0.00
0 читателей, 4798 топиков

9 вещей, которые я хотел бы знать в начале карьеры в айти


Сегодня поговорим о тех знаниях, которые я хотел бы иметь, когда начинал работать программистом и о выводах, которые я сделал за все годы работы в IT.

Скидки к Новому году! Минус 10% на форматы менторинг и обучение на проекте!

Курс о котором говорится в видео: ANDROID — bit.ly/2KYctWk

Курсы для новичков:
JAVA — bit.ly/34EkNBd
JAVA Start — bit.ly/34Z3MCj
PYTHON — bit.ly/3pjbvTl
C# START — bit.ly/34KUCcq
C#/.NET — bit.ly/3rqIMOf
Инструментарий JAVA — bit.ly/2KUl9gl
Automation QA (Java) — bit.ly/38wCcwY
FRONT-END — bit.ly/2M6tLkx
WORDPRESS Developer — bit.ly/3mKvAA9
SALESFORCE Developer — bit.ly/3hghNjK
UI/UX дизайн — bit.ly/3rui8Uw
Обучение на проекте — bit.ly/3hghYeU

Продвинутые курсы для состоявшихся девелоперов:
GRASP and GoF Design patterns — bit.ly/34KdPe9
Enterprise patterns — bit.ly/38rxhxa

Другие услуги:
Карьерная консультация: bit.ly/2WKkpNq
Пробное собеседование: bit.ly/38A6oHG

Сайт Foxminded: bit.ly/2KWiHWl
Foxminded в ФБ: www.facebook.com/foxmindedco
FoxmindEd в Instagram: www.instagram.com/foxminded.ua/
Foxminded в VK: vk.com/foxminded
Мой Telegram: t.me/nemchinskiyOnBusiness
Для деловых запросов: youtube@foxminded.com.ua

Тайминг:
00:00 — вступление Сергея Немчинского
01:26 — профессия это не на всю жизнь
04:45 — важность выбора языка программирования
07:48 — системы управления контролем версий
09:51 — поисковик
12:10 — больше практики
13:12 — и больше отдыха
14:38 — программирование это больше чем синтаксис
17:15 — невозможно выучить все
19:38 — разберитесь в себе и делайте то, что нравится :)

#nemchinskiy #ityoutubersru #началопрограммирования

Что я могу сделать зная ваш НОМЕР ТЕЛЕФОНА? /Scammers


Как пробить человека по номеру телефона?
Сегодня вы узнаете как вычислить человека по номеру мобильного телефона и при этом не нарушая закон.

Я расскажу какую информацию можно узнать по номеру телефона, мы поговорим о поиске через поисковики, доски объявлений, контактную книгу и конечно же я расскажу как пробить человека через социальные сети. Также я расскажу о спам-атаках, как от них защищаться и чем они чреваты.
Ну а поможет нам в этом деле Александр Харчевников, с канала Харчевников.

Наш Телеграм канал: ttttt.me/scamsociety

Канал Scammers (скамерс) — расскажет тебе об информационной безопасности, включая в себя: анонимность, кибербезопасность. Факты об влиянии на мозг и организм человека разных веществ.
Также мы рассматриваем и делаем разоблачения на разных людей нарушивших закон.
Не попадайтесь на уловки мошенников.

КАК СТАТЬ ИНСТАБЛОГЕРОМ ЗА ДЕНЬ И ЗАРАБАТЫВАТЬ НА ЭТОМ?


Описание тут.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Разворот, оп.

Розыгрыш на 3к в телеграм канале NAEBNET: tele.click/naebnet
Профиль Маестро Мани: www.instagram.com/maestro.money/

Маестро Мани. Слышали о таком? Сегодня рассказываем и показываем, как за 5 тысяч рублей можно создать иллюзию классного активного и раскрученного профиля в инстаграме. Как за счет него воспользоваться множеством бартерных услуг: кальянные, барбершопы, квесты, батутные центры. Попробуем также забартериться с кем-либо в жизни, а не только в интернете. Короче, полноценный туториал. Ой, нет. Ролик создан в информативных целях, никого не призывает заниматься подобным. Повышаем бдительность представителей различных заведений. Приятного просмотра ;)

Полезные ссылки:
РЕКЛАМА: goo.gl/2lWnBY
Я ВКОНТАКТЕ: vk.com/sashkabugaga
ВК ГРУППА: vk.com/kh4rch
ИНСТАГРАМ: www.instagram.com/sanyanegay
LIVE КАНАЛ: www.youtube.com/саня228

Продаю IPHONE 12 на АВИТО!


Подписывайся на канал «Канал Конева»: www.youtube.com/channel/UC9blH_3QJRrDgc4IGUjen5w/videos

Разворот, оп.

телега — durov.cc/kharchevnikov

В такой непростой период компания Apple решила дистанционно продолжить работать над их самым ожидаемым продуктом — iPhone 12. Она очень боялась утечек из-за обмена данных через интернет. И, конечно, это произошло. Сегодня мы знаем о новой флагманской новинке больше, чем обычно. В интернете у фанатов опять небольшая паника, ну а я что, а я решил уже опубликовать объявление о продаже iPhone 12 на Авито. Посмотрим, как отреагирует народ, сможем ли мы найти покупателя на еще не вышедший гаджет. Приятного просмотра!

Ролик с обзором на мое новое рабочее место на лайв-канале: youtu.be/8oj37AsgICY

Ссылки на элементы моего нового рабочего пространства:
РЕГУЛИРУЕМЫЙ СТОЛ:
Сайт компании Ergostol: u.to/-gssGA
Мой стол Ergostol Optima Plus: u.to/aAwsGA
Рама Ergostol Optima Plus: u.to/lAwsGA
Бюджетный стол Ergostol Optima: u.to/_AwsGA

Промокод «Харчевников» дает скидку 10% на покупку любого стола!

ссылки:
реклама — goo.gl/2lWnBY
инст — www.instagram.com/sanyanegay
телега — durov.cc/kharchevnikov
вк — vk.com/sashkabugaga
вк группа — vk.com/kh4rch
лайв канал — www.youtube.com/саня228

ВИРУС В USB КАБЕЛЕ vs. Kaspersky | BadUSB и минус система | UnderMind


✅ Комплектующие для ПК на E-katalog:
Украина — ek.ua/u/V1JGX
Россия — www.e-katalog.ru/u/V1JGX

● В этом ролике: Мы проведем очень интересное тестирование антивируса Касперского, проверив его в реальных условиях во время тестирования нашей виртуальной машины на устойчивость к BadUSB. Ну, а что из этого вышло — смотрите в этом ролике!

✓ Скетчи для тестирования Антивируса Вы найдете в нашем ТГ канале: durov.cc/under_public
✓ Кaбель из ролика: ali.pub/4hhyo3
— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике «Зло кабель vs. Kaspersky | BadUSB и минус система | UnderMind» — мы проводим тестирование антивируса Касперского к BadUSB, к RubyDucky и ко всему такому. В общем, я рассказываю вам о том, как проводил анализ и тестирование своей системы на устойчивость к BadUSB. Если вы не знаете — BadUSB, это очень интересная штуковина с точки зрения анализа на защищенность. Она позволяет совершенно по другому посмотреть на привычные вещи. Собственно — этому и посвящен этот ролик. Мы сначала загружаем обычные BAT скрипты в нашу виртуальную машину, проверяем их антивирусом Касперского, а потом то же самое делаем с BadUSB кабелем — и результат, он действительно оказался удивительным. Я очень надеюсь что меня посмотрят специалисты из лаборатории Касперского, и в ближайшее время разработают решение, позволяющее защититься от такой вот штуковины. Привлечем внимание к серьезной проблеме вместе!

● Всё, что демонстрируется в ролике — предоставлено исключительно для тестирования своих систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.

● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.

— ● Дополнительные хештеги: #badusb #digispark #aliexpress #компьютер #pc #undermind #under #mind #андер #андермайнд

TERMUX - Linux На Андроид? Телефон-Машина Смерти! Первый Взгляд/Установка Софта


✔Команды (файлом):
▶https://yadi.sk/i/XMGLhK_C3fQtyQ

✔Команды:

Файловая система (ДЕЛАТЬ ПЕРЕД ВСЕМИ УСТАНОВКАМИ ОБЯЗАТЕЛЬНО!!!):

1. termux-setup-storage

Паровозик:

1. apt-get install sl

2. sl

ASCII текст:

1. apt-get install toilet

2. toilet текст (обычный текст)

3. toilet -f mono12 -F metal текст (металлический стиль текста)

DarkFly:

1. pkg install python2

2. pkg install git

3. pkg install php

4.git clone github.com/Ranginang67/DarkFly-Tool.git

5. chmod x install.py

6. python2 install.py

7. DarkFly

Матрица:

1. apt-get install cmatrix

2. cmatrix

Termux Style:

1. git clone github.com/adi1090x/termux-style.git

2. cd termux-style

3. chmod x setup

4. ./setup

5. termux-style

Браузер:

1. apt-get install w3m

2. w3m url

Реверс текста:

1. rev

2. текст

Клиент-серверная архитектура


Спикер Олег Гринько, PHP Developer в DAXX и преподаватель Компьютерной школы Hillel,

Программа:
— что такое клиент и сервер;
— какие есть способы обмена данными между клиентом и сервером;
— что такое RPC (XML-RPC, SOAP, gRPC);
— философия REST;
— способы аутентификации в клиент-серверных приложениях.

Компьютерная Школа Hillel

site: ithillel.ua
тел.: 38 (097) 156-58-27

fb: www.facebook.com/hillel.it.school
in: www.instagram.com/hillel_itschool
ln: www.linkedin.com/company/hillel_itschool
yt: www.youtube.com/user/hillelitschool

#КомпьютернаяшколаHillel #клиентсервернаяархитектура

КОРОЛЬ ДАРКНЕТА и ИНТЕРНЕТ ГАНГСТЕР №1 [История Беззакония #3]


geekbrains.ru/link/1zIRrO — ссылка на бесплатный интенсив «Искусственный интеллект: как выбрать направление» от GeekBrains. Весь декабрь скидка 50% на любые профессии и факультеты.

Сегодня вы узнаете историю человека, которого прозвали королем Даркнета. И зовут его Пол Ле Ру.

● Instagram: Instagram.com/thegeoshows
● VKontakte: vk.com/iashvili1
● Телеграм: t.me/GEOSHOW
● Патреон: www.patreon.com/GEOSHOW

Второй запасной канал — www.youtube.com/channel/UC3yjMTYgk-OUslwfq6J2Jog
Сотрудничество / Реклама: thegeoshows@gmail.com

Материалы к выпуску — drive.google.com/file/d/1Mx8Sah2K1HjyR_9wr_FdbSIPW7iOjoAk/view?usp=sharing

Уязвимость WhatsApp - подмена сообщений {СЛОЖНО, НО ВОЗМОЖНО}


Данный ролик создан исключительно с целью исследования!
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

#whatsapp #уязвимость #mitm

Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео.
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.