Стиллер.EXE с Android смартфона [sAINT + BadUSB + Kali Nethunter] | UnderMind

Дата: 02.06.2018. Автор: UnderMind. Категории: Подкасты и видео по информационной безопасности

● В этом ролике: я расскажу вам о том, какую угрозу для Вашей информационной безопасности может представлять самый обычный смартфон на с Kali Nethunter (Kali Linux на Android). Не стоит недооценивать это устройство…

● В ролике «Windows Стиллер с Android смартфона [sAINT + BadUSB + Kali Nethunter] | UnderMind» — я рассказываю вам о том, за что способен обычный Android смартфон. Но перед этим вы должны знать, как установить Kali Linux на Android, а если быть точнее: Как установить Kali Nethunter на Android. После этого, вы так же можете производить тестирования систем безопасности.

● В этом ролике я продолжаю анализ стиллера Saint, о котором начал рассказывать в одном из предыдущих роликов. Так же в продолжение к тематике информационной безопасности, я рассказываю об атаке BadUSB, которой подвержены все компьютеры. Используя эту атаку, злоумышленник с лёгкостью сможет проникнуть в вашу систему, и используя BackDoor остаться в ней на долгое время. Конечно, это требует навыков социального инженеринга, поэтому слабым звеном в этой цепи будете именно Вы. Не поддавайтесь на уловки злоумышленников, и внимательно анализируйте этот ролик, чтобы не поддаться на их уловки.

● Помните, что автор ролика ни в коем случае не побуждает вас к созданию и распространению вредоносного ПО! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить вашу бдительность при обеспечении защиты информации.
● Всё рассказанное в ролике — является выдумкой автора ролика. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения, названий вредоносного ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем нелепое совпадение и полная случайность.

Об авторе UnderMind

Видео с канала UnderMind
Читать все записи автора UnderMind

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *