Правильная настройка VPN для доступа к корпоративной се


Правильная настройка VPN для доступа к корпоративной сети, Nikolai Kuznetsov (Mikrotik-Sibir, Russia). Организация доступа удаленных пользователей в корпоративную сеть. Решение проблем маршрутизации встроенными средствами ОС, без скриптов и костылей… PDF: https:.

САМАЯ ПАРАНОРМАЛЬНАЯ ИСТОРИЯ [Топ Сикрет]


А что бы делали вы, если бы увидели как люди летают по комнате?

Мой телеграм канал: t.me/topapopa

Лайв канал с бэками, фейлами и стримами:
www.youtube.com/user/MrTopatella

Группа ВК vk.com/utopia_show
Поддержи наш проект:
vk.com/app5727453_-96007970
ВК vk.com/topatella

Инстаграм
www.instagram.com/topatella
www.instagram.com/arristarkhova
www.instagram.com/aleksey_popadinets
www.instagram.com/hollowrq/

Материалы к выпуску:
cutt.ly/Kh3SYT7

========
Берта Пяттоева:
www.instagram.com/berta_ko/
vm.tiktok.com/ZSn3VBhd/

Кирилл Бабиев:
www.instagram.com/kir_ts_/

Озвучка:
vk.com/dstroev
========
Съемки проходили в шикарном квесте «Владение»:
mir-kvestov.ru/quests/quest-art-vladenie-13

Для вас мы приготовили подарочек!
По этой ссылке вы получите 1300 квесто-рублей на покупку игры на сайте «Мир Квестов»: mir-kvestov.ru/invites/58fb36
Удачной игры!
========
Production Music courtesy of Epidemic Sound!

Информация о человеке | Cобираем досье | Методы детективов


Практически каждое задание частного детектива или оперативника начинается со сбора информации о человеке, который представляет определенный интерес. Как же собирается информация? От простого к сложному начиная от элементарных соцсетей и заканчивая закрытыми базами данных. Но это, конечно же, не все. Ведь самые интересные сведения добываются лично — путем внедрения, личного общения, социальной инженерии, прослушки. Глубина изучения личности зависит от степени заинтересованности объектом. Подробнее о сборе информации смотрите в нашем видеоролике. Еще больше интересного в нашем блоге msk.dalegion.com/blog

Что питонист может сделать с открытыми данными


Опираясь на концепцию открытых данных, государство делится с гражданами информацией. В России концепцией начали пользоваться в 2013 году, и до недавнего времени она оставалась малоизвестной, хотя в мире давно популярна. Елена расскажет, почему Python и открытые данные тесно связаны друг с другом и какие интересные задачи ждут питонистов в этой области. А также будет немного инсайда о том, какие открытые данные создают наши государственные органы и как в этом можно поучаствовать.

Елена Никитина @ Moscow Python Meetup 36
Слайды: www.moscowpython.ru/meetup/36/open-data/

Бентли, дворцы, убийства. Как устроен Северный Кавказ


Роскошные автомобили и зверские убийства, кричащая роскошь чиновников и отчаянная нищета 70% населения — это Северный Кавказ.
Меня давно просили «сними что-то про Кавказ» и вот — это получилось совершенно случайно.
Всё началось со ссылки на ролик с ремонтом огромного дворца неизвестно где. Мне присылали её с комментариями: посмотри, Алексей, может быть, тебе удастся выяснить, кому принадлежит этот дом.
Я выяснил и не только это.

Текст расследования со всеми ссылками и документами — здесь navalny.com/p/6081/

Поддержите Фонд борьбы с коррупцией, мы существуем только на ваши пожетствования donate.fbk.info

Подписывайтесь на мой инстаграм. www.instagram.com/navalny/

Мы будем очень признательны, если вы поможете с распространением этого ролика.

Блог Алексея Навального navalny.com/
Инстаграм Алексея Навального — www.instagram.com/navalny/
Фейсбук — www.facebook.com/navalny/
Вконтакте — vk.com/navalny
Канал «Жить в России» — www.youtube.com/channel/UCdfWIGZ_xA8QgOJGdBABCtA

Почему Linux безопасней Windows? Почему в Linux нет вирусов? [Для новичков]


Telegram — teleg.one/johenews

Статья — devpew.com/blog/why-linux-safe

Моя рефералка для DigitalOcean — m.do.co/c/41bb5762da9a
Вы получите $100, я получу $25

Если хотите меня поддержать:

Patreon — www.patreon.com/johenews
BTC — 1LXZA2n8dzSEf2guqQBsYSdhxK79LNokny
Yandex Money — 410015903330829

Твой Kali Linux небезОПАСЕН | Ты ВЗЛОМАН за 1 минуту | UnderMind


● В этом ролике: серьезная уязвимость всех Linux дистрибутивов содержащих GRUB, которая позволит злоумышленнику получить полный root доступ к твоему компьютеру без ввода пароля ровно за 60 секунд.

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике «Твой Kali Linux небезОПАСЕН | Ты ВЗЛОМАН за 1 минуту | UnderMind» — я рассказываю вам об Информационной безопасности. Именно сегодня речь пойдет об очень серьезной уязвимости, которая затрагивает все дистрибутивы Linux (Ubuntu Linux, Debian Linux, Kali Linux, Linux Mint, RedHat, openSUSE и т.д.). Это очень серьезная уязвимость, которая позволит получить root доступ без пароля через начальный загрузчик GRUB. Но, к счастью, она требует личного присутствия злоумышленника у вашего компьютера. Я рассказываю об уязвимости Линукс, а так же о том, как защитить систему от взлома. Как видите, Linux не защищен от взлома, и это весьма печально…

● Помните, что автор ролика занимается не взломами и противозаконной деятельностью, а проверкой систем на защищенность для обеспечения информационной безопасности, и ни в коем случае не побуждает вас зрителей каких-либо действий! Данный ролик носит ознакомительный, а так-же образовательный характер в плане информационной безопасности. Видео призвано повысить вашу бдительность при обеспечении защиты информации.

● Всё рассказанное в ролике — является художественным вымыслом автора ролика. Всё происходящее в видео — выполнено используя монтаж и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения и каких-либо фактов в ролике — не более чем нелепое совпадение и полная случайность.

● Дополнительные хештеги:
#компьютер #kali #linux #mint #ubuntu #wifi #вайфай #pc #fpvtime #фпвтайм #undermind #under #mind #андер #андермайнд

Галилео. Эксперимент. Криптография (часть 1)


№663 от 10.11.2010

Основы криптографии. Как легко можно зашифровать любую информацию?

Автор сюжета: Елена Калиберда

Телевизионная программа «Галилео» выходила на канале СТС с 26 марта 2007 года.
Жанр сайнстейнмент (sciencetainment) — научно-развлекательный, познавательно-развлекательный — лёгкая подача знаний через юмор, примеры, опыты, эксперименты, топы, лайфхаки, DIY, разбор фэйков и мифов. Это видеоэнциклопедия знаний на любые темы.
Ведущий программы Александр Пушной — физик, музыкант, шоумен.
Программа 7 раз выходила в финал премии «ТЭФИ».

Конфигурирование, сборка и установка ядра Linux


Операционная система Linux завоевала огромную популярность во всем мире, благодаря свободному распространению и возможности доработки пользователем под собственные нужды. Однако для того чтобы оценить работу на данной операционной системе и уметь настраивать ее с учетом своих потребностей, необходимо получить специальные знания.

Причины, по которым может возникнуть необходимость в сборке ядра системы. В каких случаях это необходимо делать обязательно.
1) Получение исходных кодов ядра. Версии. Развёртывание файлового дерева исходных кодов.
2) Сбор информации о системе, для которой предназначено ядро.
3) Конфигурирование ядра из начальной конфигурации «в состоянии поставки», и используя в качестве основы гарантированно рабочую конфигурацию предыдущей версии.
4) Модули, модульная архитектура ядра Linux.
5) Компиляция и сборка ядра.
6) Установка нового ядра автоматически и «вручную».
7) Конфигурирование начального загрузчика для использования нового ядра.
8) Рестарт системы под управление нового ядра. Проверка работоспособности.

Записывайтесь на курсы Linux — www.specialist.ru/product/linux-courses?utm_source=youtube