У нас вы можете посмотреть бесплатно 🇷🇺 MiTM АТАКИ: ИНТЕРВЬЮ C ARES, СОЗДАТЕЛЕМ INTERCEPTER-NG | или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
В гостях один лучших специалистов по MiTM атакам, также называемых как "атака посредника", или «человек посередине» автор и разработчик Intercepter-ng. Развенчаем мифы и заблуждения данной атаки, которые широко распространены среди хацкеров и YouTube деятелей. Узнаем как работает атака, как защититься от неё, как могут подменять трафик TOR на выходной ноде и многое другое. Приятного просмотра. Интервью без видео, так как гость попросил не показывать лицо, голос изменён. Сорри за голос, болел) 🎬Гость интервью Intercepter-ng Youtube - / @intercepter Telegram - https://t.me/cepter Twitter - / intercepterng 📲Официальный канал Russian OSINT в Telegram: https://t.me/Russian_OSINT ☣️С чего начать изучение OSINT новичку? [Лаборатория Russian OSINT] https://boosty.to/russian_osint 💡Ваши вопросы, идеи и предложения для новых выпусков: https://t.me/russian_osint_bot ❤️Донаты / помощь каналу: https://www.donationalerts.com/r/russ... https://t.me/russian_osint_donate (+BTC/XMR) https://boosty.to/russian_osint #osint #intercepterng #хакеры #russian_osint #кибербезопасность #разведка #иб #безопасность #компьютеры #intercepter ⏳ Таймкоды выпуска: 00:00 – Вступление 01:00 – Что такое MITM? 01:46 – Бэкграунд создателя Intercepter 03:03 – Как профессионал может использовать MiTM? 03:34 – Виды MITM атак 04:47 – Топ-3 инструмента для реализации MiTM на Windows и Linux 05:37 – Разбор примера MiTM атаки 08:04 – Как защититься от MiTM атак? 08:43 – Как определить MiTM атаку в сети? 09:19 – Как дома организовать защиту от MiTM? 10:35 – Рекомендации от Intercepter по защите от MiTM 11:11 – Подмена сообщений в WhatsApp? 13:28 – Способы подмена данных 14:16 – Чем пользуется Intercepter на Linux 14:46 – Проверка роутера на отстуки 15:26 – Прошивки на роутер 15:50 – DNS over HTTPS 16:10 – Взлом роутера и подмена DNS 16:34 – Доступ к роутеру через https и нестандартный порт 17:24 – Интересный случай про Сноудена и Intercepter 17:46 – VPN в браузере это Proxy или SOCKS 18:22 – Перехват и подмена трафика на TOR Exit Node 20:04 – Как обойти DPI 20:40 – DNSCrypt как мера защиты от DNS Spoofing 21:09 – Проверка подлинности сайта HTTPS на примере банка 21:40 – Легальный способ заработка на MiTM 24:06 – Финальное слово