Бля как заебала фраза"лючшая защита инета это вырубить электричество" ЕБАТЬ УМНО АХУЕТЬ.Застряли в 2013
@КоляКоронов-к9эКүн бұрын
Самого главного не сказали Первое что у вас попросят при устройстве по инфо безу это диплом вуза
@ΡΩΜΑΝΟΣΚΟΛΕΝΣΚΥКүн бұрын
Нет, именно для этих прлфессий ничего у Вас не попросять..Они вообще дипломы не любят.. они любят парня с низким профилем характера и чтобы делал быстро что им надо и быстро учился.., и как можно меньше еиу платить,потому что и так считают что айтишники много берут,а что они делают не понятно всем,особенно боссу который как правило ворюга был,а теперь бабло отмывает на аутсорсе:)Личный опыт...извините если расстроил,но учиться надо!
@chopachopeКүн бұрын
7:36 еще чуть чуть и попался бы
@geniussemey8301Күн бұрын
Ребята а что такое флаттер флоу???
@SeriyGooseКүн бұрын
Самая защищенная сеть - это та сеть, которой не существует )
@TheRaidyriweКүн бұрын
На моменте когда показали что они есть в вк видео можно уже закрывать ролик
@merionacademyКүн бұрын
Расскажите, почему?
@TheRaidyriweКүн бұрын
Потому что отвечать на такие комментарии как-то странно, если видна этакая агрессия
@merionacademyКүн бұрын
Простите, чья агрессия? С нашей стороны нет, да и с вашей кажется тоже. Вы же явно написали комментарий чтобы поделиться позицией публично на нашем канале, а мы бы хотели ее так же публично уточнить 🙂
@vladimir_-_Күн бұрын
Спасибо за контент 👍
@rd1ua2 күн бұрын
прикольно что на этом видео у диктора еще не такой крутой микрофон как потом) слышно разницу
@Koenig_der_Dunkelheit2 күн бұрын
И чего это курсы решили лезть в ИБ?
@merionacademyКүн бұрын
Вы лучше приходите на вебинар 27 января - там будем много говорить про сетевую безопасность, и на ваши вопросы ответим 🙂 записаться можно тут: wiki.merionet.ru/merion-academy/company/webinar/?YT&
@YT_Monch2 күн бұрын
Твои шутки постоянно отвлекают от внимательного вникания в материал😂 запиши отдельный монолог😂
@vladimirmac86822 күн бұрын
Ультра годный канал! Желаю процветания и развития вам!
@nyanmeow67342 күн бұрын
Самый надёжный способ безопасности тот, который легко масштаьировать, то бишь тот, который выполняет лишь то, что только может выполнить
@OneGametj2 күн бұрын
Чтооооооооо🤯 Вообще нечего не понял!!!
@nulnow2 күн бұрын
Тут надо указать, что эта рекомендация должна применяться тоже не всегда и очень часто решение сделать более универсально может оказаться не очень, тк универсальное решение ведет к абстракции и черезмерное количество абстракций хуже простого копипаста. Хорошо было бы показать обе крайности, как большое количество копипасты, так и большое количество абстракций
@naxesuka2 күн бұрын
мистер робот вспомнился
@Daveloper-a320m2 күн бұрын
Растете на глазах
@mr.adekvat2 күн бұрын
Вы в видео про Data Science ещё и краткий экскурс по машинному обучению впихнули?
@merionacademyКүн бұрын
Da!
@headvery2 күн бұрын
@merionacademy Добрый день в Extension в Display Name допустим у меня стоит имя Иван, когда звоню пользователю все верно отображается Иван. Далее, я меняю имя Иван на имя Антон, принимаю все изменения, перезагружаю sip клиент и FreePBX, после начинаю звонить уже отображается не Антон, а Иван. Пробовал разные варианты, не получается, помогите пожалуйста, в чем может еще быть причина? Из за этого есть путаница, в том что если предыдущему пользователю сменили имя, то новое имя не применяется при звонке, но в Extension в DisplayP Name все верно показывает изменения.
@headvery2 күн бұрын
Добрый день в Extension в Display Name допустим у меня стоит имя Иван, когда звоню пользователю все верно отображается Иван. Далее, я меняю имя Иван на имя Антон, принимаю все изменения, перезагружаю sip клиент и FreePBX, после начинаю звонить уже отображается не Антон, а Иван. Пробовал разные варианты, не получается, помогите пожалуйста, в чем может еще быть причина? Из за этого есть путаница, в том что если предыдущему пользователю сменили имя, то новое имя не применяется при звонке, но в Extension в Display Name все верно показывает изменения.
@winormal90142 күн бұрын
Считаю что самый надежный способ - привести сеть к тому что ее просто не выгодно будет ломать )
@Artemon-yl5ze2 күн бұрын
Реклама начинается 8:45
@ВалентинМосквин-ж3ю2 күн бұрын
сидеть под натом очень безопасно
@ssss..46102 күн бұрын
почему?
@ВалентинМосквин-ж3ю2 күн бұрын
@@ssss..4610 ну нат это своего рода файервол. Все, что не разрешено - запрещено
@rtotwmoclew2 күн бұрын
1:00
@monstra.2 күн бұрын
В свое время был мем: презерватив натянутый на сетевой разъем - лучший фаервол ;-)
@spikedskull1372 күн бұрын
Слышал про ОС для параноиков в котором идёт виртуализация в несколько раз, вход только когда запускаешь компьютер, и то если подключён специальная флешка, и сам пользователь также сидит на vpn. (или я уже "скрестил" эти ОС из-за забывчивости... но всё же). Если поняли о чём тут речь, то это практически Гибралтарская скала. Хотя один из хороших способов обезопасить себя - просто не быть в опасной сети :D
@КоляКоронов-к9эКүн бұрын
Системы типа тейлза это достаточно специфичная штука плюс требуюшая очень прямых рук Такого уровня что сделать такую ос из бтлфс уже не то что бы очень сложно
@bivalvan15642 күн бұрын
Самый безопасный способ выхода в сеть - это тот что создаешь ты сам. А в прочем как и с ПО.
@dmitrysergeev51852 күн бұрын
Самый надежный способ защитить сеть - отключить её
@NikNik-iv5zd2 күн бұрын
Не ну еще можно сделать сеть между двух Пк
@КоляКоронов-к9эКүн бұрын
@@NikNik-iv5zd Уже не безопасно
@deadline36332 күн бұрын
Качественный и доступный контент, автору респект <3 Первое видео с этого канала, это любофь с первого видео)
@denkhod72872 күн бұрын
Тухлятина
@Boris_3122 күн бұрын
Только начал малость понимать что к чему в этом микротике, начально хоть что то могу настроить и натевам , заехал новый интерфейс винбокса , пипец , блин да зачем ??? , пограммисты микротИк вам там скучно ?? это какая то вселенская боль , тут и так голова квадратная от настроек, а вы поменяли то к чем люди годами привыкали , лучше бы придумали вариант винбокса для чайников, чтобы весь этот адский квест по настройке разделить на продвинутых юзеров , отмороженых гиков и обычных пользователей, чтобы обычному пользователю была доступна настройка микротика как доступна настройка тп-линка, дэ-линка или хиквижнена . Крик души - ребята из микротик , ваша тема очень классная, очень гибкая и нереально функциональная , но и нереально сложная, сделайте пожалуйста её доступной большему количеству пользователей, обычных пользователей которые немного знакомы с сетевой грамотностью, сделайте какунибудь лайтовую версию винбокса штоли , или лайтовый раздел в самом винбоксе, хочется как то проще настраивать простые устройства для простых задача, благо есть нейронка, если бы не она я бы уже с ума сошёл пока настроился , ну реально это трешь с настройкой ..
@alexfed26803 күн бұрын
"Как известно, настоящая компьютерная безопасность начинается с перерубленных проводов связи с внешним миром, закатывания компьютера в бетон и отправки его на орбиту." (c) Lurkmore, Good night, sweet prince.
@mrrnyash8942Күн бұрын
Лурк же больше не работает 😢
@alexfed2680Күн бұрын
@@mrrnyash8942 Потому и good night, sweet prince 😢
@sanychtrip22683 күн бұрын
Лучший способ обезопасить свою сеть - это ночевать у водоёма
@JoeDo3 күн бұрын
порткнокинг наше всё.
@magcoder88143 күн бұрын
Го всё таки видео про LDAP протокол
@BaphoBush3 күн бұрын
FTP отличился. Он тебе и FTPS, он тебе и SFTP. Ставь букву куда хочешь - получишь протокол!
@AlexRammZak3 күн бұрын
монолит я не слышу тебя монолит ...
@zarinauktamova96633 күн бұрын
Perfectly explained😅😂❤
@ElderCade3 күн бұрын
150+150= import random
@miligrim72933 күн бұрын
11:40 Я уже и забыл, что впн используется не только для обходов. Спасибо за видео
@ssss..46102 күн бұрын
для обходов есть vless)
@computercomputer32933 күн бұрын
Одно непонятно, почему у клиентов именно динамические адреса для выхода в интернет, а на статические?
@computercomputer32933 күн бұрын
Одно непонятно, почему у клиентов именно динамические адреса для выхода в интернет, а на статические?
@АндрейЛоешко3 күн бұрын
ну полная хуйня
@zed68913 күн бұрын
Самый безопасный вариант защитить сеть - это физически не коннектиться с внешним миром совсем, вообще никак, даже на пол килобайта
@diam0nddangel3362 күн бұрын
Лол, просто в виртуалке запусти браузер. Ты чего...
@zed68912 күн бұрын
@diam0nddangel336 за виртуалку можно выйти при желании, так что это не панацея
@ДаняТутыгин-ц3е2 күн бұрын
А как же внутренние угрозы?) В лице людей
@zed68912 күн бұрын
@ДаняТутыгин-ц3е, а что ты мне сделаешь, если я программный код, который умеет выходить за виртуалку и тихо сидеть, дожидаясь команды? О-о-о, брат, сейчас такие есть штуки страшные, но одно радует, что они узконаправленные для целевой атаки пишутся, это штучные экземпляры. Представь сейчас нейросеть натаскать на написание вирусов, которые могут такую беду натворить, что интернет придется выключить совсем, а вместе с ним и другие способы передачи данных. А не выключишь - все твои интернет вещей и т. д. разом превратить в зажигалку можно, сценариев таких куча, непонятно только, кто и когда реализовывать додумается и начнёт
@BlackStalker5022 күн бұрын
@@zed6891 А смысл утверждения, что "виртуалка не панацея", если ПО с такими возможностями узконаправленно и под конкретную цель пишется. При таком раскладе утверждение теряет всякий смысл Добавлено: про нейросеть - Вы такой сценарий откуда взяли? Из реального опыта, или научной фантастики насмотрелись?
@computercomputer32933 күн бұрын
Только сейчас обратил внимание, что видео трех летней давности. Вы прям как в воду глядели :)
@computercomputer32933 күн бұрын
Ну у ютуба разные сервера в разных странах поэтому стейт лист не подойдет, нужно блокировать по контексту, поэтому нужен стейт фулл. Похоже тспу по этому принципу и работают
@АлександрГеонов3 күн бұрын
Молодцы, хорошо сделали.
@merionacademy3 күн бұрын
Спасибо! приходите на вебинар 27 января - там будем много говорить про сетевую безопасность, и на ваши вопросы ответим 🙂 записаться можно тут: wiki.merionet.ru/merion-academy/company/webinar/?YT&
@МишаСоловьёв-я7л3 күн бұрын
Fail2ban - тоже к этой теме относится?
@TheFoxWrkSpc3 күн бұрын
так эта тема в видео обсуждалась. только речь шла про ip адреса с большим количеством запросов. а так да, фейл2бан должен стоять на всех серверах, где открыт любой способ управления машиной для всех желающих.
@anix39233 күн бұрын
Для Linux'а самый надёжный способ обезопасить сеть это использовать Network Namespace. Это изолированный сетевой стек, при создании он будет только с одним неактивным lo (loopback) интерфейсом, внутри данного Network Namespace можно добавить/переместить виртуальный сетевой интерфейс что изолирует основную сеть (что не позволяет обнаружить ip настоящей сетевой карты). Саммое интересное, это использование сочетания VPN (который создаёт тунель tun0 интерфейс) + Network Namespace, переместив tun0 интерфейс в данную изолированну сеть и назначив tun0 сетью по умолчанию - получиться свого рода Split Tunneling (что позволяет направлять UDP и TCP трафик куда угодно для CLI или в GUI программы)
@fellow70003 күн бұрын
Спасибо, мы поняли, что ты в теме))
@Александр-у7м2уКүн бұрын
через уязвимость ядра всё это можно взломать, и деанонимизировать, ведь угрозы могут быть как внешние так и внутренние. На рабочей станции я вообще не особо переживаю за анонимность, а в части безопасности я просто написал программу на go которая сверяя с белым списком, дропает всё что пытается полезть в сеть, логирует и уведомляет меня при старте сессии.
@gigurdapetrovich4572Күн бұрын
@@fellow7000 Пхах, не, это вряд ли)
@anix3923Күн бұрын
@@Александр-у7м2у Согласен, но всё равно вектор актак значительно снижается как никак, не зря же на этой технологии завязаны контейнеры docker и podman. Особенно если использовать всякие разные обвертки по запуску ПО внутри Network Namespace (вместо привычного `ip netns exec`) такие как firejail с параметром `--netns=` плюс `--profile`, systemd-run (или run0 если дистрибутив новее) с нативным параметром `NetworkNamespacePath` и `BindReadOnlyPaths` (для DNS) плюс дополнительные параметры systemd которые завязаны на защиту временного юнит сервиса (например `NoNewPrivileges=yes` запрещающий повышать привилегии внутри Network Namespace). Да даже самописную утилиту для этого всего можно написать со своими методами защиты.
@anix3923Күн бұрын
@Александр-у7м2у Согласен, но всё равно вектор атак значительно снижается как никак, не зря же на этой технологии завязаны контейнеры docker и podman. Особенно если использовать всякие разные обвертки по запуску ПО внутри Network Namespace (вместо привычного ip netns exec) такие как firejail с параметром --netns плюс , systemd-run (или run0 если дистрибутив новее) с нативным параметром NetworkNamespacePath и BindReadOnlyPaths (для DNS) плюс дополнительные параметры systemd которые завязаны на защиту временного юнит сервиса (например NoNewPrivileges=yes запрещающий повышать привилегии внутри Network Namespace). Да даже самописную утилиту для этого всего можно написать со своими методами защиты.
@transparency72343 күн бұрын
Реал. Го еще видяшек по кибербезу. В частности все те темы что были представлены в низу айсберга
@merionacademy3 күн бұрын
Вы лучше приходите на вебинар 27 января - там будем много говорить про сетевую безопасность, и на ваши вопросы ответим 🙂 записаться можно тут: wiki.merionet.ru/merion-academy/company/webinar/?YT&