0.00
0 читателей, 4798 топиков

Shodan - черный Google


Обсудить компьютерную безопасность можно на моем новом форуме в этой ветке — www.dmyt.ru/forum/viewforum.php?f=7

Поисковик SHODAN — www.shodanhq.com
Примеры поисковых запросов — www.shodanhq.com/browse

Shodan — поисковая система индексирующая и каталогизирующая различные устройства подключенные к интернету. Используя shodan можно подключиться к вебкамере, подобрать пароль от роутера, камеры, принтера или другого устройства. И даже найти открытые системы управления дорожным движением. Это интересно и одновременно опасно, потому-что любой может подключиться и стать проблемой в безопасности даже целого города…

Надеюсь вам было интересно как и мне!

Зачем тебе Linux Бро?


Диванный ответ на тему: Зачем люди занимаются изучением Linux)
Полезные ссылки и информация в моей группе в ВК: club125021013

Конфиг моей Пекарни:
Antergos 17.x x64 GNOME3
#Ubuntu Gnome 16.04
GNOME Shell 3.22.2
Linux Kernel 4.9.21
OBS studio 18.0.1

ASUS Z97-P
i5-4460 (3.20 GHz, 6Mb)
Kingstone Fury 16Гб (2x8Gb)1866 МГц
GTX660 2Gb (Nvidia drivers 378.13)
SSD Samsung 950 Pro M.2,MZVKV256 (2200/900 Мбайт/с) \BtrFS
Hdd 500Gb 7200rpm \Ext4
Вебкамеры: Сanyon CNE-CWC3 Logitech c920 pro
Микрофоны: Logitech c920 pro
Internet: Beeline 50Mb/c

Взлом WiFi: Как вычислить Хакера через Kali Linux? | UnderMind


darkwebs.cc — Форум специалистов по Информационной Безопасности

● В этом ролике: я вычисляю хакера, который взломал мою WiFi сеть. В этом ролике я использовал принцип радио-пеленгации сигнала и социальную инженерию.

● Команды из видео: pastebin.com/raw/MG1bx55X

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике «Взлом WiFi: Как вычислить Хакера через Kali Linux? | UnderMindd» — я рассказываю вам о том, как производят поиск хакеров, которые занимаются взломом чужих WiFi сетей. Взламывая чужие WiFi сети, можно получить неприятности, поэтому не стоит заниматься такими вещами. В ролике раскрывается принцип радио-пеленгации и производится анализ некоторой информации, которая распространяется под видом служебных пакетов Probe Request. Для пеленгации соседа, который взломал мой WiFi, я использовал Kali Linux. Я сделал дальнобойную узконаправленную антенну для WiFi, которая позволит отследить источник сигнала от подключенных устройств.

● Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.

● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.

● Дополнительные хештеги: #kali #linux #кали #линукс #ubuntu #wifi #компьютер #pc #undermind #under #mind #андер #андермайнд

Протокол STP | Курс "Компьютерные сети"


Протокол связующего дерева (STP). Лекции по курсу «Компьютерные сети» — goo.gl/0aIOuf
Страница курса — www.asozykin.ru/courses/networks_online

Протокол связующего (остовного) дерева (Spanning Tree Protocol, STP) позволяет автоматически отключать дублирующие соединений в Ethernet, чтобы в сети не образовалось кольца и широковещательного шторма.

Протокол STP определен в стандарте IEEE 802.1D.

Преимущества STP:
— Надежность соединений между коммутаторами.
— Защита от ошибок конфигурации.

Протокол STP работает в 3 этапа:
1. Выбор корневого коммутатора
2. Определение кратчайших путей до корневого коммутатора
3. Отключение всех остальных соединений

Для реализация STP коммутаторы каждые 2 секунды отправляют управляющие сообщения Bridge Protocol Data Units (BPDU) на групповой адрес STP 01:80:C2:00:00:00.

Расширения протокола STP.
RSTP (Rapid Spanning Tree Protocol):
— Срабатывает быстрее при подключении оборудования и изменении конфигурации сети
— Стандарт IEEE 802.1w
STP и VLAN:
— Multiple Spanning Tree Protocol (MSTP), 802.1s
— Отдельное связующее дерево для каждого VLAN

Лекция «Коммутаторы Ethernet» — youtu.be/bdbsPC3b09A
Лекция «VLAN» — youtu.be/Ig4WoXWzhNc

Практические занятия по курсу «Компьютерные сети»:
goo.gl/YP3l83
Практика «Канальный уровень в Wireshark» — youtu.be/HsPurrcG_9Y

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках:
goo.gl/kW93MA

Протокол DNS | Курс "Компьютерные сети"


Протокол DNS (Domain Name System).
Лекции по курсу «Компьютерные сети» — goo.gl/0aIOuf
Страница курса — www.asozykin.ru/courses/networks_online

Протокол DNS используется в системе доменных имен DNS.
Итеративный и рекурсивные режимы работы DNS. Сервер разрешения имен DNS (DNS resolver). Открытые серверы разрешения имен DNS. Кэширование DNS ответов. Типы ответов DNS: заслуживающий доверия (authoritative) и не заслуживающий доверия (non-authoritative). Формат пакета DNS.

Лекция «Система доменных имен DNS» — youtu.be/B0J0c0KLtbQ.

Практика «Протокол DNS в Wireshark» — youtu.be/i6fh-kb4Qps

Практические занятия по курсу «Компьютерные сети» — goo.gl/YP3l83

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках:
goo.gl/kW93MA

Java для начинающих - Урок №5: Поразрядные операции и побитовые сдвиги


5-й урок из курса «Программирование на Java для начинающих» в котором мы разберемся с тем, что такое поразрядные операции, побитовые сдвиги и как это работает.

Задавайте Ваши вопросы:
Я в VK — vk.com/id297086696
Я в FB — i2m.su/klotNf
Group VK — vk.com/codrob
Group FB — i2m.su/xRPlWf

Почему тебе нужен PgBouncer, как его установить? Оптимизируем веб-приложения с PostgreSQL


Запускаем мощную платную обучающую программу, интересно принять участие? Пройдите опрос — simpoll.ru/run/survey/c44b6a04

Сказать спасибо можно здесь — boosty.to/digitalize.team

PgBouncer — пулер соединений к PostgreSQL. Поговорим о том, что это, зачем нужно и почему делать приложения на Python без него так грустно, а затем установим и настроим PgBouncer.

Команда из видео:
echo «md5»$(echo -n PasswordUser | md5sum | awk {print $1})

0:00 Как работает PostgreSQL?
1:37 В чём проблема?
3:53 Что с этим делать?
4:58 Как нам поможет PgBouncer?
7:19 Установка и настройка PgBouncer
11:14 Доработка приложения для PgBouncer
11:49 Выводы

/****************** about ******************/

Меня зовут Алексей Голобурдин, я программирую с 2004 года и на этом канале делюсь своим опытом. Я основатель и руководитель компаний:

— Диджитализируй digitalize.team, разрабатываем сложные IT системы для бизнеса;
— Salesbeat salesbeat.pro, комплексный модуль доставки для интернет магазинов.

Если у вас есть проект на разработку, пишите нам на hi@digitalize.team.

С другими предложениями, а также если вам нужна одна или несколько индивидуальных консультаций/уроков по разработке (3000 руб/час), пишите мне на alexey@salesbeat.pro.

Мои соц сети:
www.facebook.com/a.goloburdin
www.instagram.com/alexeygoloburdin/
vk.com/a.goloburdin

---