0.00
0 читателей, 4798 топиков

Обзор Yubikey. Максимальная безопасность.


Моя рефералка для DigitalOcean (Вы получите $100, я получу $25) — m.do.co/c/41bb5762da9a

Telegram — teleg.one/johenews

Статья — devpew.com/blog/yubikey

Если хотите меня поддержать:

Patreon — www.patreon.com/johenews
BTC — 1LXZA2n8dzSEf2guqQBsYSdhxK79LNokny
Yandex Money — 410015903330829

Почему не нужно хранить пароли в браузере?


Это видео для обычных пользователей которые привыкли хранить пароли в браузерах. Но эти пароли легко смотреть и украсть. В видео рассказывается, как это делается, чтобы НИКТО И НИКОГДА НЕ ХРАНИЛ ПАРОЛИ В БРАУЗЕРЕ.

KeePass: как хранить пароли?


Вы этом видео я поделюсь своим опытом работы с программой KeePass, покажу на примерах как можно удобно хранить личную информацию, расскажу о лучших практиках работы с паролями.
Если вы все еще используете одни и те же пароли для своих сервисов, крайне рекомендуется к просмотру!

ТЫ БОЛЬШЕ НИКОГДА НЕ ЗАБУДЕШЬ СВОЙ ПАРОЛЬ! Crypto Kakadu - аппаратный менеджер паролей!


Как восстановить забытый пароль? Просто его не забывать! Crypto Kakadu — аппаратный менеджер паролей.
Это устройство размером с USB-флешку, которое хранит в зашифрованном виде логины, URL и пароли от почты, соцсетей, кошельков криптовалют, банковских сервисов и любых других приложений.

Особенности:
Автоматический ввод
Не требует зарядки
Безопасная передача данных
Работает без интернета
Совместим с любыми устройствами (кроме iPhone)
Защищенные резервные копии

Купить — clck.ru/PmeMV

#cryptokakadu#менеджерпаролей#cryptokakaduотзывы

Nmap - NSE Syntax


In this video, I explain and demonstrate how to use the Nmap scripting engine (NSE). Nmap is used to discover hosts and services on a computer network by sending packets and analyzing the responses. Nmap provides a number of features for probing computer networks, including host discovery and service and operating system detection.

To learn more about Nmap and how its used in penetration testing and network mapping, check out our comprehensive course on Nmap for penetration testing: www.udemy.com/course/nmap-for-penetration-testing/?couponCode=4E9FF9403325C6ECB3C7

Our videos are also available on the decentralized platform LBRY: lbry.tv/$/invite/@HackerSploit:26

� SUPPORT US:
Patreon: www.patreon.com/hackersploit
Merchandise: teespring.com/en-GB/stores/hackersploitofficial

SOCIAL NETWORKS:
Twitter: twitter.com/HackerSploit
Instagram: www.instagram.com/hackersploit/
LinkedIn: www.linkedin.com/company/18713892

WHERE YOU CAN FIND US ONLINE:
HackerSploit — Open Source Cybersecurity Training: hackersploit.org/
HackerSploit Forum: forum.hackersploit.org
HackerSploit Academy: www.hackersploit.academy

LISTEN TO THE CYBERTALK PODCAST:
Spotify: open.spotify.com/show/6j0RhRiofxkt39AskIpwP7

We hope you enjoyed the video and found value in the content. We value your feedback. If you have any questions or suggestions feel free to post them in the comments section or contact us directly via our social platforms.

Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci davoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة

#Nmap

Создание html сайта в блокноте


В этом видео уроке показано создание простого сайта (страницы html) в блокноте. Разобраны основные теги. Видео:
Как создать html сайт, теги — www.youtube.com/watch?v=K0VygJaae58
Как залить сайт в интернет — www.youtube.com/watch?v=VIdWhvgk8cw
Создаем дизайн сайта — www.youtube.com/watch?v=IRP8EwtGIjg
Ошибки при создании html — www.youtube.com/watch?v=75pScXqz6Jk
ДОНАТЫ (пожертвования): www.donationalerts.com/r/egeurok

Стиллер.EXE с Android смартфона [sAINT BadUSB Kali Nethunter] | UnderMind


ali.pub/35zes7 — Недорогой смартфон для Kali Linux (Nethunter)

● В этом ролике: я расскажу вам о том, какую угрозу для Вашей информационной безопасности может представлять самый обычный смартфон на с Kali Nethunter (Kali Linux на Android). Не стоит недооценивать это устройство…

youtu.be/UDLpUprnOLc?t=26s — Мой предыдущий ролик о стиллере sAINT.

● Вы хотели знать, может ли злоумышленник создать стиллер sAINT используя свой смартфон? Вот ответ:
— Может. А благодаря реализации BadUSB (Duck Hunter HID) в Kali Nethunter, вам точно стоит задуматься о том, насколько защищенными будут Ваши данные.

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Список команд из видео: pastebin.com/raw/fp2ddHFm

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике «Windows Стиллер с Android смартфона [sAINT BadUSB Kali Nethunter] | UnderMind» — я рассказываю вам о том, за что способен обычный Android смартфон. Но перед этим вы должны знать, как установить Kali Linux на Android, а если быть точнее: Как установить Kali Nethunter на Android. После этого, вы так же можете производить тестирования систем безопасности.

● В этом ролике я продолжаю анализ стиллера Saint, о котором начал рассказывать в одном из предыдущих роликов. Так же в продолжение к тематике информационной безопасности, я рассказываю об атаке BadUSB, которой подвержены все компьютеры. Используя эту атаку, злоумышленник с лёгкостью сможет проникнуть в вашу систему, и используя BackDoor остаться в ней на долгое время. Конечно, это требует навыков социального инженеринга, поэтому слабым звеном в этой цепи будете именно Вы. Не поддавайтесь на уловки злоумышленников, и внимательно анализируйте этот ролик, чтобы не поддаться на их уловки.

● Помните, что автор ролика ни в коем случае не побуждает вас к созданию и распространению вредоносного ПО! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить вашу бдительность при обеспечении защиты информации.
● Всё рассказанное в ролике — является выдумкой автора ролика. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения, названий вредоносного ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем нелепое совпадение и полная случайность.

● Дополнительные хештеги:
#компьютер #kali #linux #wifi #вайфай #nethunter #root #saint #pc #fpvtime #фпвтайм #undermind #under #mind #андер #андермайнд

СКРЫТЫЙ МАЙНЕР В ФАЙЛЕ .txt | Уязвимость в Windows | Как защититься? UnderMind


✓ Недорогие игровые клавиатуры с подсветкой для ПК: vk.cc/9iIl7l

● В этом ролике: Я рассказываю о серьезной уязвимости Windows, которая позволит злоумышленнику сделать скрытый майнер, и распространять его в документе формата ".txt"! При открытии текстового файла, оказывается, что это не текстовый файл, а полноценное приложение с расширением .exe. Как защитить себя от подобной угрозы? Смотрите этот ролик, и у вас не останется вопросов.

— ● goo.gl/nF4wiu — Софт который был в видео. Помните о возможных бэкдорах, анализировать только на виртуальной машине с ипользованием антивируса!
goo.gl/fSUSW7 — ResourceHacker

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике «СКРЫТЫЙ МАЙНЕР В ФАЙЛЕ .txt | Уязвимость в Windows | Как защититься? UnderMind» — я рассказываю вам о том, как злоумышленник может сделать скрытый майнер, замаскировать свой .EXE файл под какую-либо полезную программу, а затем распространять этот скрытый майнер в обычном текстовом документе. Ну как обычном… Это мы бы так думали, если бы не знали об этой уязвимости, которая связана с Юникодом, а именно с спец-символом RLO. Надеюсь что после просмотра этого ролика, вы никогда не попадётесь на эту уловку!

● Помните, что автор ролика ни в коем случае не побуждает вас к созданию и распространению вредоносного ПО! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить вашу бдительность при обеспечении защиты информации.
● Всё рассказанное в ролике — является выдумкой автора ролика. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований ПО или каких-либо событий — полная случайность.