0.00
0 читателей, 4798 топиков

Обзор #LinuxMint 18. Часть первая - Установка рядом с Windows 10


Устанавливаем свежую версию #LinuxMint рядом с Windows 10.

Текстовая версия установки: geekkies.in.ua/linux/ustanovka-linux-mint.html

Зайди на наш сайт: geekkies.in.ua/

Подпишись на нас в соц.сетях:
Twitter: twitter.com/geekkies
Facebook: www.facebook.com/geekkiesinua
Google: plus.google.com/ geekkiesinua/posts

Programming#3 - Подготовка. Установка Лазаруса на Windows и Linux Ubuntu


Подготавливаем свой компьютер для обучения программированию на Free Pascal. Устанавливаем Lazarus на Ubuntu 16.04 и на Windows 7. Первое тестовое приложение — «Hello World!».

Плейлист «Программирование»: www.youtube.com/playlist?list=PLUuJFU6xv6BNJFr_4ZQiu7Hel5opxzp0F

Также на сайте hitrome.ru: hitrome.ru/home/-/asset_publisher/2XeqHUh5V1PA/content/linux-windows-lazarus-ustanovka-i-testirovanie-programmirovanie

Композиция «Cycles» принадлежит исполнителю Audionautix. Лицензия: Creative Commons Attribution (https://creativecommons.org/licenses/by/4.0/).
Исполнитель: audionautix.com/

Почему закон запрещает отрезать бирки матраса (и другие нелепые законы США).


Жизнь полна странных правил, по которым люди вынуждены жить, но в разных местах есть свой собственный набор странных законов, которые приходится соблюдать. В сегодняшнем видео мы расскажем вам о самых странных законах, таких как «почему нельзя драться с медведем». В США есть несколько очень странных законов, которым люди должны следовать, но какой из них вам покажется самым эпическим? В комментариях вы можете поделиться вашим мнением!

Видео основано на общедоступной информации, если не указано иное.

ПОДПИСКА НА НАШ КАНАЛ: bit.ly/2o0ewgv

Безумные способы, которыми люди пытались использовать радиацию.


Прежде чем ученые узнали, насколько опасны радиоактивные материалы, люди использовали их как попало. Представьте, что вы носите излучающий браслет на запястье каждый день, просто потому что это красиво. Будете ли вы носить его, зная, насколько опасным может быть его воздействие?

Видео основано на общедоступной информации, если не указано иное.

ПОДПИСКА НА НАШ КАНАЛ: bit.ly/2o0ewgv

Linux Mint XFCE4 настройка скриптом


Страница загрузки ISO образа:
www.linuxmint.com/edition.php?id=283
Скачать скрипт:
yadi.sk/d/duGZ8HYUS5rARw
Рекомендую:
cyber-x.ru/
portwine-linux.ru/
www.youtube.com/channel/UCbI8OJx2D3q-4QKt4LffXTw
— Поддержать:
donate.stream/Vumtut
Станьте спонсором канала, и вы получите доступ к эксклюзивным бонусам. Подробнее:
www.youtube.com/channel/UCaMeCAV5Lla8Gx1oU9GFkFQ/join
— Discord: discord.gg/utpD54Z
Группа VK:
vk.com/computer_and
Мой VK:
vk.com/triimeni

Игровой ПК за 45000 рублей на Ryzen 3 3100 и GTX 1070


Сборка компьютера для игр в разрешении Full HD на ультра настройках на базе процессора AMD Ryzen 3100 и видеокарты GTX 1070. На этот раз всё пошло не совсем по плану, и возникли проблемки с температурой райзена 3100. Очень интересно ваше мнение. В чем суть — сказал в видео, посмотрите полностью — оно короткое :)
Бюджет сборки составил 45-50 тысяч рублей. Точно посчитать не могу — железо покупалось в разное время.
Скидка 300 рублей на первую покупку OZON www.ozon.ru/referral/?code=OZON1B4KML
Купон для новых пользователей Алиэкспресс a.aliexpress.com/_eKfouQ
Похоже, что 4 ядра и 8 потоков пока более чем достаточно в играх. В целом, процессор за свои деньги неплохой
Процессор www.dns-shop.ru/product/853e222e98b93332/processor-amd-ryzen-3-3100-oem/
Материнская плата www.dns-shop.ru/product/93a7878d93a13330/materinskaa-plata-asrock-fatal1ty-b450-gaming-k4/
Оперативка www.ozon.ru/context/detail/id/190221341/
Неплохой SSD www.dns-shop.ru/product/de9b5614e9631b80/256-gb-ssd-m2-nakopitel-a-data-xpg-gammix-s5-agammixs5-256gt-c/
Вентиляторы www.dns-shop.ru/product/c9d7a93960ec3332/ventilator-aerocool-force-12-acf3-fc0011011/
Корпус www.ozon.ru/context/detail/id/185245422
Блок питания www.dns-shop.ru/product/ab1ba82409fe3330/blok-pitania-cougar-ste-600w-cgr-st-600/
Кулер www.dns-shop.ru/product/6062ecae4e9d3332/kuler-dla-processora-pccooler-e126m-r-clpcc_e126m_r/
Продавец видеокарт (проверенный) www.avito.ru/user/6f568cca02c8ea8b297f66becfa15ee5/profile?id=1859573751

— Термопасты:
GD900 ali.pub/4ey5o4
Arctic MX-4 ali.pub/4ey5q9
— Термопрокладки
ali.pub/4f5lv2
— SSD Kingspec Sata 3 ali.pub/4ey5zl
SSD Kingspec M2 NVMe ali.pub/4ey624
— Разветвитель вентиляторов ali.pub/4h39jj
— Мой набор отверток ali.pub/4ey68j
— Хорошая оперативка DDR3 ali.pub/4ey6av

HackRF One vs. Сигнализация: История 0гp@блeния | UnderMind


✅ Запишись на курс по Кибербезопасности с трудоустройством от Skillbox — clc.am/_fl9TA

● В этом ролике: Мы поговорим о безопасности китайских беспроводных сигнализаций, которыми к сожалению многие пользуются. На практике проводим тестирование на безопасность типичной сигнализации, и делаем выводы о том, можно ли пользоваться ею или нет.

Небольшой спойлер: Ни в коем случае не пользуйтесь такими сигналками!

Единственная цель этого ролика: Мы должны привлечь массовое общественное внимание к этой проблеме! Ведь от того, сколько людей увидят этот ролик — будет зависеть безопасность многих людей! Поделитесь роликом с теми, кто пользуется подобными устройствами, предупредите о том, что в этих устройствах нет даже простейшего динамического ключа шифрования! Так же по возможности напишите производителю о том, что такие устройства нельзя выпускать в продажу. Вместе мы сделаем мир защищенней!

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике «HackRF One и Сигнализация: История 0гp@блeния | UnderMind» — я рассказываю историю о том, как у друга моей подруги произошла очень нехорошая ситуация. Какие-то злоумышленники вскрыли дом и вынесли оттуда ценные вещи, пока этим делом занимаются те, кто должен этим заниматься, я обратил внимание на то, что в его доме была сигнализация с электронным замком. Это показалось мне подозрительным и я решил купить похожую сигнализацию, дабы произвести её тестирование на защищенность при помощи SDR HackRF One который находится у нас в свободной продаже.

● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований устройств, программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.

— ● Дополнительные хештеги: #hackrf #sdr #gnuradio #линукс #ubuntu #wifi #компьютер #pc #undermind #under #mind #андер #андермайнд

Методология БЭМ за 17 минут. Пример верстки по БЭМ методологии // Фрилансер по жизни


Методология БЭМ это аббревиатура слов блок, элемент, модификатор. Эти объекты и являются основой всей методологии. Основанная в середине 2000х компанией Яндекс, методология БЭМ — всего лишь одна из множества подобных методологий, однако ей удалось получить серьезную популярность. В основе БЭМ лежит принцип разделения интерфейса на независимые блоки, что позволяет легко и быстро выполнять верстку любой сложности и повторно использовать уже существующий код. Сложно? Покажу пример верстки по БЭМ методологии. Пойдем разбираться!

Архив с файлами урока качай по ссылке: fls.guru/files/tutorials/bem.zip

Верстка макета из урока:
www.youtube.com/watch?v=ZzkcGpM7X2o

Moving Past Just Googling It: Harvesting and Using OSINT | SANS@MIC Talk


Every single day we use search engines to look for things on the internet. Defenders research a domain or IP that contains malware. Attackers look for email addresses for an upcoming phishing campaign. DFIR people examine locations and usernames that they acquired from a subjects computer. Policy and compliance people examine the risk that employees in their organizations might bring to work. Recruiters scour the internet looking for candidates. And «normal people» shop, date, geolocate, post, tweet, and otherwise send a huge amount of data to the public internet. While search engines harvest, store, and index billions of web site data points every day, there is much they do not contain. These pieces of OSINT data can, when put in perspective and analyzed, reveal target geolocations, friends and associates, alcohol consumption, user passwords, and more. This talk will be a series of hands on, live demos where we put our OSINT skills to work in unconventional places to harvest this unindexed OSINT data. Using free web sites, built in web browser tools, and free python scripts, Micah will show attendees how to harvest data from social media applications, the «whois» system, and from breach data that will not appear in search engine results. Students will gain a better understanding of JSON, APIs, reverse whois, and how to run python tools. Come join Micah as he examines how to move beyond «Googling it» in your personal and professional lives.

Speaker Bio
Micah Hoffman has been active in the information technology field since 1998, working with federal government, commercial, and internal customers to discover and quantify cybersecurity weaknesses within their organizations. As a highly active member of the cybersecurity and OSINT communities, Micah uses his real-world Open-Source Intelligence (OSINT), penetration testing, and incident response experience to provide customized solutions to his customers and comprehensive instruction to his students.

Over the years, Micah has conducted cyber-related tasks like penetration testing, OSINT investigations, APT hunting, and risk assessments for government, internal, and commercial customers. Micahs SANS coursework, cybersecurity expertise, and inherent love of teaching eventually pulled him toward an instructional role, and hes been a SANS Certified Instructor since 2013. Hes the author of the SANS course SEC487: Open Source Intelligence Gathering and Analysis, and also teaches both SEC542: Web App Penetration Testing and Ethical Hacking and SEC567: Social Engineering for Penetration Testers.