0.00
0 читателей, 4798 топиков

Прабабушка легкого поведения. Начало - Трейлер 2021


#александрревва #прабабушкалегкогоповедения #трейлер #фильм

Официальный трейлер к фильму «Прабабушка легкого поведения». Александр Ревва, Михаил Галустян, Дмитрий Нагиев, Марина Федункив, Глюкоза в комедии 2021 года. Смотрите с друзьями трюки, юмор и танцевальная музыка поднимут ваше настроение.

1980 год, вся страна следит за событиями московской Олимпиады. Один только Вова Рубинштейн (Александр Ревва) под шумок переодевается в звезд советской эстрады и пытается разбогатеть, устраивая фейковые концерты. На одном из таких концертов его разоблачают сотрудники КГБ и вербуют как агента под прикрытием. Теперь, чтобы не попасть за решетку, Вова должен выполнить ответственную миссию – разыскать на черном рынке смертельно опасный химикат, разработанный в секретной лаборатории.
Вове предстоит с головой броситься в пучину шпионских страстей Москвы 80-х: найти химикат, предотвратить подрыв олимпийского Мишки, испытать на себе страстный поцелуй Брежнева, а также встретить любовь всей своей жизни… И все это – в образе валютной проститутки Луизы Карповны Рубинштейн.
Follow me:

Официальный сайт — revva.ru

ВКонтакте — vk.com/aleksandrrevvaofficial

Одноклассники — www.odnoklassniki.ru/aleksandrrevvaofficial

Facebook — www.facebook.com/aleksandrrevvaofficial

Instagram — instagram.com/arthurpirozhkov

Twitter — twitter.com/aleksandr_revva

Организация мероприятий, коммерческие предложения

7 905 709-97-07 (Михаил)

ТОП 10 БАГОВ ВКОНТАКТЕ, КОТОРЫЕ НЕ УСТРАНЯТ


Лучший антивирус — grizzly-pro.ru/
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Темы в этом видео:
• 1) Баг с поиском документов вконтакте
• 2) Как незаметно удалить из друзей вконтакте
• 3) Как сменить фамилию вконтакте
• 4) Как восстановить удалённые сообщения вконтакте
• 5) Как смотреть скрытых друзей вконтакте
• 6) Как скрыть больше 30 друзей вонтакте
• 7) Как удалить всех собак вконтакте
• 8) Как просмотреть скрытую музыку вконтакте
• 9) Как заблокировать страницу вконтакте
• 10) Как сделать репост с удаленной страницы

Вконтакте заявили, что перечисленные уязвимости это не баги, а лишь «фишки». Ну что же, давайте разберем их по подробнее и поймём фишки это или баги.

VeraCrypt программа для шифрования данных, файлов и папок Шифрование диска или флешки на Windows


Ссылка на VeraCrypt: www.veracrypt.fr/en/Downloads.html

VeraCrypt как пользоваться? Самый полный обзор — инструкция к применению с пошаговой настройкой.

VeraCrypt одна из лучших програм для шифрования файлов, папок и любых данных. Помимо всего этого, можно полностью зашифровать диск или флешку, а так же есть возможность зашифровать даже диск с установленной операционной системой!

Посмотрев видео вы научитесь делать скрытые криптоконтейнеры, шифровать, прятать и скрывать любые файлы и папки. Рассмотрим алгоритмы шифрования, выберем функцию хеша и точно поймем какие алгоритмы лучше не использовать.

Рекомендации по максимальной защите вашего криптоконтейнера на VeraCrypt.

VeraCrypt подходит как для операционной системы Windows так и для Linux.

Барыги АВИТО | Как продать компьютер подороже


grizzly-pro.ru/ — лучший антивирус
grizzly-pro.ru/ — лучший антивирус

В этом видео вы узнаете ответы на вопросы:
• изменение характеристик пк
• как изменить название процессора в диспетчере устройств
• как подделать характеристики компьютера
• как изменить информацию о компьютере
• как изменить характеристики ПК в свойствах системы
Вопросы «зачем» и «кому это надо» наверное глупо задавать. Тут либо повыпендриваться, показать, что у тебя «топ пк», либо обмануть (например с продажей). Речь в этом видео как раз таки шла о том как моего кореша пытались обмануть на такие фейковые характеристики. Один прекрасным днем мы нашли ноутбук по дешевой цене и с хорошим железом. Правда смещала цена: «Почему так дешево?».
Как выяснилось опытный владелец компьютера пытался выдать обычный старый комп за топовый, очистив систему и изменил её на фейковую конфигурацию.
Делается это либо через реестр, либо через софт. И вычислить обман можно тоже таким же методом — софтом. Можно либо зайти в биос и посмотреть характеристики, но если вы этого не умеете делать то воспользоваться программами aida64 и everest.
Всегда будьте бдительны при покупке компьютера или ноутбука с рук. Мало того, что на новых ноутбуках консультанты в магазинах бытовой техники умудряются на них майнить так и еще есть проблема с покупкой Б/У, могут обмануть на поддельное железо.

Канальный уровень в Wireshark | Практика по курсу "Компьютерные сети"


Исследуем заголовок канальный уровень в Wireshark.

Тип протокола следующего уровня (IP, ARP). Широковещательный адрес (broadcast, FF:FF:FF:FF:FF:FF). Минимальная длина кадра Ethernet.
Стандарты Ethernet II (DIX) и IEEE 802.3.

Практические занятия по курсу «Компьютерные сети»
goo.gl/YP3l83

Лекции по курсу «Компьютерные сети»
goo.gl/0aIOuf

Что можно, а что нельзя делать на оборудовании Mikrotik


Наш Telegram-канал: t.me/miktrain
Ссылка на презентацию спикера: mikrotik-training.ru/files/2020/muom/karpov.zip

Карпов Кирилл (практикующий специалист по Mikrotik) поднимает вопрос правильного использования различных функций при работе на MikroTik.

Тайм-коды:
0:00 Начало
2:16 Что можно, но не нужно
2:21 Анализ и отличия netmap и dst-nat
3:14 port to-port – о пробросе портов из диапазона в диапазон
3:56 В каких случаях не подходит автоматическая замена адреса источника (masquerade)
5:06 О целях UPnP
6:28 Как отказаться от VLAN Filtering
7:56 Возможность использования EOIP Tunnel
10:01 Маркировка трафика
11:02 Все о способах нагрузки железа под 100%
14:54 Работа с логами или, вертим логи как хотим
16:50 Веселая маршрутизация (разбор кейса)
19:56 Причины плохой передачи данных в беспроводных компьютерных сетях (Wi-Fi)
23:38 IPSec, туннелирование. Где могут быть ошибки?
23:45 RouterBOARD: прошивки и обновление
26:37 Как правильно пробросить большой диапазон портов для FTP трафика?
27:34 Если имеется маркировка входящих соединений, как правильно маркировать пакеты?
28:39 Нужно ли использовать raw-таблицы для блокировки ненужного трафика?
32:29 wiki.mikrotik.com – серия документов и информации для «чайников» по Микротик
33:28 Как правильно сделать правило для Sip с резервацией каналов?
36:52 Как уменьшить мощность Wi-Fi без антенны?
37:57 Можно ли выставить мощность автоматически, чтобы не переваливать за нормативные акты страны, в которой располагается Микротик?
38:25 Что делать, если при включении правило DROP участия абонентов пропадает интернет?
39:41 Что следует использовать, если необходимо фильтровать большое количество адресов? Стоит ли разбивать список на части, и как их лучше загружать на Микротик?

Updated FOR578: Training for Security Personnel and Why Intelligence Matters to You


FOR578 — Cyber Threat Intelligence has now been running as a course at SANS for a little over two years. In that time a lot has evolved including the field itself being extended through the SANS FOR578 authors and students. A major update has now taken place in the course to codify next skill sets and advancements, understanding in adversary behavioral tradecraft, and new exciting labs to push security to a new level. Come learn about the updates, why FOR578 should be a class you should take, and in general why Intelligence matters to you regardless of your security role.

For more information about the FOR578 course visit or to register for the course visit: sans.org/FOR578

For more information about GCTI Certification vsit: www.giac.org/u/wY7

Speaker Bio

Robert M. Lee

Robert M. Lee is the CEO and Founder of the industrial (ICS/IIoT) cyber security company Dragos, Inc. He is also a non-resident National Cybersecurity Fellow at New America focusing on policy issues relating to the cyber security of critical infrastructure. For his research and focus areas, Robert was named one of Passcodes Influencers, awarded EnergySecs Cyber Security Professional of the Year (2015), and inducted into Forbes 30 under 30 for Enterprise Technology (2016).

A passionate educator, Robert is the course author of SANS ICS515 — «ICS Active Defense and Incident Response» with its accompanying GIAC certification GRID and the lead-author of SANS FOR578 — «Cyber Threat Intelligence» with its accompanying GIAC GCTI certification. He may be found on Twitter @RobertMLee

Как работает половой инстинкт?


Купить книгу-бестселлер «Красная таблетка». Литрес (электронная и аудиоверсия): bit.ly/KT_litres bit.ly/KT_audio
Озон: bit.ly/KT_ozonru
Лабиринт: bit.ly/KT_labirint
Буквоед: bit.ly/KT_bookvoed
Читай-город: bit.ly/KT_chitaigorod
РЕСПУБЛИКА: bit.ly/KT_respublica

Где заканчивается секс и начинаются отношения? Почему мужчины и женщины думают по-разному? Как деформируется половая потребность в процессе взросления? Лекция для курса «Красная таблетка» от 12.11.2019

Андрей Курпатов — президент Высшей школы методологии, основатель интеллектуального кластера «Игры разума».

Создатель современной модели психотерапии, автор более 100 научных работ и 12 монографий, а также научно-популярных книг по психотерапии, психологии, философии и методологии, изданных тиражом более 5 млн. экземпляров и переведёных на 8 языков.

Андрей Курпатов в соцсетях:
vk.com/av.kurpatov
www.facebook.com/av.kurpatov
www.instagram.com/kurpatov_official

Официальный сайт:
kurpatov.ru