КУПИЛ ОТВЕТЫ ЕГЭ 2019, МДА!


tg.guru/sharewood — Присоединяйся к Шервудским разбойникам!
Оформляйте подписку на форуме — sharewood.biz
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Разворот, оп.

Мой тг: teleg.run/kharchevnikov
Для тех, у кого не робит ссылка: @kharchevnikov

Кто сдает государственный экзамены в этом году? Не я. Однако я попытался нарыть как можно больше информации по тому, где как и за сколько можно приобрести ответы ЕГЭ, успешно написанную работу. Проанализируем интернет, поговорим с шарющими людьми, разберем несколько групп, предоставляющих подобные услуги, ну и, конечно же, расскажем сколько на всём этом можно заработать. Ах и да, купим ответы ЕГЭ 2019. Приятного просмотра ;)

Полезные ссылки:
РЕКЛАМА: goo.gl/2lWnBY
Я ВКОНТАКТЕ: vk.com/sashkabugaga
ВК ГРУППА: vk.com/kh4rch
ИНСТАГРАМ: www.instagram.com/sanyanegay
LIVE КАНАЛ: www.youtube.com/саня228

Kali Linux: Как Установить VNC На Кали Линукс и Raspberry Pi


Raspberry Pi: amzn.to/2LF2N1z
Монитор amzn.to/2LI7GqD

Команды:
apt-get install x11vnc
x11vnc –storepasswd
x11vnc -ncache 10 -auth guess -nap -forever -loop -repeat -rfbauth /root/.vnc/passwd -rfbport 5900
cd /usr/local/bin

nano sharex11vnc (ctrl x y)

inside the file:

#!/bin/sh
x11vnc -ncache 10 -auth guess -repeat -nap -loop -forever -rfbauth ~/.vnc/passwd -desktop «VNC ${USER}@${HOSTNAME}»|grep -Eo "[0-9]{4}"

chmod 755 /usr/local/bin/sharex11vnc

Linux команда chmod - команда изменения прав доступа.


Linux команда chmod — команда изменения прав доступа к файлам и папкам.

Ссылка на видео «Двоичная система счисления»:
www.youtube.com/watch?v=_rIx1HJF_w0

# 2:43 добавить опцию «исполняемый файл» для всех типов пользователей для файла example.sh
chmod x example.sh

# 6:12 убрать опцию «исполняемый файл» для всех типов пользователей для файла example.sh
chmod -x example.sh

# 6:33 установка прав с помощью знака «равно»
chmod =rwx example.sh

# 6:55 установка полного набора прав для отдельно взятой категории пользователей (others)
chmod o=rwx example.sh

# 7:20 убрать права с помощью знака присвоения «равно» для одной конкретной категории (others)
chmod o= example.sh

# 7:31 убрать с помощью знака присвоения «равно» ВСЕ права для ВСЕХ категорий пользователей
chmod = example.sh

# 7:50 добавить все права для всех категорий «буквенным» присвоением
chmod u=rwx,g=rwx,o=rwx example.sh

# 8:25 добавить все права для всех категорий «цифровым» присвоением
chmod 775 example.sh

# 8:54
chmod --help

Основы Linux: разграничение прав доступа и потоки ввода-вывода


Владельцы файлов и режим доступа
* базовые разрешения r w x
* дополнительные атрибуты s t
* битовая маска режима доступа

Назначение владельцев и режима доступа новым файлам
* реверсивная маска umask

Делегирование полномочий
* SUID, SGID

Списки контроля доступа POSIX ACL
* getfacl, setfacl

Стандартные потоки ввода-вывода
* перенаправление потоков ввода-вывода
* конвейерная обработка

Об этом и о многом другом см. books.google.ru/books?isbn=5977535805

Linux урок 10. Понятие инода, жесткие и символьные ссылки в Linux.


-rw-r--r-- 1 hitruk hitruk 2029 янв 25 2020 docker
drwxr-xr-x 2 hitruk hitruk 4096 ноя 2 2019 Downloads
lrwxrwxrwx 1 root root 34 июн 28 23:53 initrd.img — boot/initrd.img-4.15.0-108-generic

1) Первая колонка показывает информацию, о правах доступа
2) Содержит числа ссылок на каждый элемент файловой системы
3-4) Третья и четвертая колонки — это список владельцев и групп, соответственно.
5) Размер объекта, Вес
6) время последнего изменения (mtime)
7) именами объектов.

*если файлы являются символическими ссылками, обозначены -(Символ_больше)
====================================================================

Команда echo, принимает аргументы и печатает их на стандартный вывод.

Вывод данных на экран:
Пример:
echo «hello world»
Вывод:
you text

Вывод данных с перенаправлением в файл, записать в файл:
Пример:
echo «hello world» «символ_больше**» my_file
*Знак «символ_больше**» сообщает оболочке записывать вывод echo в файл по имени:
my_file

**(youtube не позволяет в описании использовать угловые скобки!!!)

Создание файлов:
touch имя_файла

Создание файла с помощью команды cat используя «символ_больше» **(youtube не позволяет в описании использовать угловые скобки!!!)

Пример:
cat «символ_больше**» имя_файла
Далее вводим содержимое
CTRL C прервать ввод, создать файл
**(youtube не позволяет в описании использовать угловые скобки!!!)
====================================================================

Ссылки, линки:

Существует два типа:
1) Символьные ссылки, символические, симлинки
Создание символических ссылок:
Команда:
ln -s

2) Жесткие ссылки
Команда:
ln

====================================================================

Создать символическую ссылку на директорию или файл

Cинтаксис:
ln -s полный_путь_файл/директория имя_ссылки
*Всегда указывайте полный путь, это при перемещении ссылки/линка в различные путь всегда будет верным!!!

Пример создания ссылки на директорию или файл:
ln -s /home/hitruk/dir2 dir2_link

Пример:
Скопировать ссылку на рабочий стол(desktop).
*если бы был указан не полный путь, то ссылка бы не работала

Перенести ссылку на Рабочий стол:
mv dir2_link ~/Рабочий стол
Перенести ссылку на desktop:
mv dir2_link ~/desktop

==================================================================

Понятие инода.

Каждому объекту, файловой системы назначен уникальный индекс:
Номер инода.

Как узнать номер(индекс) инода?
ls -id имя_файла

==================================================================

Жесткие ссылки(Дубликаты):

Ограничения:
Жесткие ссылки можно создать ТОЛЬКО НА ФАЙЛЫ

Синтаксис:
ln имя_файла имя_дубликата_файла

Пример:
ln /home/hitruk/dir2/file file_dublicate

Пример:
ls -id /home/hitruk/dir2/file
ls -id /home/hitruk/dir2/file_dublicate

Инод будет одинаков!!! Все изменения в одном файле, появятся и в другом!!!
А почему номер инода одинаковый?
Хотя этот инод и существует только в одном месте на диске, тем не менее на него может быть множество ссылок.

Как ПРАВИЛЬНО зарядить АКБ? 14.4 или 16.2? Что из этого ПОЛЕЗНО? Не ошибитесь !


Как правильно заряжать кальциевый аккумулятор? Каким напряжением? 16.2 Вольта или 14.4? Почему? Отчего не поднимается плотность? Почему не заряжается Ca/Ca аккумулятор при 14.4 Вольтах? Откуда вообще пошёл миф о зарядном напряжении в 16.2 Вольта? И как же в итоге правильно зарядить аккумулятор, что бы он работал максимально долго и с максимально возможными характеристиками?
Это только часть вопросов из тех, которые часто задают владельцы кальциевых аккумуляторов. Одни считают, что надо заряжать до напряжения 16.2 Вольта. И потом удивляются, когда их аккумуляторы через 2-3 года умирают. Другие считают, что правильное зарядное напряжение 14.4 Вольта, но удивляются не меньше, когда при таком напряжении плотность электролита не поднимается. Так где же истина? А она в данном видео.
Посмотрев его вы узнаете не только историю создания аккумулятора как источника энергии, но и воочию увидите разницу между Ca/Ca и Sb/Sb аккумулятором. Я буквально на пальцах вам покажу, почему зарядное напряжение аккумулятора не менялось последние полтора столетия и объясню, что с приходом Ca/Ca аккумуляторов в этом плане ничего не изменилось. Вы узнаете, отчего на всех автомобилях напряжение от генератора по прежнему остаётся на уровне 14.4 Вольта и почему автомобильные производители не идут на поводу у сторонников теории заряда до 16.2 Вольт.
Ознакомившись с данным видео вы будете обладать самой полной и актуальной информацией по заряду своего автомобильного аккумулятора. Правильно используя полученные знания вы сможете многократно продлить срок службы вашего аккумулятора.
А если, как и многим другим, вам надоело использовать устаревшую технологию кислотного аккумулятора и вы хотите перейти на современные аккумуляторные батареи, то приобрести их вы всегда сможете по ссылке:
www.avito.ru/user/4e030d0de65c67bdfaa2f0a98dd62ac1/profile?id=1821042262

КАК РАСКРУТИТЬ ИНСТАГРАМ И ОБМАНУТЬ ВСЮ СТРАНУ (не кликбейт, способ 2020) | СХЕМА


Раскрутим инстаграм, провернём схему, привлечём траффик!
► Мой крутецкий телеграм канал:
telega.at/joinchat/AAAAAFKNgLLcB6XNuFdrfg

Привет. Меня зовут Артур, и я неплохо разбираюсь во всём теневом интернете. Картинг, мошенничeство, схeмы, социальная инженерия, и многое другое. Оформляй подписку, друг, будем делать качественный кОнТеНт.

► Инстаграм — популярнейшая площадка для рекламодателей. Куча девушек, куча подписчиков, куча денег. Но можно ли всех «обмануть», накрутить подписчиков, и привлечь сотню тысяч человек? Об этом сегодня, в первом выпуске на моём новом канале СХЕМА.
(Можно)

— Меня зовут Артур. Много лет я был вовлечён в мошенничество, и буду вам про это рассказывать. Отсего и название канала — СХЕМА :)

Мой ВК — vk.com/navodkaa
Моя инста — @navodkaa
Моя телега — t.me/navodkaaa

— не читай описание, поддержи лайком и подпиской лучше

раскрутить инстаграм, как раскрутить инстаграм же можно? инстаграм раскрутить очень всем хочется, канал артура камушкина, обсудим netstalkers, харчевников, и сергей павлович, а так же overbafer, раскрутимся тэгами. схема, схема, мошенники, мошенничество в интернете, кидалы в интернете, скам, скамеры, обман в интернете, даркнет, или же артур камушкин.

Уязвимость WhatsApp - подмена сообщений {СЛОЖНО, НО ВОЗМОЖНО}


Данный ролик создан исключительно с целью исследования!
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

#whatsapp #уязвимость #mitm

Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео.
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.