Загрузка страницы

Поисковик для тру хаЦкера Как использовать Shodan

Как злоумышленники добираются до сокровенных данных? Как он получают доступ к вебке и узнают адрес почты? Банально находят в поисковике. Но не в яндексе или гугле, как многие могли бы подумать, а в Шодане. Специальном хаЦкерском поисковике доступных устройств IoT. Данный сёрч ежедневно сканирует сотни тысяч новых устройств, подключённых к сети, и добавляет их в соответствующую базу, из которой впоследствии злоумышленники и получают инфу о беззащитных железках.
О том, каким образом происходит процесс поиска потенциальных жертв взлома, кто контролирует данную базу и что следует предпринять, дабы обезопасить свои домашние и рабочие сети от подобных атак, мы с вами и поговорим в сегодняшнем выпуске.

•••••••••••••••••••••••••••••••••••••••••••

Внимание! Все ролики из раздела «Информационная безопасность» являются постановочными. Это ни в коем случае не инструкции, обучающие х@керству. В них не рассказывается, как обойти компьютерные системы безопасности, а также получить личные или учетные данные пользователей. Все видео сняты исключительно с благой целью повышению уровня осведомлённости зрителей на YouTube, а действия, проделываются профессиональным сетевым инженером на устройствах являющихся его личной собственностью. Предшествующие основному сюжету истории - выдуманы с первых слов. Совпадения с реальными людьми и события - случайны. Весь контент на канале предназначен исключительно для ознакомления и записан сугубо в образовательных целях на основе информации взятой в открытых общедоступных источниках. Повторение действий из видео с целью навредить другим людям - полностью исключается, т.к. это 100% монтаж и фотошоп. Однако, на всякий случай, всё же предупреждаю вас о том, что сам я, всячески порицаю любые попытки использования данных материалов во вред. Смотрите и используйте их только для того, чтобы уберечь свои гаджеты от злоумышленников. Благодарю за внимание.

•••••••••••••••••••••••••••••••••••••••••••

E-mail для записи на курсы Cisco:
Kurets@yandex.ru

••••••••••••••••••••••••••••••••••••••••••••

Продвинутые обучающие курсы и материалы от автора:
https://kurets.ru/infoprodukty

••••••••••••••••••••••••••••••••••••••••••••

Рекламодателям и сочувствующим камрадам:
● Помочь каналу копеечкой: https://kurets.ru/donate
● Реклама на канале: https://kurets.ru/reklama

••••••••••••••••••••••••••••••••••••••••••••

Денчик социальный:
✓ YouTube канал: https://Kurets.Ru/YouTube
✓ Подкасты в iTunes: https://Kurets.Ru/iTunes
✓ VK: https://Kurets.Ru/VK
✓ INSTAGRAM: https://Kurets.Ru/Instagram
✓ ODNOKLASSNIKI: https://Kurets.Ru/OK
✓ TELEGRAM: https://Kurets.Ru/Telegram
✓ TWITTER: https://kurets.ru/Twitter

••••••••••••••••••••••••••••••••••••••••••••

#shodan #api #поиск #поисковик #шодан

Видео Поисковик для тру хаЦкера Как использовать Shodan канала WHITE ADMIN aka Hacking in Russian
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
24 декабря 2020 г. 15:33:11
00:10:08
Другие видео канала
Как пробросить USB по сети USB Over IP концентратор DistKontrolКак пробросить USB по сети USB Over IP концентратор DistKontrolАзы профайлинга. Типы личности DISC. Психология влияния на людейАзы профайлинга. Типы личности DISC. Психология влияния на людейКатехизис Сисадмина 2. Как открыть порты? Что такое DDNS?Катехизис Сисадмина 2. Как открыть порты? Что такое DDNS?Как пользоваться Wireshark? Анализ трафика и расшифровка пакетовКак пользоваться Wireshark? Анализ трафика и расшифровка пакетовПро модель OSI и стек TCP/IP простыми словами. Как оно работает?Про модель OSI и стек TCP/IP простыми словами. Как оно работает?Как вычислить по IP? Никак! Но можно узнать местоположение по МАККак вычислить по IP? Никак! Но можно узнать местоположение по МАККатехизис Cисадмина #1. Для чего нужен белый IP? NAT, MAC и DHCPКатехизис Cисадмина #1. Для чего нужен белый IP? NAT, MAC и DHCPКак просканировать порты в Nmap? Поиск уязвимостей под Kali LinuxКак просканировать порты в Nmap? Поиск уязвимостей под Kali Linux«Политика Убийств» в Даркнет. Что-то страшнее, чем Красная Комната?«Политика Убийств» в Даркнет. Что-то страшнее, чем Красная Комната?Команды Linux для начинающих сисадминов. Работа с сетьюКоманды Linux для начинающих сисадминов. Работа с сетьюСамый скандальный РАТНИК БЕЗ ПОРТОВ. Orcus RatСамый скандальный РАТНИК БЕЗ ПОРТОВ. Orcus RatNmap в Kali Linux. Как пользоваться? Tutorial по поиску уязвимостейNmap в Kali Linux. Как пользоваться? Tutorial по поиску уязвимостейНазвание видео: Как писать BASH скрипты? Закладывание основ или начало с нуляНазвание видео: Как писать BASH скрипты? Закладывание основ или начало с нуляПочему НЕ РАБОТАЕТ клавиатура? На компьютере вирус! Что делать?Почему НЕ РАБОТАЕТ клавиатура? На компьютере вирус! Что делать?Как получить стикеры в ВК на халяву? Чем чревато открытие кейсов...Как получить стикеры в ВК на халяву? Чем чревато открытие кейсов...Не копируется текст с сайта. Чё за дела? PasteZort Kali Linux/TermuxНе копируется текст с сайта. Чё за дела? PasteZort Kali Linux/TermuxTesla взломали? | Apple донатит хакерам? | Ты знаешь, что такое БеZoomИЕ? | Бутылка киберпреступникаTesla взломали? | Apple донатит хакерам? | Ты знаешь, что такое БеZoomИЕ? | Бутылка киберпреступника
Яндекс.Метрика