Уровни поддеркжи и сопротивления в разрезе ПОДПИСКА на КАНАЛ здесь www.youtube.com/channel/UCT3PZfZ_YGSDcDdPIe1Motw Запись с семинара на Московской бирже 24 мая 2017 года.
Как определить уровни поддержки и сопротивления? Использовать стратегию по объемам, которая строится на отбоях от уровней поддержки. Не сопротивления, а именно поддержки на базавом активе, таком как Фьючерс на индекс РТС. Подходит для скальпинг стратегий в краткосрочных трендах между вроней для ловли импульсов.
Запись с семинара на Московской бирже 24 мая 2017 года
● ali.pub/35zes7 — Недорогой смартфон для Kali Linux (Nethunter)
● В этом ролике: я расскажу вам о том, какую угрозу для Вашей информационной безопасности может представлять самый обычный смартфон на с Kali Nethunter (Kali Linux на Android). Не стоит недооценивать это устройство…
● Вы хотели знать, может ли злоумышленник создать стиллер sAINT используя свой смартфон? Вот ответ:
— Может. А благодаря реализации BadUSB (Duck Hunter HID) в Kali Nethunter, вам точно стоит задуматься о том, насколько защищенными будут Ваши данные.
— ● В ролике «Windows Стиллер с Android смартфона [sAINT BadUSB Kali Nethunter] | UnderMind» — я рассказываю вам о том, за что способен обычный Android смартфон. Но перед этим вы должны знать, как установить Kali Linux на Android, а если быть точнее: Как установить Kali Nethunter на Android. После этого, вы так же можете производить тестирования систем безопасности.
● В этом ролике я продолжаю анализ стиллера Saint, о котором начал рассказывать в одном из предыдущих роликов. Так же в продолжение к тематике информационной безопасности, я рассказываю об атаке BadUSB, которой подвержены все компьютеры. Используя эту атаку, злоумышленник с лёгкостью сможет проникнуть в вашу систему, и используя BackDoor остаться в ней на долгое время. Конечно, это требует навыков социального инженеринга, поэтому слабым звеном в этой цепи будете именно Вы. Не поддавайтесь на уловки злоумышленников, и внимательно анализируйте этот ролик, чтобы не поддаться на их уловки.
● Помните, что автор ролика ни в коем случае не побуждает вас к созданию и распространению вредоносного ПО! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить вашу бдительность при обеспечении защиты информации.
● Всё рассказанное в ролике — является выдумкой автора ролика. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения, названий вредоносного ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем нелепое совпадение и полная случайность.
Музыкальные блогеры Витя 55x55 и Exile, сделавшие трек «Звуки Блогеров» посетили программу — Зацени Мой Трек!, для того, чтобы послушать треки подписчиков c DJ DimixeR. А так же поговорить о написании музыки и битов.
Exile рассказал о своем отношении к Martin Garrix и выступлении с Marshmello. А Витя поделился историей о создании своего логотипа. Именно он сделал видео «музыка не музыканта»!
. Что такое Event Sourcing и зачем нам CQRS? Все слышали об этих двух парадигмах — теперь пора разобраться конкретнее, как реализовать их. В докладе будет и мотивировано решение обратиться к Event Sourcing, и разобран небольшой конкретный пример, в котором это всё работает с PostgreSQL и ElasticSearch.
Владимир Кузнецов: Описание документ-ориентированной модели организации данных. Особенности реализации, сильные и слабые стороны этого подхода. MongoDB
В этом видео пойдёт речь:
• Как сделать бесплатный интернет
• Как взломать интернет в любом городе
• Бесплатный интернет в любом городе
Уязвимости есть везде, большую часть из них мы можем устранить. Но что мы точно не в состоянии изменить и поставить патч — человеческий мозг. Не зря было сказано: «Для человеческой глупости нет патча». Ведь многие люди при покупке и установке оборудования не удосуживаются позаботиться о свой безопасности, сейчас я говорю о стандартных паролях. И это касается не только обычных пользователей (не берем в пример стариков), но и программистов, такие неуклюжие лодыри есть и среди них.
Первая связана с использованием программы Router Scan. RouterScan — это программа для «массового тестирования на проникновение беспроводных устройств, подключенных к всемирной или локальной сети с использованием протокола TCP/IP с включённым веб-интерфейсом администрирования по протоколу HTTP». Фактически, программа проходится по каждому IP из указанного диапазона, в надежде обнаружить там роутер и войти в его панель управления, и если у нее это получается, мы получаем достаточно много информации, а именно:
Собственно, сам IP адрес роутера
Данные для авторизации в панели управления
Имя устройства/модель роутера
BSSID (mac-адрес или серийный номер устройства)
SSID и пароль (данные для подключения к WiFi сети)
Локальный IP адрес, различные IP маски и т.д.
Вторая схожа с первой, и связана со всемирной картой, которая была просканирована программой Router Scan. Абсолютно в любой стране мира, в любом городе или деревне будут предоставлены эти уязвимости.
Третье и вполне легальное — программа WiFi MAP. Программа предоставляет доступ к запароленным сетям WIFI, с которыми поделились пользователи. Другими словами обмен точками доступа.
Router Scan — StasM Corp
Экономишь рубль, копишь на летние кроссы? Тогда я подарю тебе диск The Division 2 с автографом!
Условия простые ►►
В комментарии под видео докажи, что ты не бот. Чем короче и интересней, тем больше шансов, что я замечу твой комментарий. Удачи!
Как получить диск?
Жди мой ответ на свой комментарий до 10 апреля. Проверяй уведомления!!!
★ Заказать печатные платы jlcpcb.com/ ★
Сегодня мы с вами сделаем гигантский светодиодный куб под управлением Arduino! Куб имеет размеры 8x8x8, и для максимальной компактности я сделал для него печатную плату.