Странные Тайные Правила, Которым Должна Следовать Королевская Семья.


Быть частью королевской семьи может показаться мечтой, но есть некоторые тайные и странные правила, которым должны следовать члены Британской королевской семьи. Услышав эти странные правила, хотели бы вы стать частью королевской семьи?

Все видео основаны на общедоступной информации, если не указано иное.

ПОДПИСКА НА НАШ КАНАЛ: bit.ly/2o0ewgv

Insights from NSA’s Cybersecurity Threat Operations Center


Dave Hogue, Technical Director, National Security Agency (NSA)

Dave Hogue will provide one of the first in-depth perspectives from a “Day in the Life” of NSA’s Cybersecurity Threat Operations Center (NCTOC)—the mission, threat landscape, and offer best principles for CISOs and other network defenders. Mr. Hogue will equip the audience with actionable insights that they can implement into their daily operations.

Learning Objectives:
1: Gain exclusive insights into top cyberthreats from NSA’s perspective.
2: Learn actionable best practices to use in building an effective cyber-defense posture.
3: Learn about what’s working and what’s not in emerging areas such as machine learning.

www.rsaconference.com/events/us18

Moving Past Just Googling It: Harvesting and Using OSINT | SANS@MIC Talk


Every single day we use search engines to look for things on the internet. Defenders research a domain or IP that contains malware. Attackers look for email addresses for an upcoming phishing campaign. DFIR people examine locations and usernames that they acquired from a subjects computer. Policy and compliance people examine the risk that employees in their organizations might bring to work. Recruiters scour the internet looking for candidates. And «normal people» shop, date, geolocate, post, tweet, and otherwise send a huge amount of data to the public internet. While search engines harvest, store, and index billions of web site data points every day, there is much they do not contain. These pieces of OSINT data can, when put in perspective and analyzed, reveal target geolocations, friends and associates, alcohol consumption, user passwords, and more. This talk will be a series of hands on, live demos where we put our OSINT skills to work in unconventional places to harvest this unindexed OSINT data. Using free web sites, built in web browser tools, and free python scripts, Micah will show attendees how to harvest data from social media applications, the «whois» system, and from breach data that will not appear in search engine results. Students will gain a better understanding of JSON, APIs, reverse whois, and how to run python tools. Come join Micah as he examines how to move beyond «Googling it» in your personal and professional lives.

Speaker Bio
Micah Hoffman has been active in the information technology field since 1998, working with federal government, commercial, and internal customers to discover and quantify cybersecurity weaknesses within their organizations. As a highly active member of the cybersecurity and OSINT communities, Micah uses his real-world Open-Source Intelligence (OSINT), penetration testing, and incident response experience to provide customized solutions to his customers and comprehensive instruction to his students.

Over the years, Micah has conducted cyber-related tasks like penetration testing, OSINT investigations, APT hunting, and risk assessments for government, internal, and commercial customers. Micahs SANS coursework, cybersecurity expertise, and inherent love of teaching eventually pulled him toward an instructional role, and hes been a SANS Certified Instructor since 2013. Hes the author of the SANS course SEC487: Open Source Intelligence Gathering and Analysis, and also teaches both SEC542: Web App Penetration Testing and Ethical Hacking and SEC567: Social Engineering for Penetration Testers.

Open Source Intelligence 101


From Wild West Hackin Fest 2018 in Deadwood, SD.
Presenter: April C. Wright

April C. Wright is a hacker, writer, teacher, and community leader with over 25 years of breaking, making, fixing, and defending global critical communications and connections. She is an international speaker and trainer, educating others about personal privacy and information security with the goal of safeguarding the digital components we rely on every day. A security specialist for a Fortune 15 company and an OReilly author, April has held roles on offensive, defensive, operational, and development teams throughout her career, and been a speaker and contributor at numerous security conferences including BlackHat, DEF CON, DerbyCon, Hack in Paris, DefCamp, ITWeb, as well as for the US Government and industry organizations such as OWASP and ISSA. She has started multiple small businesses including a non-profit, is a member of the DEF CON Groups Core Team, and in 2017 she co-founded the Boston DEF CON Group DC617.

Follow Wild West Hackin Fest on Twitter here: twitter.com/wwhackinfest

Website

Meet the SGI Octane - A 3D Graphics Powerhouse from 1997


● Support RMC on Patreon: www.patreon.com/RMCRetro
● Treat me to a Coffee with Ko-Fi: ko-fi.com/rmcretro

● MonsterJoysticks: monsterjoysticks.com/RMC
● 1ClickPrint: www.1clickprint.com#RMC

● Episode Links
Acorn Risc PC: youtu.be/XI4pfjTCs3o
SGI Depot: www.sgidepot.co.uk/sgi.html
Part 2 — Test Drive the Octane coming soon

● Cave Links
Twitter: twitter.com/RMCRetro
Instagram: instagram.com/RMCRetro
Discord: discord.gg/7qYtGcz
RMC Shop: www.etsy.com/shop/TheRMC

● Description
The SGI Octane was a 3D Workstation from 1997 with a price tag no mortal could afford. Today we take a look at a machine in a long line of SGI hardware which was responsible for some of our favourite films, owned the MIPS processor we saw in Playstation and Nintendo consoles and performed number crunching scientific work. Lets see what its all about.

● Music
Blessed Journey — Jon Bjork
Waves 1 — Gunnar Johnsén
Waves 2 — Gunnar Johnsén
Waves 3 — Gunnar Johnsén
Falconeer — Lovren
Butterfly — Lofive
Trapped in Time — Uygar Duzgun

● RMC Tool Shop — Find tools seen on the channel for your Cave here:
USA Shop | www.amazon.co.uk/shop/RMC
UK Shop | www.amazon.co.uk/shop/RMC

Как МОЗГ создает мысли, мечты и РЕАЛЬНОСТЬ


Парфёнов, все игры НХЛ, фильмы и сериалы — бесплатно в Яндекс.Эфире: clck.ru/K3MUC

Это видео состоит из 6 новелл, которые раскрывают разные аспекты работы человеческого мозга.

Мой инстаграм: www.instagram.com/cardinalartur/
Я ВК: vk.com/artsharif
Группа ВК: vk.com/artmath
Telegram: t.me/sharifovscience

0:00 — Отход ко сну
1:17 — Сон 1. Заветное
6:22 — Эфир
7:33 — Бодрствование
8:49 — Сон 2. Синестезия
13:38 — Бодрствование 2
14:06 — Сон 3. Парадокс Молинью
18:59 — Дети
19:42 — Сон 4. Видеть в движении
24:00 — Осознанное сновидение
25:06 — Сон 5. Своими глазами
27:32 — Вся реальность, которую мы осознаем, формируется одним только мозгом
28:31 — Сон 6. Демон Декарта
33:36 — Заключение

Источники:
Книги Дэвида Иглмена: www.theguardian.com/books/david-eagleman
В частности, «Мозг. Ваша личная история»: www.litres.ru/devid-iglmen/mozg-vasha-lichnaya-istoriya/chitat-onlayn/
Некоторые кадры были взяли из документалок BBC
www.youtube.com/watch?v=eON7mt_d1UY
www.youtube.com/watch?v=oIcIZPTPzLE
www.youtube.com/watch?v=QBL3pGAZssI
Про устройства для зрения «жопой» и языком (TED) www.youtube.com/watch?v=4c1lqFXHvqI
Дэвид Дойч «Структура реальности»: digitalphysics.ru/pdf/The_Fabric_of_Reality--David_Deutsch.pdf в формате PDF.

[UNИX][GNU/Linux] Лекция 5. Установка ПО в Linux


Список воспроизведения с курсом: www.youtube.com/playlist?list=PL387B38E91536055B
Видео в оригинальном разрешении: esyr.name/video/uneex/uneex_11_10_26.raw.ogv esyr.name/video/uneex/uneex_11_10_26.raw.webm
Видео в низком качестве: esyr.name/video/uneex/uneex_11_10_26.lq.ogv esyr.name/video/uneex/uneex_11_10_26.lq.webm
Аудиозапись: esyr.org/lections/audio/uneex_2011_winter/uneex_11_10_26.ogg
Лектор: Георгий Курячий
Курс: Программное обеспечение GNU/Linux
Дата: 26 октября 2011 года
Место: 2 учебный корпус МГУ, аудитория П-6
Лицензия: CC-BY-SA 3.0, creativecommons.org/licenses/by-sa/3.0/
URL: uneex.org/LecturesCMC/GnuLinuxSoftware2011

Иван Лазарев "Криптография" Часть 2.


Лекция в Ярославском государственном университете им. П.Г. Демидова в рамках проекта «IT-десант»
vk.com/itdesant
роль криптографии в современном обмене информацией,
* симметричная и асимметричная криптография,
* электронная подпись,
* СКЗИ,
* сертификат открытого ключа,
* Удостоверяющий Центр,
* технология выдачи и отзыва сертификатов.

Рабочий способ ручной загрузки GRUB


Народ, я с марта 2020 года забросил linux, благополучно вернулся на Windows и совершенно не помню почему не работает клавиша Tab или что-то другое. Так что меня спрашивать бесполезно.

Практически единственный рабочий способ ручной загрузки GRUB, во всяком случае, остальные у меня не работали.
Иногда загрузчик Grub повреждён не настолько сильно, что не может загрузиться вся система. Например, загрузочный раздел остаётся целым, но сама утилита не имеет к нему доступа. В таком случае открывается программная оболочка, чем-то похожая на командную строку, и выводится сообщение следующего содержания: Minimal BASH like line editing is supported. Вот с помощью этой командной строки можно попробовать выполнить загрузку Ubuntu.
От вас ожидается, что вы точно уверены и знаете, на каком из разделов помещена система и ядро. Имеющихся команд всего четыре, их нужно применять последовательно.
Чтобы система отсканировала диски и разделы, задайте команду ls. В качестве ответа вы получите список жёстких дисков (например, hd1, hd2), а также тип файловой системы на них (например, msdos1, msdos2). К примеру, у меня система стоит в разделе /dev/nvme0n1p4.
Нам понадобится написать всего 3 строчки: «set root», «linux» и «initrd» и в конце дать команду «boot».
set root=(hd4,gpt4)
linux /boot/vmlinuz-2.6.32-generic root=/dev/nvme0n1p4
initrd /boot/initrd.img-2.6.32-generic
boot
Немного поясню — в строке set root указываем на корневой раздел linux. В моем случае это был «hd4,gpt4», он же "/dev/nvme0n1p4", то есть 4й раздел NVME диска.

Далее, командой linux, указываем загружаемое ядро. Полное название ядра знать не обязательно, просто пишем «linux /boot/vml» и нажимаем tab. Консоль сама допишет правильный результат. Только в конце строки не забудьте дописать параметр root=/dev/nvme0n1p4
Далее пишем «initrd /boot/ini» и нажимаем tab
Для старта системы этого уже должно хватить. Осталось выполнить команду boot.

Когда система загрузилась, чтоб закончить процедуру восстановления загрузчика, в интернете советуют ввести:
sudo grub2-install /dev/sda
sudo grub2-mkconfig -o /boot/Grub/Grub.cfg.
Но у меня Linux Mint 19.2 Cinnmon x64 вообще не знает этих команд.