Основы написания сценариев для начинающего хакера. Kali Linux. Часть 2


t.me/Pulsechanel — канал Telegram, только там дополнительные и эксклюзивные материалы. (https://tlgg.ru/Pulsechanel — альтернативная ссылка)
hacker-basement.ru/ — наш сайт. Можно почитать статьи, скачать программы из видео и различную обучающую литературу
Продолжаем изучать сценарии оболочки BASH. Сегодня разберемся как использовать условные операторы if, then, else

Поддержать канал материально, для улучшения качества и количества контента, можно здесь:
www.donationalerts.com/r/pulse_ds
или (альтернативная ссылка) www.donationalerts.com/c/pulse_ds

УРОВНИ ПОДДЕРЖКИ И СОПРОТИВЛЕНИЯ. Часть 2


Уровни поддеркжи и сопротивления в разрезе ПОДПИСКА на КАНАЛ здесь www.youtube.com/channel/UCT3PZfZ_YGSDcDdPIe1Motw Запись с семинара на Московской бирже 24 мая 2017 года.
Как определить уровни поддержки и сопротивления? Использовать стратегию по объемам, которая строится на отбоях от уровней поддержки. Не сопротивления, а именно поддержки на базавом активе, таком как Фьючерс на индекс РТС. Подходит для скальпинг стратегий в краткосрочных трендах между вроней для ловли импульсов.
Запись с семинара на Московской бирже 24 мая 2017 года

Ответы на вопросы #1


Telegram — teleg.one/johenews

Решил подробно ответить на некоторые из ваших вопросов.

Моя рефералка для DigitalOcean (Вы получите $100, я получу $25) — m.do.co/c/41bb5762da9a

Если хотите меня поддержать:

Patreon — www.patreon.com/johenews
BTC — 1LXZA2n8dzSEf2guqQBsYSdhxK79LNokny
Yandex Money — 410015903330829

LastPass: обзор сервиса для безопасного хранения паролей


Мы сделали уже очень много видео по цифровой безопасности, но все советы бессмысленны, если пользователь забывает о том, что первое и главное правило — это безопасность паролей. Пароли должны быть сложными и нельзя использовать один пароль для разных приложений.

Для того, чтобы не запутаться в паролях и хранить их в защищенном месте существуют менеджеры паролей. Сегодня мы расскажем об одном их самых известных и надежных: бесплатном приложении LastPass.

Видео о использовании Google Authenticator: youtu.be/mWPY3oSuRUY

Видео Теплицы — это уроки на русском по всем программам, которые могут вам пригодиться.

Теплица социальных технологий: te-st.ru
Теплица социальных технологий в Telegram: t.me/teplitsa
Теплица социальных технологий в facebook: facebook.com/TeplitsaST
Теплица социальных технологий в Instagram: www.instagram.com/teplitsast/
Теплица социальных технологий в vk: vk.com/TeplitsaST

Стиллер.EXE с Android смартфона [sAINT BadUSB Kali Nethunter] | UnderMind


ali.pub/35zes7 — Недорогой смартфон для Kali Linux (Nethunter)

● В этом ролике: я расскажу вам о том, какую угрозу для Вашей информационной безопасности может представлять самый обычный смартфон на с Kali Nethunter (Kali Linux на Android). Не стоит недооценивать это устройство…

youtu.be/UDLpUprnOLc?t=26s — Мой предыдущий ролик о стиллере sAINT.

● Вы хотели знать, может ли злоумышленник создать стиллер sAINT используя свой смартфон? Вот ответ:
— Может. А благодаря реализации BadUSB (Duck Hunter HID) в Kali Nethunter, вам точно стоит задуматься о том, насколько защищенными будут Ваши данные.

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Список команд из видео: pastebin.com/raw/fp2ddHFm

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике «Windows Стиллер с Android смартфона [sAINT BadUSB Kali Nethunter] | UnderMind» — я рассказываю вам о том, за что способен обычный Android смартфон. Но перед этим вы должны знать, как установить Kali Linux на Android, а если быть точнее: Как установить Kali Nethunter на Android. После этого, вы так же можете производить тестирования систем безопасности.

● В этом ролике я продолжаю анализ стиллера Saint, о котором начал рассказывать в одном из предыдущих роликов. Так же в продолжение к тематике информационной безопасности, я рассказываю об атаке BadUSB, которой подвержены все компьютеры. Используя эту атаку, злоумышленник с лёгкостью сможет проникнуть в вашу систему, и используя BackDoor остаться в ней на долгое время. Конечно, это требует навыков социального инженеринга, поэтому слабым звеном в этой цепи будете именно Вы. Не поддавайтесь на уловки злоумышленников, и внимательно анализируйте этот ролик, чтобы не поддаться на их уловки.

● Помните, что автор ролика ни в коем случае не побуждает вас к созданию и распространению вредоносного ПО! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить вашу бдительность при обеспечении защиты информации.
● Всё рассказанное в ролике — является выдумкой автора ролика. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения, названий вредоносного ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем нелепое совпадение и полная случайность.

● Дополнительные хештеги:
#компьютер #kali #linux #wifi #вайфай #nethunter #root #saint #pc #fpvtime #фпвтайм #undermind #under #mind #андер #андермайнд

Порт (1975)


В оккупированной фашистами Одессе действует группа партизанского подполья. Советской разведке становится известно, что фашисты собираются уничтожиь порт. Молодая разведчица Тоня Марченко устраивается туда на работу, чтобы узнать подробности плана гитлеровцев. Но шеф гестапо уже заподозрил в ней подпольщицу. Но задача — спасти одесский порт от разрушения во время отступления немцев должна быть выполнена.

Военный фильм, драма «Порт», снят на Одесской киностудии в 1975 году.
Режиссер — Юрий Черный.
Сценарист — Александр Воинов.
Оператор — Николай Ильчук.
Композитор — Виктор Власов.
Художник — Юрий Богатыренко, Муза Панаева.
Актеры: Светлана Суховей, Борис Никифоров, Владимир Сичкарь, Николай Слёзка, Григоре Григориу, Виктор Бурхарт, Рогволд Суховерко, Виталий Розстальный, Николай Мерзликин, Александр Белина, Юрий Дубровин, Виктор Кондратюк, Вадим Вильский, Александр Стародуб, Виктор Полищук.

Подписывайтесь на наш канал: www.youtube.com/user/OdessAnimationStudio
Желаем Вам приятного просмотра!

#ЮрийЧерный #СветланаСуховей #БорисНикифоров

Марат Киньябулатов. Посреди пепелища: пост-мортемы как инструмент непрерывного улучшения


Как выглядит типичный день девопса? С утра, (а лучше перед тем как собрались идти домой), тушим пожары и отдыхаем в перерывах, посреди инфраструктурных руин. Среди такого бешеного графика тяжело найти время для ретроспектив, а без работы над ошибками всё будет еще хуже.

Пост-мортем как инструмент (и процедура) инспекции и адаптации помогает командам предотвращать инциденты в будущем, наглядно показывать менеджменту предпринятые шаги, создает атмосферу безопасности, давая сотрудникам простор улучшать процессы.

Итак, у вас случился (очередной) инфраструктурный (и не только) фейл!

— Какие предпосылки должны быть к проведению пост-мортемов?

— Как будет выглядеть последовательность действий во время митинга?

— Чего ни в коем случае нельзя допускать!

— И что же такое MTTR, MTTD и другие метрики, на которых надо заострять внимание!

Доклад покроет эти темы, опишет где хранить сами пост-мортемы, и на какие тренды в последующих инцидентах надо бы заострить внимание.