Анонимность в Интернете: средства, методы, уязвимости и все-все-все (Дмитрий Угрюмов)
Обеспечение анонимности в Интернете становится все более актуально в наши дни. Исследование включает в себя анализ различных способов обеспечения анонимности, их эффективности, уязвимостей; приводятся практические примеры, дается обзор оригинальных средств анонимизации. Основной акцент сделан на уязвимостях, возникающих при обеспечении анонимности.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Видео Анонимность в Интернете: средства, методы, уязвимости и все-все-все (Дмитрий Угрюмов) канала Positive Technologies
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Видео Анонимность в Интернете: средства, методы, уязвимости и все-все-все (Дмитрий Угрюмов) канала Positive Technologies
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
![Анонимность и защита данных в интернете](https://i.ytimg.com/vi/obr-Vulubdo/default.jpg)
![APT-атаки на российские компании: тактики и техники](https://i.ytimg.com/vi/OetPExuHcpM/default.jpg)
![Где заканчивается анонимность в анонимных сетях](https://i.ytimg.com/vi/zKgKk5bsbdY/default.jpg)
![Андрей Масалович, ведущий эксперт по конкурентной разведке, Академия Информационных Систем](https://i.ytimg.com/vi/HekmFlFestk/default.jpg)
![Ломаем Wi-Fi с помощью ESP32](https://i.ytimg.com/vi/OS6_M0aC-3o/default.jpg)
![Расследование инцидентов: экспертиза и анализ](https://i.ytimg.com/vi/TY6qqpAd1dQ/default.jpg)
![Positive CAT Tools Battle](https://i.ytimg.com/vi/TUleLw15EVs/default.jpg)
![Подпольный рынок 101: статистика цен и схемы ценообразования (Максим Гончаров)](https://i.ytimg.com/vi/G4VdDqO9NI4/default.jpg)
![Прелюдия к атаке: практика и автоматизация OSINT (Владимир Стыран)](https://i.ytimg.com/vi/hnG4gFxeQvA/default.jpg)
![Можно ли изменить безопасность в АСУ ТП](https://i.ytimg.com/vi/DWcSgpagRWo/default.jpg)
![Exploiting a secure element's virtual machine using forged references](https://i.ytimg.com/vi/peu4RdA0QIo/default.jpg)
![Десяток способов преодоления DLP-систем (Александр Кузнецов, Александр Товстолип)](https://i.ytimg.com/vi/9ih1inJ0a_o/default.jpg)
![Анонимность в интернете](https://i.ytimg.com/vi/gBA93nOeXe8/default.jpg)
![Best of PHDays 9](https://i.ytimg.com/vi/FdtDptafE9w/default.jpg)
![Падение CODESYS. Исследование безопасности фреймворка для управления ПЛК](https://i.ytimg.com/vi/OXPadN-L_ow/default.jpg)
![Анонимность в сети, миф и реальность](https://i.ytimg.com/vi/HRzUFX6dsAc/default.jpg)
![Конкурентная разведка в Интернете (Андрей Масалович)](https://i.ytimg.com/vi/HcwASJCk16k/default.jpg)
![Что нового в MaxPatrol 8](https://i.ytimg.com/vi/VDQTtchmtaY/default.jpg)
![«Шифрование информации и обеспечение анонимности в интернете» лекция И.И. Чертова 20.11.2015 20](https://i.ytimg.com/vi/oKOVxgjvi9Y/default.jpg)
![Атаки на мобильные сети: что скрывается за громкими новостями](https://i.ytimg.com/vi/b3LfYkalzjg/default.jpg)