РЕМОНТЫ: Xiaomi Redmi 8 (Упал в ванну) | Беспроводные наушники JBL WS801(Вырвали гнездо)


Регистрируйтесь в сервисе и экономьте на покупках:
smarty.sale/r/notebook-31
— Всем привет, дорогие друзья!
Сегодня у меня на повестке дня 2 необычных ремонта: это смартфон Redmi 8, который упал в ванну с водой, после чего перестал реагировать на кнопку включения от слова совсем, а также Беспроводные наушники JBL WS801, в которых ребенок с корнем вы рвал разъем под зарядку!
Здесь я расскажу все нюансы ремонтов, а также их стоимость!)
Приятного просмотра!
— Подпишись на наш канал: www.youtube.com/notebook-31/?sub_confirmation=1
— Узнайте актуальную информацию посетив наш сайт: notebook-31.ru/

ПОДДЕРЖАТЬ АВТОРА:
Карта СБЕРБАНК:
4276-1609-5032-7206
ФИРСОВ В.В.
— Донат с сообщением notebook-31:
www.donationalerts.com/r/notebook31
— НАШИ КОНТАКТЫ или СВЯЗЬ:
INSTAGRAM: www.instagram.com/notebook_31/
Наш сайт: notebook-31.ru/
Группа ВК: vk.com/kompnotebook
— Реклама на канале: firsovlad@gmail.com

Лучшие наушники на 2019-2020 год!


Очень интересный западные сайты иностранные или к примеру https://repair.it.zp.ua/ этот украинский. Для многих людей там есть полезная информация. Вот такие вот дела информация для размыщления которая многих заставит задуматься. Так сказать интернет радует.


Готовы удивляться? Аудиофил и автор главного в рунете видеоблога об аудиотехнике Михаил Борзенков подготовил для вас ТОП-5 наушников года. И в их числе нет AirPods! Здесь решения только для самых «правильных» ушек!

Канал Миши: youtube.com/user/borzenkov

Подписка: youtube.com/user/rozetked?sub_confirmation=1

rozetked.me
vk.com/rozetked
twitter.com/rozetked
facebook.com/rozetked
instagram.com/rozetked
teleg.run/rozetked

Копирование материалов youtube.com/rozetked запрещено, для использования фрагментов необходимо разрешение администрации ресурса, заявки посылайте на ad@rozetked.me

Размещение роликов непосредственно с нашего YouTube-канала не возбраняется.

#ТОП5 #ЛучшиеНаушники #наушники
Читать дальше →

Варианты установок ОС Linux. часть 1


В видео рассказывается, каким образом можно установить различные ОС Linux (Unix) на персональные компьютеры, ноутбуки, сервера.

В первой (текущей) части видео рассматривается установка серверной ОС Linux, на примере ubuntu server 16.04, на материнские платы с микрокодом BIOS (или UEFI в режиме Legacy Support), с двумя вариантами таблицы разделов HDD (или SSD): либо MSDOS, либо GPT.

Во второй части видео youtu.be/1HufAAM0Y4c рассматривается установка серверной ОС Linux, на примере ubuntu server 16.04, на материнские платы с микрокодом UEFI, с таблицей разделов HDD (или SSD) — GPT.

В третьей части видео youtu.be/xpubs4WwETQ рассматривается установка десктопной ОС Linux, на примере xubuntu 18.04, на материнские платы с микрокодом BIOS или UEFI и с двумя вариантами таблицы разделов HDD (или SSD): либо MSDOS, либо GPT.

Содержание первой части:
00:00:28 — Вступление
00:01:39 — Обзор виртуальных машин
00:04:12 — Установка ОС Ubuntu Server до разметки дисков

00:05:42 — Первый Блок. (Установка серверной ОС на BIOS, Таблица разделов MSDOS)
00:05:42 — Обзор дисковой подсистемы
00:07:22 — 1. Обычная, типичная установка ОС Linux
00:20:29 — 2. Установка на LVM
00:27:21 — 3. Установка на RAID
00:27:21 — 3.1 RAID1
00:35:52 — 3.2 RAID5, RAID6, RAID10
00:35:52 — 3.2.1 Не оптимальная установка
00:43:34 — 3.2.2 Оптимальная установка
00:48:40 — 4. Установка с шифрованием
00:53:37 — 5. Комбинированная установка: RAID шифрование
00:53:37 — 5.1 Не оптимальная установка
01:02:22 — 5.2 Оптимальная установка
01:09:04 — Настройка GRUB. Запись установщика в MBR область

01:16:59 — Второй Блок. (Установка серверной ОС на BIOS, Таблица разделов GPT)
01:18:11 — 1. Обычная, типичная установка
01:27:00 — 2. Установка на LVM
01:31:19 — 3. Установка на RAID
01:31:19 — 3.1 RAID1
01:37:22 — 3.2 RAID5, RAID6, RAID10
01:41:28 — 4. Установка с шифрованием
01:46:59 — 5. Комбинированная установка: RAID1 шифрование
01:46:59 — 5.1 Не оптимальная установка
01:55:05 — 5.2 Оптимальная установка
02:02:45 — Настройка GRUB
02:06:50 — Завершение комбинированной установки
02:07:47 — Подведение итогов

Установка Ubuntu Server 14.04 на RAID1: youtu.be/afD2_H215JM

LVM. Диспетчер логических томов. часть 1: youtu.be/awK1LT2oPXM

Вы можете меня найти:
ВК: vk.com/alexexpert
FB: www.facebook.com/alexitsystems/

Вы можете поддержать канал и ускорить выход новых роликов:
Карта Сбербанка: 5469 1600 1630 1389
WebMoney: R392217534778

Raspberry Pi 4 OpenMediaVault NAS


Raspberry Pi 4 OMV NAS tutorial, including hardware selection, software installation and configuration. This video explains all you need to know to start using a Pi 4 — or any other Raspberry Pi — for sharing files across a local area network (LAN) using OpenMediaVault.

PLEASE NOTE THAT since this video was made the process for installing OpenMediaVault on a Pi (or other SBC) has changed. So I have made an updated video here: www.youtube.com/watch?v=LOg4xfDQafc This said, aside from the setup process, everything else in this video still works fine. :)

The Balena Etcher download page is here: www.balena.io/etcher/

The CrystalDiskMark download page is here: crystalmark.info/en/software/crystaldiskmark/

The USB 3.0 to SATA adapter I use in the video is on Amazon.com here amzn.to/31UlUt6 and on Amazon.co.uk here:
www.amazon.co.uk/dp/B01N2JIQR7/ref=nosim?tag=explainin-21 (affiliate links).

More videos on SBCs and computing more generally can be found on the ExplainingComputers channel: www.youtube.com/user/explainingcomputers/videos

You may also like my other channel, ExplainingTheFuture, at: www.youtube.com/user/explainingthefuture/videos

#RaspberryPi #OpenMediaVault #OMV #ExplainingComputers

linux gaming story part I


Новый форма story, не знаю что в итоге… делать ли вторую часть linux gaming, а возможно все растянется на три… все зависит от Вас )

Приятного вам просмотра и спасибо за внимание к моему творчеству :)
Подписывайтесь на канал, ставьте лайки и пишите свои комментарии.

File BZU [Google-Docs]:https://drive.google.com/open?id=1h7rdMnhirF574q4t_qJUP4d_IF4vyxNd

File BZU Installer beta: drive.google.com/open?id=1f5u2acYjLaELCtfhuCrdHvOEL44f6kOy

OfficialCommunity[VK]: vk.com/public175815157

Если хотите помочь проекту[Яндекс деньги, visa, master card]:https://yasobe.ru/na/na_razvitie_proekta_gamer_stationon_linux
BTC:16j9L5mxFQwV3PHQrT9cxJr1P1zWyFnUMD
DASH:XwDvX6Y4m8Sw958PwCb52cjSYTPUBGBkzS
XMR:44tLjmXrQNrWJ5NBsEj2R77ZBEgDa3fEe9GLpSf2FRmhexPvfYDUAB7EXX1Hdb3aMQ9FLqdJ56yaAhiXoRsceGJCRS3Jxkn
XMR ID: aa20e42474053d04363d4731e33aa28539f96018f0ec0fbecb3bc63e76388190
BNB:bnb136ns6lfw4zs5hg4n85vdthaad7hq5m4gtkgf23
BNB MEMO:104222821
ATOM:cosmos15v50ymp6n5dn73erkqtmq0u8adpl8d3ujv2e74
ATOM MEMO: 102580802
XRP:rEb8TK3gBgk5auZkwc6sHnwrGVJH8DuaLh
XRP Tag:103238317

Игровая Пекарня:
Ubuntu 18.10 «gamer» for AMD GPU RC2 64Bit
Linux Kernel 5.2.6 [spectre_v2=off nopti pti=off]
MSI B450-A PRO AM4
AMD Ryzen 5 2600 (3.4GHz, L3 16Mb)
16Гб CORSAIR Vengeance LPX (2x8Gb) DDR4 3333MHz (O.C.)
GPU1: MSI Armor rx570 8Gb GDDR5 (Mesa 19.1 )
GPU2: ASUS GTX660 OC 2Gb DDR5 (for games test)
SSD1: Samsung 950 Pro 256Gb M.2,MZVKV256 (MLC V-NAND, 2200/900 Мбайт/с) Ubuntu Windows 10 for games test
SSD2: Patriot Blaze 60GB, 2.5",SATA3,PB60GS25SSDR ( MLC, 530/430 Мбайт/с) Ubuntu for multimedia edit
SSD3: ADATA 60Gb 2.5", SATA3 ( TLC, 500/400 Мбайт/с) for LINUX BOOTING
Internet: Rostelecom 100Mb/c

Рабочая Пекарня:
Ubuntu 18.10 «gamer» for AMD GPU RC1 64Bit
Linux Kernel 5.2.6 [spectre_v2=off nopti pti=off]
OBS studio 23.1 VAAPI
Запись видео на Android: OpenCamera [http://opencamera.org.uk/]
Обработка аудио: audacity 2.2.2
Монтаж и композитинг видео: ShotCut 19.
GIGABYTE B450M DS3H AM4
AMD Ryzen 5 2400G (3,6GHz, L3 4Mb) Raven Ridge VEGA 11
16Gb Hynix (2x8Gb) 3200MHz (O.C.)
GPU1: Raven Ridge vega 11 2Gb vram
GPU2: пока нет
SSD1: MICRON 128Gb SATA3 ext4 [root]
HDD1: WD 500Gb 3.5" 7200rpm linux OS test
Запись в играх: AVerMedia LGP2PLUS 4K
Вебкамера: Logitech c925e основная
Вебкамера: Logitech c920 pro дополнительная
Телефон для съемки: Cubot Note Plus
Микрофон: MAONO AU-410 USB
Internet: Rostelecom 100Mb/c

Рабочий Ноутбук — пока нет

Аварийное железо: комплектуется

Почему я использую UBUNTU: youtu.be/3uu_Z9uoUMg

Top 10 Wireshark Filters


In this video, we cover the top 10 Wireshark display filters in analyzing network and application problems.

In short, the filters are here:
ip.addr == 10.0.0.1
tcp or dns
tcp.port == 443
tcp.analysis.flags
!(arp or icmp or dns)
follow tcp stream
tcp contains facebook
http.response.code == 200
http.request
tcp.flags.syn == 1

Like/Share/Subscribe for more Wireshark content!

----------------------FREE ON DEMAND TRAINING — Learn some new Wireshark tricks with my hands-on courses on Pluralsight.
Check out the free 10-Day Trial so you can watch them all. Just hit one of the links below.

Getting Started with Wireshark (Intro Course) — bit.ly/wiresharkprotocols
Foundational TCP with Wireshark — bit.ly/wiresharktcp
Mastering TCP with Wireshark — bit.ly/mastertcp
Troubleshooting Slow Networks with Wireshark — bit.ly/wiresharktshoot
Visualizing Network Traffic with Wireshark — bit.ly/wiresharkgraphs

——————- Essential TCP/IP Book for Analysts——————————
TCP/IP Illustrated, Volume 1: The Protocols (2nd Edition)
amzn.to/32l6Czg

— Books for Wireshark Beginners — amzn.to/3jeu349 — Practical Packet Analysis (Chris Sanders)
amzn.to/3gnhtgZ — Wireshark 101: Essential Skills (Laura Chappell)
amzn.to/2CVavSR — Learn Wireshark (Lisa Bock)

-------------------LIVE WIRESHARK TRAINING — Open enrollment Wireshark Course — Network Analysis Fundamentals — Two Days Remote via Zoom.
Check it out here — bit.ly/wiresharkintro

— Trace File Analysis Services — Got packet problems that you need help digging into?
www.packetpioneer.com/contact

Файлы куки (cookie), что это такое? Наглядно


Обсудить компьютерную безопасность можно на моем новом форуме в этой ветке — www.dmyt.ru/forum/viewforum.php?f=7

Если вам интересно как работают куки (cookie) и какие опасности для анонимной работы в интернете они в себе несут, в этом видео вы найдете ответы.

На самом деле cookie это очень простой механизм, но многие его просто недооценивают, вот я и решил сделать наглядное видео рассказывающее о том как куки работают и какие технологии используют.

Ролик сделан в стиле типографики.

Data Mining, Лекция №2


Техносфера Mail.ru Group, МГУ им. М.В. Ломоносова.
Курс «Алгоритмы интеллектуальной обработки больших объемов данных», Лекция №2 «Задача кластеризации и ЕМ-алгоритм»
Лектор — Николай Анохин

Постановка задачи кластеризации. Функции расстояния. Критерии качества кластеризации. EM-алгоритм. K-means и модификации.

Слайды лекции www.slideshare.net/Technosphere1/lecture-2-47107553

Другие лекции курса Data Mining | www.youtube.com/playlist?list=PLrCZzMib1e9pyyrqknouMZbIPf4l3CwUP
Наш видеоканал | www.youtube.com/user/TPMGTU?sub_confirmation=1
Официальный сайт Технопарка | tech-mail.ru/
Официальный сайт Техносферы | sfera-mail.ru/
Технопарк в ВКонтакте | vk.com/tpmailru
Техносфера в ВКонтакте | vk.com/tsmailru
Блог на Хабре | habrahabr.ru/company/mailru/

#ТЕХНОПАРК
#ТЕХНОСФЕРА

x

Using Open Tools to Convert Threat Intelligence into Practical Defenses: Threat Hunting Summit 2016


Threat actors are not magic and there is not an unlimited, unique list of threats for every organization. Enterprises face similar threats from similar threat sources and threat actors – so why does every organization need to perform completely unique risk assessments and prioritized control decisions? This presentation will show how specific, community-driven threat models can be used to prioritize an organization’s defenses – without all the confusion. In this
presentation James Tarala will present a new, open, community-driven threat model that can be used by any industry to evaluate the risk that faces them. Then he will show how to practically
use this model to prioritize enterprise defense and map to existing compliance requirements facing organizations today. Whether you are in the Department of Defense or work for a small mom-and-pop retailer, you will be able to use this model to specifically determine a prioritized defense for your organization.

James Tarala, Principal Consultant, Enclave Security; Senior Instructor, SANS Institute

James Tarala is a principal consultant with Enclave Security and is based out of Venice, Florida. He is a regular speaker and senior instructor with the SANS Institute as well as a courseware author and editor for many SANS auditing and security courses. As a consultant, he has spent the past few years architecting large enterprise IT security and infrastructure architectures, specifically working with many Microsoft-based directory services, e-mail, terminal services, and wireless technologies. He has also spent a large amount of time consulting with organizations to assist them in their security management, operational practices, and regulatory compliance issues, and he often performs independent security audits and assists internal audit groups in developing their internal audit programs. James completed his undergraduate studies at Philadelphia Biblical University and his graduate work at the University of Maryland. He holds numerous professional certifications.

ATTEND THE 2017 THREAT HUNTING SUMMIT: dfir.to/ThreatHunting2017

SANS THREAT HUNTING AND INCIDENT RESPONSE COURSES
FOR508: Digital Forensics, Incident Response,

Moving Past Just Googling It: Harvesting and Using OSINT | SANS@MIC Talk


Every single day we use search engines to look for things on the internet. Defenders research a domain or IP that contains malware. Attackers look for email addresses for an upcoming phishing campaign. DFIR people examine locations and usernames that they acquired from a subjects computer. Policy and compliance people examine the risk that employees in their organizations might bring to work. Recruiters scour the internet looking for candidates. And «normal people» shop, date, geolocate, post, tweet, and otherwise send a huge amount of data to the public internet.

While search engines harvest, store, and index billions of web site data points every day, there is much they do not contain. These pieces of OSINT data can, when put in perspective and analyzed, reveal target geolocations, friends and associates, alcohol consumption, user passwords, and more. This talk will be a series of hands on, live demos where we put our OSINT skills to work in unconventional places to harvest this unindexed OSINT data.

Using free web sites, built in web browser tools, and free python scripts, Micah will show attendees how to harvest data from social media applications, the «whois» system, and from breach data that will not appear in search engine results. Students will gain a better understanding of JSON, APIs, reverse whois, and how to run python tools.

Come join Micah as he examines how to move beyond «Googling it» in your personal and professional lives.

Speaker Bio
Micah Hoffman has been active in the information technology field since 1998, working with federal government, commercial, and internal customers to discover and quantify cybersecurity weaknesses within their organizations. As a highly active member of the cybersecurity and OSINT communities, Micah uses his real-world Open-Source Intelligence (OSINT), penetration testing, and incident response experience to provide customized solutions to his customers and comprehensive instruction to his students.

Over the years, Micah has conducted cyber-related tasks like penetration testing, OSINT investigations, APT hunting, and risk assessments for government, internal, and commercial customers. Micahs SANS coursework, cybersecurity expertise, and inherent love of teaching eventually pulled him toward an instructional role, and hes been a SANS Certified Instructor since 2013. Hes the author of the SANS course SEC487: Open Source Intelligence Gathering and Analysis, and also teaches both SEC542: Web App Penetration Testing and Ethical Hacking and SEC567: Social Engineering for Penetration Testers.