0.00
0 читателей, 4798 топиков

5 НОВЕЙШИХ фишек STORIES , о которых молчат блогеры


5 НОВЕЙШИХ фишек STORIES, которые скрывают блогеры

➜ В Инстаграме я каждый день делюсь полезным www.instagram.com/mish.mari
➜ Добавляйся в друзья в ТИКТОК
vm.tiktok.com/pXtf9A/
➜ Мои курсы и пресеты можно посмотреть здесь
mishmari.org

☆ Навигация:
0:00 Вступление
0:22 Разберу Ваш инстаграм у себя в сторис
0:41 Невероятный бумеранг
1:47 Коллаж на любом телефоне
3:56 Появляющиеся гифки
5:38 Как скачать все фото в инстаграм
6:25 Как подключить поиск Вашего поста в поисковиках

► Рекомендую посмотреть:
Топовые фильтры для сторис бесплатно — youtu.be/3l3MRRoZBZQ
Монтаж для ленивых — youtu.be/UIvBHzI2c04
Мобильная обработка — youtu.be/ASt2fJC0GaM
Уроки Lightroom на телефоне — youtu.be/EuJO2mGkiX4

Меня зовут Маша Мишмари и я блогер в Инстаграме (mish.mari, более 520000 подписчиков). На этом канале выкладываю видео про инстаграм, креатив и творчество

► Возможно вы искали:
фишки инстаграма, секреты инстаграм, секреты инстаграма, лайфхаки для инстаграма, как попасть в топ инстаграм, инстаграм, instagram, маша мишмари, mish mari, мишмари, крутые сторис, инстаграм сторис, инстаграм истории, инста сторис, инстаграм сториз, инстаграм лайфхаки, instagram stories, секреты сторис, фишки инстаграм 2020, секреты инстаграма 2020, секретные возможности инстаграм, как делать классные сторис, как делать крутые истории, instagram stories идеи, stories, молчат богеры, блогеры

Создание и настройка сети WINDOWS 10 | Если не отображаются общие папки


Если не работают описанные в видео способы, можно попробовать отключить вспомогательный протокол TCP/IPv6 для сетевого адаптера (благодарность WinDoor) или…

Если один из компьютеров все же не видит другие компьютеры в сети, но сам он по сети для них доступен, попробуйте подключиться, задав непосредственно в Проводнике путь вида ИМЯКОМПЬЮТЕРА или IPКОМПЬЮТЕРА (благодарность Олегу Кабатову).

При возникновении ошибки: «0x80070035 Не найден сетевой путь». Для подключения с Windows 10 (от версии 1709 и выше) или Windows Server к ранним версиям или релизам Windows, нужно включить небезопасные сетевые входы для той машины, с которой производится подключение и на которой возникает ошибка.
ПКМ по кнопке Пуск → выполнить → ввести команду gpedit.msc
Перейти: Конфигурация компьютера → Административные шаблоны → Сеть → Рабочая станция Lanman → Выбрать и включить параметр «Небезопасные сетевые входы»

При возникновении ошибки доступа к учётной записи, вида «Нет прав» или «Ограничения...», нужно отключить использование пустых паролей только при консольном входе (благодарность за метод Андрею Сенчихину). Чтобы отключить: Выполнить (Run) → ввести команду gpedit.msc → конфигурация компьютера (Computer Configuration) → настройки безопасности (Security Settings) → Локальные политики (Local Policies) → Параметры безопасности (Security Options) → ищем политику «Учётные записи: разрешить использование пустых паролей только при консольном входе (Accounts: Limit local accounts use of blank passwords to console logon only)» → выставляем «отключить» (Disable). Этот метод используем, если ко всем компам сети есть доверие.

Если при попытке войти в локальные политики через gpedit.msc выходит ошибка о том, что имя введено неверно, значит, редакция Windows 10 ниже, чем Pro. Решение см. ниже — в закреплённом комментарии.

Сайт Кондратиков: kondratiki.pro
Группа ВК с полезным лутом: vk.com/kondratikipro

Как превратить свою сеть в систему информационной безопасности


Презентация: www.slideshare.net/CiscoRu/ss-50469714

Многие предприятия до сих пор строят свою систему защиты опираясь на уже устаревший периметровый подход, сосредотачивая все средства безопасности в одной-двух контрольных точках сети, полностью забывая про возможность обходных каналов — WiFi, флешек, 4G и т.п. Да и про внутреннего нарушителя, который уже находится внутри сети и может выполнять свое “черное дело”, не боясь быть обнаруженным периметровыми средствами защиты. Что делать в такой ситуации? Строить в внутренней сети еще одну, но уже наложенную систему безопасности? А может быть попробовать возложить эту задачу на то, что и так есть и во что инвестированы немалые средства? Речь идет о сетевой инфраструктуре, о маршрутизаторах, коммутаторах и точках доступа, которые могут не только передавать трафик из точки А в точку Б, но и эффективно защищать этот трафик, выполняя одновременно роль сенсора, защитной стены и инструмента реагирования на инциденты безопасности. Решения Cisco и подход “Сеть как система защиты” могут это!

Подписаться на канал Cisco: bit.ly/L1TDRt

[BadComedian] - Ёлки 666 (НОВЫЙ ГОД В АДУ)


Ургант, Светлаков, Нагиев и актёры «Горько» (!) — что может быть лучше?
ПОДДЕРЖАТЬ СОЗДАНИЕ ОБЗОРОВ — TheBadComedian.ru/Za_Elki6
========================
Группа ВК — vk.com/badcomedian
Страница FB — www.facebook.com/thebadcomedian
Твиттер — twitter.com/EvgenComedian
Инстаграм — instagram.com/evgenbad
===========================
Обзоры пишутся на камеру:
SONY A7M3
www.sony.ru/electronics/interchangeable-lens-cameras/ilce-7m3-body-kit?cid=pr-eu-10345
Используются объективы:
FE 12-24mm F4 G (https://www.sony.ru/electronics/obiektivy/sel1224g?cid=pr-eu-10345 )
FE 100mm F2.8 STF GM OSS
(https://www.sony.ru/electronics/obiektivy/sel100f28gm?cid=pr-eu-10345)
и старый добрый FE 4/24-70 (https://www.sony.ru/electronics/obiektivy/sel2470z?cid=pr-eu-10345)

Мои [недо] хакерские девайсы с AliExpress для взлома Пентагона


Канал «Слепой горностай» — www.youtube.com/BlindErmine
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Канальный уровень в Wireshark | Практика по курсу "Компьютерные сети"


Исследуем заголовок канальный уровень в Wireshark.

Тип протокола следующего уровня (IP, ARP). Широковещательный адрес (broadcast, FF:FF:FF:FF:FF:FF). Минимальная длина кадра Ethernet.
Стандарты Ethernet II (DIX) и IEEE 802.3.

Практические занятия по курсу «Компьютерные сети»
goo.gl/YP3l83

Лекции по курсу «Компьютерные сети»
goo.gl/0aIOuf

[Windows Server 2012 basics] Урок 14 - WSUS, сервер обновлений


В этом уроке рассмотрим сервер обновлений WSUS и его возможности.

00:00 — Описание, плюсы и минусы WSUS, отличия от MS update
15:44 — Инсталляция WSUS
29:02 — Server/Client-side targeting
32:04 — Настройка GPO и клиента
55:28 — Отчеты

Сайт — trainithard.ru/
Группа ВК: vk.com/trainithard
Донат WMR R968467889622

Что можно, а что нельзя делать на оборудовании Mikrotik


Наш Telegram-канал: t.me/miktrain
Ссылка на презентацию спикера: mikrotik-training.ru/files/2020/muom/karpov.zip

Карпов Кирилл (практикующий специалист по Mikrotik) поднимает вопрос правильного использования различных функций при работе на MikroTik.

Тайм-коды:
0:00 Начало
2:16 Что можно, но не нужно
2:21 Анализ и отличия netmap и dst-nat
3:14 port to-port – о пробросе портов из диапазона в диапазон
3:56 В каких случаях не подходит автоматическая замена адреса источника (masquerade)
5:06 О целях UPnP
6:28 Как отказаться от VLAN Filtering
7:56 Возможность использования EOIP Tunnel
10:01 Маркировка трафика
11:02 Все о способах нагрузки железа под 100%
14:54 Работа с логами или, вертим логи как хотим
16:50 Веселая маршрутизация (разбор кейса)
19:56 Причины плохой передачи данных в беспроводных компьютерных сетях (Wi-Fi)
23:38 IPSec, туннелирование. Где могут быть ошибки?
23:45 RouterBOARD: прошивки и обновление
26:37 Как правильно пробросить большой диапазон портов для FTP трафика?
27:34 Если имеется маркировка входящих соединений, как правильно маркировать пакеты?
28:39 Нужно ли использовать raw-таблицы для блокировки ненужного трафика?
32:29 wiki.mikrotik.com – серия документов и информации для «чайников» по Микротик
33:28 Как правильно сделать правило для Sip с резервацией каналов?
36:52 Как уменьшить мощность Wi-Fi без антенны?
37:57 Можно ли выставить мощность автоматически, чтобы не переваливать за нормативные акты страны, в которой располагается Микротик?
38:25 Что делать, если при включении правило DROP участия абонентов пропадает интернет?
39:41 Что следует использовать, если необходимо фильтровать большое количество адресов? Стоит ли разбивать список на части, и как их лучше загружать на Микротик?

Травматический пистолет Превышение необходимой обороны


Превышение необходимой обороны используя травматический пистолет, это очень распространенное явление в России и странах СНГ. В этом видео я разбираю применение травматических пистолетов в уличных конфликтах и обращаю внимание на превышение пределов необходимой обороны, как это бывает в реальной жизни.
Что необходимо делать чтобы не привысить пределы самообороны, прежде всего вовремя остановиться и не добивать нападающего.
В продаже имеются различные модели травматического оружия и некоторые из них очень опасны такие как Grand Power T12 и ОСА, а есть и практически не эффективные модели травматических пистолетов и револьверов, а владелец очень сильно надеется на его эффективность и это играет с ним злую шутку при нападении на него и угрозе жизни.
В скором времени на канале Каскад ТВ выйдет обзор травматических пистолетов и мы выберем лучшие и самые мощные.

Все видео про самооборону и рукопашный бой
www.youtube.com/watch?v=EvmuasbC6ts