0.00
0 читателей, 4798 топиков

Варианты установок ОС Linux. часть 1


В видео рассказывается, каким образом можно установить различные ОС Linux (Unix) на персональные компьютеры, ноутбуки, сервера.

В первой (текущей) части видео рассматривается установка серверной ОС Linux, на примере ubuntu server 16.04, на материнские платы с микрокодом BIOS (или UEFI в режиме Legacy Support), с двумя вариантами таблицы разделов HDD (или SSD): либо MSDOS, либо GPT.

Во второй части видео youtu.be/1HufAAM0Y4c рассматривается установка серверной ОС Linux, на примере ubuntu server 16.04, на материнские платы с микрокодом UEFI, с таблицей разделов HDD (или SSD) — GPT.

В третьей части видео youtu.be/xpubs4WwETQ рассматривается установка десктопной ОС Linux, на примере xubuntu 18.04, на материнские платы с микрокодом BIOS или UEFI и с двумя вариантами таблицы разделов HDD (или SSD): либо MSDOS, либо GPT.

Содержание первой части:
00:00:28 — Вступление
00:01:39 — Обзор виртуальных машин
00:04:12 — Установка ОС Ubuntu Server до разметки дисков

00:05:42 — Первый Блок. (Установка серверной ОС на BIOS, Таблица разделов MSDOS)
00:05:42 — Обзор дисковой подсистемы
00:07:22 — 1. Обычная, типичная установка ОС Linux
00:20:29 — 2. Установка на LVM
00:27:21 — 3. Установка на RAID
00:27:21 — 3.1 RAID1
00:35:52 — 3.2 RAID5, RAID6, RAID10
00:35:52 — 3.2.1 Не оптимальная установка
00:43:34 — 3.2.2 Оптимальная установка
00:48:40 — 4. Установка с шифрованием
00:53:37 — 5. Комбинированная установка: RAID шифрование
00:53:37 — 5.1 Не оптимальная установка
01:02:22 — 5.2 Оптимальная установка
01:09:04 — Настройка GRUB. Запись установщика в MBR область

01:16:59 — Второй Блок. (Установка серверной ОС на BIOS, Таблица разделов GPT)
01:18:11 — 1. Обычная, типичная установка
01:27:00 — 2. Установка на LVM
01:31:19 — 3. Установка на RAID
01:31:19 — 3.1 RAID1
01:37:22 — 3.2 RAID5, RAID6, RAID10
01:41:28 — 4. Установка с шифрованием
01:46:59 — 5. Комбинированная установка: RAID1 шифрование
01:46:59 — 5.1 Не оптимальная установка
01:55:05 — 5.2 Оптимальная установка
02:02:45 — Настройка GRUB
02:06:50 — Завершение комбинированной установки
02:07:47 — Подведение итогов

Установка Ubuntu Server 14.04 на RAID1: youtu.be/afD2_H215JM

LVM. Диспетчер логических томов. часть 1: youtu.be/awK1LT2oPXM

Вы можете меня найти:
ВК: vk.com/alexexpert
FB: www.facebook.com/alexitsystems/

Вы можете поддержать канал и ускорить выход новых роликов:
Карта Сбербанка: 5469 1600 1630 1389
WebMoney: R392217534778

{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind


✓ Наш канал в Телеграме: durov.cc/under_public

ali.pub/35zes7 — Недорогой хакерский смартфон поддерживающий Kali Linux
youtu.be/ZJ0StG_o9yI — Лучший генератор словарей для брута

● В этом ролике я покажу, что ни одну WiFi сеть нельзя считать защищенной. Так как проверка моей сети показала то, что доступ к сети может получить кто угодно. В этом ролике я покажу, как я это сделал.
● Это постановочный ролик, не имеющий никакого отношения к реальной жизни. Всё происходящее в ролике — выполнено используя средства монтажа. Всё происходящее в ролике — творческая выдумка автора. Все действия придуманы, а любые наименования ПО — вымышленны. Любые сходства с реальностью — не более чем случайность. В реальной же жизни, любые подобные действия строго запрещены! Исключением является цель проверки системы на безопасность, получив одобрение владельца сети.

● Снял продолжение: брутфорс со скоростью до 500 000 тыс паролей в секунду используя видеокарту: goo.gl/HbDh8i

● Порядок команд:
— ifconfig
— airmon-ng check kill
— airmon-ng start wlan0
— airodump-ng wlan0mon
— airodump-ng --bssid [MAC адрес точки доступа – без скобок!] --channel 1 -w wifi wlan0mon
— aireplay-ng --deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon
— wpaclean ИмяНовогоФайла ИмяСтарогоФайла
— aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]

● Набор словарей:
goo.gl/z7mnhf — Даты, использовать первым
goo.gl/4BBPQy — Номера Телефонов RUS, использовать вторым
goo.gl/bVsfo2 — Элитный словарь от InsidePRO
goo.gl/Ab2fTE — Дополнительный словарь на 9 млн. слов

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике "{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind" — я рассказываю об информационной безопасности. И о реальной уязвимости всех сетей. Существует множество способов получения доступа к сети WiFi, в том числе социальная инженерия или уязвимости в WPS, но об этом как-нибудь в другой раз. И сейчас поговорим о самом надежном (на мой взгляд) методе, который сработает со 100% вероятностью.

● Сама проверка у нас подразделяется на 2 части. Первая: это захват хендшейка или рукопожатия. В понятии WiFi сетей это что-то вроде «Привет, чувак. Подключи меня», «Привет. Какой пароль?», «Пароль: Блаблабла». Мы прослушиваем эти данные, но поскольку пароль передается в зашифрованном виде, мы переходим ко второму этапу. А именно: к расшифровке хендшейка.
Всё делать мы будем на Kali Linux.
Первой командой смотрим интерфейс нашего WiFi адаптера
ifconfig
Выбираем тот, который отвечает за WiFi, это как правило самый последний.
Переводим наш WiFi адаптер в режим монитора. В этом режиме он будет ловить все пакеты WiFi, даже предназначенные другим устройствам. Делаем это командой:
Продолжение в ролике…

● Дополнительные хештеги:
#взлом #wifi #вайфай #хак #hack #vk #взломать #kali #linux #under #андер #undermind

Установка Kali Linux на Raspberry Pi | UnderMind


✓ Наш Канал в Телеграме: durov.cc/under_public

Присоединяйтесь, друзья, там очень много всего интересного по ИБ и Kali Linux!

● В этом ролике: Я рассказываю о том, как установить Kali Linux на Raspberry Pi. Полноценный и привычный для нас Kali Linux, а не урезанную версию — как это предлагают все мануалы.

✓ Raspberry PI 3 B — тот самый Raspberry Pi: got.by/3an086

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике «Установка Kali Linux на Raspberry Pi | UnderMind» — я рассказываю вам о том, как установить Kali Linux на Raspberry Pi 3 B. Но на самом деле таким образом можно установить Kali Linux не только на Raspberry Pi 3 B, а на любые другие версии Малинки. В этом видео я собрал огромное количество информации: начиная от того, как записать образ Linux на флешку, и заканчивая тем, как установить полноценную и привычную для нас рабочую среду с обычного настольного Kali Linux. Конечно, на Raspberry Pi можно установить и Debian Linux, и Ubuntu Linux, Linux Mint и т.д. но именно в этой сборке Kali Linux для Raspberry Pi уже модифицировано Linux Ядро (Kernel) таким образом, что для вас становится доступен режим монитора для встроенного WiFi адаптера и много чего еще. Так-же в этом ролике я рассказываю об удаленном управлении устройством через VNC сервер и через SSH.

● Кстати, Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.

● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.

● Дополнительные хештеги: #raspberry #kali #linux #кали #линукс #ubuntu #wifi #компьютер #pc #undermind #under #mind #андер #андермайнд

NAS на 20 HDD. Часть 3. FreeNAS и тесты


Стать спонсором канала: www.youtube.com/channel/UChButpZaL5kUUl_zTyIDFkQ/join
Инстаграм: www.instagram.com/electronics_in_focus/

NAS на 20 HDD. Часть 1. Предыстория: youtu.be/nvK170yhCFY
NAS на 20 HDD. Часть 2. Сборка: youtu.be/XNu5pAl4XR8

Оснастка для измерения тока (Micsig CP2100A): ali.ski/CcAFbt

00:00 — Вступление
00:26 — Обзор Dashboard
01:42 — Системные настройки
04:48 — Настройки Storage
06:45 — Пул и датасеты
13:12 — Настройка прав доступа
14:11 — Snapshots и импорт данных
16:20 — Доступ к данным по сети
17:37 — Сервисы, плагины и контейнеры
22:35 — Графики (отчёты)
23:53 — Тесты на скорость работы NAS
30:17 — Осмотр хранилища внутри
32:54 — Замер тока при раскрутке HDD
34:20 — Взвешивание
34:38 — Энергопотребление
35:07 — Термограмма внутренностей
35:43 — Дополнение по системе охлаждения
37:29 — Заключение

От космоса до мобильной разработки - OH, MY CODE #6 | Технострим


Как из космоса попасть в мобильную разработку, кто есть кто в команде разработки и стоит ли программисту работать на аутсорсе — рассказывает руководитель мобильной разработки новой торговой платформы Pandao Александр Черный.

Запущенная в октябре 2017 года, Pandao специализируется на товарах из Китая и готова стать конкурентом AliExpress.

00:44 Кто такой Александр Черный и что он делал для космоса
03:57 Чем отличается работа в гос.структуре, на аутсорсе, в большой и в маленькой компании
05:05 Роли в команде разработки
05:49 За что отвечают junior, middle и senior разработчик
06:46 Самый большой факап или что делать, если разработчик женится
08:10 Пишем код в реалтайме: «Как узнать, кто победит в крестики-нолики» (полная версия youtu.be/YbRGDgISiYA)
13:24 Как установить баланс между требованиями заказчика и разработкой
16:04 Какая команда у Саши и кого он еще ищет
16:18 Разбираем резюме на вакансию мобильного разработчика
18:56 Стоит ли работать на оупенсорс-проектах
19:48 Саша проходит собеседование
23:02 Разыгрываем подарок
24:12 Блиц-опрос

Ведущим программы является технический директор медиапроектов Mail.Ru Group Павел Щербинин.

При информационной поддержке www.ITmozg.ru

ВЫИГРАТЬ ТЕРАБАЙТ В ОБЛАКЕ И РЮКЗАК МОЖНО ЗДЕСЬ:
youtu.be/Ng3awE4dNSI

Другие выпуски нашего ток-шоу:
► «Что тимлид ожидает от разработчика» youtu.be/32sOXZ7bszA
► «От геймера до директора по качеству» youtu.be/RcIG0jBREkQ
► «Как стать руководителем разработки?» youtu.be/wccsznAEZS8

— О КАНАЛЕ:

Официальный канал образовательных проектов Mail.Ru Group

► Нажмите здесь для подписки ‣ www.youtube.com/TPMGTU?sub_confirmation=1

Актуальные лекции и мастер-классы о программировании от лучших IT-специалистов. Если вы увлечены мобильной и веб-разработкой, присоединяйтесь!

— НАШИ ПРОЕКТЫ:

Технопарк при МГТУ им. Баумана ‣ goo.gl/CasdB1
Техносфера при МГУ им. Ломоносова ‣ goo.gl/gxB79Y
Технотрек при МФТИ ‣ goo.gl/xeJVou
Техноатом при МИФИ ‣ goo.gl/pKEQUM
Технополис при СПбПУ ‣ goo.gl/41Cxij
Блог на Хабре ‣ habrahabr.ru/company/mailru
IT — Чемпионаты ‣ goo.gl/uAQ1iE

PHP и PhpMyAdmin - создание, вывод, изменение и удаление данных


В этом видео демонстрируется использование PHP в связке с MySQL по методологии CRUD.
Мы разберем создание, вывод, изменение и удаление записей. Это позволит вам понять, как можно взаимодействовать с базой данных на примере PHP.

Исходники с комментариями: drive.google.com/open?id=1wCxDO97z20eRAnoOFmTsZKrZxoGvypms

VK: vk.com/areawebsu
WS: areaweb.su

Как СССР придумал ЧЕЛОВЕКА БУДУЩЕГО? — ТОПЛЕС


С Яндекс.Станцией Мини будущее придет в любой дом ► ► ya.cc/7JmMy

Это красивый выпуск топлес. Вы узнаете, как из крестьянина сделать человека будущего, на какие безумные проекты было готово тратиться советское государство, что такое живые стены, как превратить здание в скорлупу для огромной машины и можно ли спланировать всю жизнь человека от рождения до смерти и построить для каждого этапа свое здание?

↓↓↓

ОТДЫХАЕМ ОТ НАУКИ ТУТ ► goo.gl/LFf4Dj

ДОПОЛНИТЕЛЬНУЮ ИНФОРМАЦИЮ К ВЫПУСКУ ИЩИ НИЖЕ

TELEGRAM ► teleg.run/toplesofficial
ГРУППА VK ► vk.com/toples_show

Я В VK ► vk.com/yanlapotkov
INSTAGRAM ► www.instagram.com/yan_lapotkov/
TWITTER ► twitter.com/drunish

↓↓↓

Смотрите больше видео:
КОСМОС ► goo.gl/uCkfD3
ТЕХНОЛОГИИ ► goo.gl/vLdH2H
ИГРЫ ► goo.gl/17LhoN
КИНО ► goo.gl/ZUgWGD
VLOG ► goo.gl/z88cuS
СТРАХ ► goo.gl/b6fu5K
ЖИВОТНЫЕ ► goo.gl/jn93tz
ОЧЕНЬ ИНТЕРЕСНЫЕ ► goo.gl/Prcrtj

Реклама, сотрудничество: toples.show@gmail.com

#ТОПЛЕС #ЯНТОПЛЕС #ЯНЛАПОТКОВ #TOPLES

ИСТОЧНИКИ: bit.ly/toplesfutureman

В видео использовали красивые кадры с канала Никита Немцев: www.youtube.com/watch?v=y6U-CBbNWMo

Над выпуском работали:
Ян Лапотков
Вадим Куликов
Максим Бойко
Андрей Савельев
Катя Адаричева
Евгений Вашуркин
Александр Репецкий
Ксения Григорьева
Opsi
Дизайнер уровень бог

Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети


Firewall дает огромные возможности по управлению сетевым трафиком, проходящим через Mikrotik. Вы, как администратор сети, должны суметь разделить все потоки трафика. дать каждому из них свои права, а весь лишний трафик — заблокировать.
Firewall в Mikrotik по большей части позаимствован из IPTables из Linux.
На вебинаре мы подробно разберем все вкладки меню IP-Firewall, назначения всех параметров и пунктов.

Презентация
www.slideshare.net/mikrotik-training/firewall-mikrotik-78884293

Консультации и помощь по MikroTik в нашем Telegram-канале: teleg.run/miktrain

WiFi-авторизация на Mikrotik с помощью звонка Asterisk и sms


Помогаем в Telegram: @MikTrain (https://teleg.run/miktrain)
====ОПИСАНИЕ ВЕБИНАРА====
На Mikrotik есть прекрасная возможность — это HotSpot, который позволит пустить гостей вашей компании в отдельную сеть с собственной авторизацией, лимитами по трафику и времени и даже страницей с рекламой.

Но есть нюанс: если кто-то, подключившись к вашей сети, осуществит противоправное действие в Интернете, например, поставит лайк картинке с распятым Гитлером, то вашу организацию могут привлечь и по статье за оскорбление чувств верующих, за разжигание межнациональной розни и многое другое. А если кто-то позвонит и скажет о заложенной бомбе, то проблем будет еще больше.
Придут к вам и спрашивать будут с вас.
Поэтому вы должны знать всех, кому вы предоставляете доступ в Интернет. Для этого вы можете либо каждого пользователя выпускать в Интернет по паспорту, либо автоматизировать это, сделав SMS-авторизацию или звонок через Asterisk

На вебинаре мы расскажем и покажем нашу разработку, которую мы предоставляем в бесплатный доступ всем желающим, которая позволит вам из обычного HotSpot сделать HotSpot с SMS-авторизацией и авторизацией по звонку.

Презентация
bit.ly/2Pc50SE

Linkemup ФЗ152
linkmeup.ru/blog/526.html

Репа
github.com/soriel/mikrotik-hotspot-sms

Просто архив
mikrotik-training.ru/hotspot.zip

Консультации и помощь по MikroTik в нашем Telegram-канале: teleg.run/miktrain"

#Mikrotiik, #RomanKozlov, #HotSpot