0.00
0 читателей, 4798 топиков

Вращаем медь 7200 секунд


Розыгрыш станков от JET: clck.ru/NzdKV
Новый станок Дани Крастера: clck.ru/NzdNU
Канал Мэтта и Ильи: clck.ru/NzdP9

Здрасьте-здрасьте! Сегодня мы будем вращать медь на новом станке GHB-1340A DRO, посмотрим что он может, чем отличается от моего предыдущего и, в целом, поговорим о металлообработке. Выполним обзор станка, так сказать и даже что-то изготовим в итоге. А еще мы проводим розыгрыш, победители которого получат очень крутые ништяки. Смотрим видео!

Даня Крастер Instagram — www.instagram.com/danyakraster

Build Not Bombs – это уникальный DIY-контент из России, где его создатель Даня Крастер совмещает познавательный контент с крутым шоу. Тут и эксперименты, и diy-гайды, реставрации и разрушения, физика и химия, интересные факты, обзоры на инструменты и мастер-классы от опытных ремесленников. Основной целью видео является популяризация культуры DIY и прививание людей к ручному труду. Сделай сам или умри!

Даня Крастер делает весь DIY: is.gd/jRsiok

Для дома и его обустройства: is.gd/7uB7SZ

Эксперименты: is.gd/Dsan1V

Про алкоголь: is.gd/YL9XDW

Штуки, которые стреляют: is.gd/yQdO2n

Инструменты: is.gd/PBgPrJ

Самодельные музыкальные инструменты: is.gd/mrQ9AV

Транспорт: is.gd/BWfpxD

Используемая в видосе техника тут:

— AFS-1000B Фильтрующая система clck.ru/NscPb

Камера: SONY DSC RX10m4

#данякрастер #обзор #станок #diy #сделайсам #россия #интересное #топ10 #эксперимент #лайфхаки #buildnotbombs #самоделки #интересные #факты

[BadComedian] - Крым (#ФильмНаш)


#BadComedian обзор фильма КРЫМ.
Поддержать создание обзоров — TheBadComedian.ru/Za_Krim
========================
Группа ВК — vk.com/badcomedian
Страница FB — www.facebook.com/thebadcomedian
Твиттер — twitter.com/EvgenComedian
Инстаграм — instagram.com/evgenbad
Основной канал — www.youtube.com/TheBadComedian
Второй Канал — www.youtube.com/EvgenComedian
Гугл ПЛЮС plus.google.com/ TheBadComedian/
===========================

ВАША СЕТЬ ПРИНАДЛЕЖИТ МНЕ - RS NETWORK PENTESTER


Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

RS Network Pentester v 1.0 разработан на базе Raspberry Pi 3B.
RS Network Pentester v 2.0 разработан на базе портативного медиацентра khadas Vim2.
На сегодняшний день многие специалисты используют ОС kali linux для поиска и устранения уязвимостей в компьютерных сетях. Но существующие решения в основном используют стационарные ПЭВМ с работой в командной строке. А иногда хочется иметь такой комплект оборудования под рукой, который можно положить к себе в карман и при возможности протестировать на уязвимости компьютерную сеть в любом месте. В связи с этим мы разработали такое устройство на базе одноплатного компьютера Raspberry Pi с установленной на ней ОС kali linux, которое полностью автоматизирует выполнение всех команд через Android приложение. Данное решение позволит нажатием одной кнопки определить все уязвимости в вашей сети, берегите свои данные!

Возможности Android приложения:

1) Сканирование компьютерной сети и вывод всех устройств (компьютеры, смартфоны, ноутбуки, роутеры, принтеры и т.д.).
2) Сканирование на наличие открытых портов.
3) Просмотр посещаемых сайтов в реальном времени любого из устройств в сети (HTTP и HTTPS).
4) Перехват паролей (HTTP, HTTPS, FTP, IRS,NTLM, POP3, IMAP, SMTP, SMP, RLOGIN, REDIS и многое другое).
5) Перехват COOKIES HTTP.
6) Просмотр изображений с сохранением в папку.
7) Подмена или перенаправление сайта.
8) Фильтры для сайта в реальном времени (14 фильтров).
9) Перехват набираемого текста (keylogger).
10) Приложение переведено на русский и английский язык. (язык автоматически выбирается в зависимости от локализации телефона).

Для разработки данного функционала использовали готовые инструменты Kali linux и оптимизировали для работы со смартфона по нажатию одной кнопки, не нужно больше вводить длинные команды.

Устройство создано исключительно для тестирования безопасности.

Артем Гавриченков — DDoS-атаки


Артем Гавриченков, CTO компании Qrator — DDoS-атаки
Встреча CodeFreeze в Москве, 17.09.2015

Атаки на отказ в обслуживании, или DoS-атаки, появились более 15 лет назад и в последнее время на слуху — атакам подвергаются то магазины, то сайты газет и онлайн-СМИ, то правительственные порталы… Журналисты привыкли писать о подобных инцидентах красочные отчёты, в которых любят сыпать цифрами наподобие «мощность атаки достигала десятков гигабит в секунду» или «в атаке участвовали сотни серверов по всему миру».

Проблема этих цифр в том, что они абстрактные. 20-30 Гбит/с — это много для сайта, но для крупного Интернет-провайдера это повседневность. Стив Баллмер в 2013 году объявил, что в Microsoft работает 1 миллион серверов, так что, по всей видимости, компании уровня Microsoft и Sony не должны испытывать проблем с паразитным трафиком от сотни-другой серверов — но на практике это не подтверждается.

В докладе мы попробовали «прибить» эти параметры к реальности и определить, что же такое DoS-атаки, как они устроены изнутри и как компании, специализирующиеся на противодействии DoS, справляются с десятками гигабит и сотнями серверов.

— История термина. Чем отличаются DoS- и DDoS-атаки?
— DDoS-атаки с точки зрения специалистов по информационной безопасности, оценка рисков;
— Виды атак и их классификация;
— Противодействие для каждого вида атак;
— DDoS-атаки в Интернете будущего: как IPv6, IoT и рост числа участников Сети повлияет на её, Сети, безопасность?

Запуск новой версии PT ISIM


«Кибербезопасность реального сектора: рынок и прогнозы» — интервью с Максимом Филипповым, директором по развитию бизнеса Positive Technologies в России.

«Промышленный SOC и роль систем анализа трафика в нём» — рассказывает Дмитрий Даренский руководитель практики промышленной кибербезопасности Positive Technologies.

«От проектов к продукту» — интервью с Евгением Курочкиным, руководителем департамента разработки систем анализа промышленного трафика Positive Technologies.

«PT ISIM 3.0. Здесь и сейчас» — рассказывает Роман Краснов, руководитель маркетингового продвижения систем защиты промышленных систем Positive Technologies: что нового и перспективного появилось в продукте.

Как вредоносное ПО обходит песочницы эволюция методов


Вебинар прошел 19 ноября 2020

Злоумышленники регулярно вносят изменения во вредоносное ПО, чтобы как можно дольше избегать обнаружения. Особенно в этом преуспели APT-группировки. При сборе информации об инфраструктуре компании преступники стараются использовать такое вредоносное ПО, которое умеет выявлять и обходить средства виртуализации и анализа кода.

Мы расскажем, как менялись техники обхода изолированных сред для исследования программ за последние 10 лет, продемонстрируем детектирование этих техник на примере PT Sandbox.

Вебинар будет интересен сотрудникам SOC, исследователям вредоносного ПО, пользователям PT Sandbox, а также всем, кто интересуется вопросами ИБ.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Вакансия разведчик


Завершаем цикл роликов, посвященных нашим соискателям детективного агентства «Legion». Сегодня рассказываем о вакансии разведчика: требования для кандидатов, условия работы, формат сотрудничества.
Талантливый разведчик может быть самородком без какого-либо специализированного образования. Определяющую роль здесь играют не корочки дипломов, а пестрый жизненный опыт, умение находить общий язык с самыми разными людьми, харизма, быстрый и глубокий ум.
В других наших видео вы можете узнать подробнее о вакансиях источника информации и оперативника.