так себе способ честно говоря, есть способы гораздо проще и рабочие ;D
Благодарю за идею)))) Я бы так и не придумал.
Раньше, когда на судне не было спутниковых тарелок, азарубежные симки стоили дохрена, я взламыввл портовые вайфай сети с помощью вайфай адаптера и специальной программы. Правда взламывались они часа по 4-5
на планшете у меня вообще тор 24/7 подключен, так что нельзя сопоставить момент подключения к сети тор и появлению сообщений на форуме
а когда чужой wi-fi юзаешь? то ничего не выйдет у них
Хахах, изи обходиться. Распечатываешь qr своего вайфая котлрый предоставляет любой смартфон , никогда не вводишь пароль в идеале оставить пароль созданный ИИ и шансов тебя взломать 0.00000001.