Регистрируйтесь в сервисе и экономьте на покупках: smarty.sale/r/notebook-31
— Всем привет, дорогие друзья!
Сегодня у меня на повестке дня 2 необычных ремонта: это смартфон Redmi 8, который упал в ванну с водой, после чего перестал реагировать на кнопку включения от слова совсем, а также Беспроводные наушники JBL WS801, в которых ребенок с корнем вы рвал разъем под зарядку!
Здесь я расскажу все нюансы ремонтов, а также их стоимость!)
Приятного просмотра!
— Подпишись на наш канал: www.youtube.com/notebook-31/?sub_confirmation=1
— Узнайте актуальную информацию посетив наш сайт: notebook-31.ru/
Очень интересный западные сайты иностранные или к примеру https://repair.it.zp.ua/ этот украинский. Для многих людей там есть полезная информация. Вот такие вот дела информация для размыщления которая многих заставит задуматься. Так сказать интернет радует.
Готовы удивляться? Аудиофил и автор главного в рунете видеоблога об аудиотехнике Михаил Борзенков подготовил для вас ТОП-5 наушников года. И в их числе нет AirPods! Здесь решения только для самых «правильных» ушек!
Копирование материалов youtube.com/rozetked запрещено, для использования фрагментов необходимо разрешение администрации ресурса, заявки посылайте на ad@rozetked.me
Размещение роликов непосредственно с нашего YouTube-канала не возбраняется.
В видео рассказывается, каким образом можно установить различные ОС Linux (Unix) на персональные компьютеры, ноутбуки, сервера.
В первой (текущей) части видео рассматривается установка серверной ОС Linux, на примере ubuntu server 16.04, на материнские платы с микрокодом BIOS (или UEFI в режиме Legacy Support), с двумя вариантами таблицы разделов HDD (или SSD): либо MSDOS, либо GPT.
Во второй части видео youtu.be/1HufAAM0Y4c рассматривается установка серверной ОС Linux, на примере ubuntu server 16.04, на материнские платы с микрокодом UEFI, с таблицей разделов HDD (или SSD) — GPT.
В третьей части видео youtu.be/xpubs4WwETQ рассматривается установка десктопной ОС Linux, на примере xubuntu 18.04, на материнские платы с микрокодом BIOS или UEFI и с двумя вариантами таблицы разделов HDD (или SSD): либо MSDOS, либо GPT.
Содержание первой части:
00:00:28 — Вступление
00:01:39 — Обзор виртуальных машин
00:04:12 — Установка ОС Ubuntu Server до разметки дисков
00:05:42 — Первый Блок. (Установка серверной ОС на BIOS, Таблица разделов MSDOS)
00:05:42 — Обзор дисковой подсистемы
00:07:22 — 1. Обычная, типичная установка ОС Linux
00:20:29 — 2. Установка на LVM
00:27:21 — 3. Установка на RAID
00:27:21 — 3.1 RAID1
00:35:52 — 3.2 RAID5, RAID6, RAID10
00:35:52 — 3.2.1 Не оптимальная установка
00:43:34 — 3.2.2 Оптимальная установка
00:48:40 — 4. Установка с шифрованием
00:53:37 — 5. Комбинированная установка: RAID шифрование
00:53:37 — 5.1 Не оптимальная установка
01:02:22 — 5.2 Оптимальная установка
01:09:04 — Настройка GRUB. Запись установщика в MBR область
01:16:59 — Второй Блок. (Установка серверной ОС на BIOS, Таблица разделов GPT)
01:18:11 — 1. Обычная, типичная установка
01:27:00 — 2. Установка на LVM
01:31:19 — 3. Установка на RAID
01:31:19 — 3.1 RAID1
01:37:22 — 3.2 RAID5, RAID6, RAID10
01:41:28 — 4. Установка с шифрованием
01:46:59 — 5. Комбинированная установка: RAID1 шифрование
01:46:59 — 5.1 Не оптимальная установка
01:55:05 — 5.2 Оптимальная установка
02:02:45 — Настройка GRUB
02:06:50 — Завершение комбинированной установки
02:07:47 — Подведение итогов
Raspberry Pi 4 OMV NAS tutorial, including hardware selection, software installation and configuration. This video explains all you need to know to start using a Pi 4 — or any other Raspberry Pi — for sharing files across a local area network (LAN) using OpenMediaVault.
PLEASE NOTE THAT since this video was made the process for installing OpenMediaVault on a Pi (or other SBC) has changed. So I have made an updated video here: www.youtube.com/watch?v=LOg4xfDQafc This said, aside from the setup process, everything else in this video still works fine. :)
In this video, we cover the top 10 Wireshark display filters in analyzing network and application problems.
In short, the filters are here:
ip.addr == 10.0.0.1
tcp or dns
tcp.port == 443
tcp.analysis.flags
!(arp or icmp or dns)
follow tcp stream
tcp contains facebook
http.response.code == 200
http.request
tcp.flags.syn == 1
Like/Share/Subscribe for more Wireshark content!
----------------------FREE ON DEMAND TRAINING — Learn some new Wireshark tricks with my hands-on courses on Pluralsight.
Check out the free 10-Day Trial so you can watch them all. Just hit one of the links below.
-------------------LIVE WIRESHARK TRAINING — Open enrollment Wireshark Course — Network Analysis Fundamentals — Two Days Remote via Zoom.
Check it out here — bit.ly/wiresharkintro
Если вам интересно как работают куки (cookie) и какие опасности для анонимной работы в интернете они в себе несут, в этом видео вы найдете ответы.
На самом деле cookie это очень простой механизм, но многие его просто недооценивают, вот я и решил сделать наглядное видео рассказывающее о том как куки работают и какие технологии используют.
Техносфера Mail.ru Group, МГУ им. М.В. Ломоносова.
Курс «Алгоритмы интеллектуальной обработки больших объемов данных», Лекция №2 «Задача кластеризации и ЕМ-алгоритм»
Лектор — Николай Анохин
Постановка задачи кластеризации. Функции расстояния. Критерии качества кластеризации. EM-алгоритм. K-means и модификации.
Threat actors are not magic and there is not an unlimited, unique list of threats for every organization. Enterprises face similar threats from similar threat sources and threat actors – so why does every organization need to perform completely unique risk assessments and prioritized control decisions? This presentation will show how specific, community-driven threat models can be used to prioritize an organization’s defenses – without all the confusion. In this
presentation James Tarala will present a new, open, community-driven threat model that can be used by any industry to evaluate the risk that faces them. Then he will show how to practically
use this model to prioritize enterprise defense and map to existing compliance requirements facing organizations today. Whether you are in the Department of Defense or work for a small mom-and-pop retailer, you will be able to use this model to specifically determine a prioritized defense for your organization.
James Tarala, Principal Consultant, Enclave Security; Senior Instructor, SANS Institute
James Tarala is a principal consultant with Enclave Security and is based out of Venice, Florida. He is a regular speaker and senior instructor with the SANS Institute as well as a courseware author and editor for many SANS auditing and security courses. As a consultant, he has spent the past few years architecting large enterprise IT security and infrastructure architectures, specifically working with many Microsoft-based directory services, e-mail, terminal services, and wireless technologies. He has also spent a large amount of time consulting with organizations to assist them in their security management, operational practices, and regulatory compliance issues, and he often performs independent security audits and assists internal audit groups in developing their internal audit programs. James completed his undergraduate studies at Philadelphia Biblical University and his graduate work at the University of Maryland. He holds numerous professional certifications.
Every single day we use search engines to look for things on the internet. Defenders research a domain or IP that contains malware. Attackers look for email addresses for an upcoming phishing campaign. DFIR people examine locations and usernames that they acquired from a subjects computer. Policy and compliance people examine the risk that employees in their organizations might bring to work. Recruiters scour the internet looking for candidates. And «normal people» shop, date, geolocate, post, tweet, and otherwise send a huge amount of data to the public internet.
While search engines harvest, store, and index billions of web site data points every day, there is much they do not contain. These pieces of OSINT data can, when put in perspective and analyzed, reveal target geolocations, friends and associates, alcohol consumption, user passwords, and more. This talk will be a series of hands on, live demos where we put our OSINT skills to work in unconventional places to harvest this unindexed OSINT data.
Using free web sites, built in web browser tools, and free python scripts, Micah will show attendees how to harvest data from social media applications, the «whois» system, and from breach data that will not appear in search engine results. Students will gain a better understanding of JSON, APIs, reverse whois, and how to run python tools.
Come join Micah as he examines how to move beyond «Googling it» in your personal and professional lives.
Speaker Bio
Micah Hoffman has been active in the information technology field since 1998, working with federal government, commercial, and internal customers to discover and quantify cybersecurity weaknesses within their organizations. As a highly active member of the cybersecurity and OSINT communities, Micah uses his real-world Open-Source Intelligence (OSINT), penetration testing, and incident response experience to provide customized solutions to his customers and comprehensive instruction to his students.
Over the years, Micah has conducted cyber-related tasks like penetration testing, OSINT investigations, APT hunting, and risk assessments for government, internal, and commercial customers. Micahs SANS coursework, cybersecurity expertise, and inherent love of teaching eventually pulled him toward an instructional role, and hes been a SANS Certified Instructor since 2013. Hes the author of the SANS course SEC487: Open Source Intelligence Gathering and Analysis, and also teaches both SEC542: Web App Penetration Testing and Ethical Hacking and SEC567: Social Engineering for Penetration Testers.