Копирование материалов youtube.com/rozetked запрещено, для использования фрагментов необходимо разрешение администрации ресурса, заявки посылайте на info@rozetked.ru
Размещение роликов непосредственно с нашего YouTube-канала не возбраняется.
Всем привет. О том, как покупать на AliExpress я решил записать самую подробную инструкцию. Я на реальном примере показал, как покупать на Алиэкспресс. В целом в этом видео я продемонстрировал кучу различных шагов. Я показал процесс регистрации, добавления адреса, поиск товара и продавца, рассказал, как возвращать часть денег обратно, при вас я показал посылку, которую заказал и так далее.
Просмотрев это видео вы убедитесь, что покупать на Алиэкспресс не только легко и просто, но ещё и очень выгодно.
Надеюсь мой урок окажется для Вас полезным. Спасибо за просмотр!
Материал создан с целью исследования безопасности. Этичный хакинг служит для того, чтобы методом атак найти ошибки в системах безопасности и устранить их. Автор статьи НЕ ПРЕСЛЕДУЕТ ЦЕЛЬ навредить кому либо, весь материал взять из свободных источников!
Есть такой сервис под названием VulnHub –, который дает возможность показывать обзоры операционных систем на сервисах, которые оснащенный популярными уязвимостями.
Цель создания такого проекта – получить бесценный опыт в сфере компьютерной безопасности и администрирования в сети, а также – применение новых знаний на практике. Для этого достаточно установить виртуальную машину, правильно настроить и начать пользоваться.
На практике речь пойдет о двух виртуальных машинах, где одна будет взламывать другую.:
Виртуалку можно скачать на официальном сайте — virtualbox
А тачку, которую мы будем взламывать, она называется Wakanda 1, можно найти на этом сайте — vulnhub- wakanda-1,251
Ну и самое главное — нам потребуется Linux.
А все остальное, текстовая пошаговая инструкция, вы найдете у нас в группе!
В этом видео мы обсудим моменты:
• Как установить P4wnP1 на Raspberry pi 0 w
• Backdoor в Windows
• Удаленный доступ по WiFi
• Управление чужим компьютером по WiFi
• Физический вирус удаленного доступа
• Взлом компьютера по WiFi
В этом видео мы обсудим моменты:
• Как установить Kali Linux на raspbery pi 0 w
• Как настроить Linux на Raspberry pi
• Самодельный хакерский гаджет
• Установка Kali Linux на смартфон
• Как установить Kali Linux
Многие юзеры не обращают внимания на оповещения в браузере, да в целом не обращают внимания на все оповещения. Ведь «Google нам ничего плохого не желает» или «Да у меня стоит антивирус и я в полной безопасности». Как же они заблуждаются… Искать по IP уже не нужно, даже не нужен доступ к геолокации, или встроенному GPS. Все происходит путем API. С помощью API геолокации можно узнать, в каком месте находится пользователь — конечно, всегда с его согласия, но почти все не обращают внимания на вспыльчивые окна.
Да и не обращают внимания на сайт в целом. Но, что произойдет если злоумышленник создаст такой сайт, с помощью которого сможет удаленно управлять вашим устройством, будь то компьютер или смартфон. И это не сказки.
Trape — инструмент, который позволяет следить за людьми, получая при этом довольно обширный объём информации.
На что он способен:
· Одной из функций является дистанционное распознавание сеансов. Вы можете знать, где человек был зарегистрирован, удаленно. Это осуществляется в соответствии с политикой происхождения (SOP)
· В настоящее время вы можете попробовать все, начиная с веб-интерфейса. (Консоль, становится предварительным просмотром журналов и действий)
· Регистрация зараженных устройств проходят в режиме реального времени.
· При наличии большого количества информации, можно модифицировать векторы атаки, продуманные и изощренные.
· Проведение фишинг-атак в реальном времени
· Картографирование по API и GPS
· Получение важных конфиденциальных данных
· Захват учетных данных
· Интеграция с открытым исходным кодом (OSINT)
И антивирус вас не спасёт, поскольку вы сами предоставите доступ злоумышленнику к вашему устройству по вашей же невнимательно.
Единственное решение — всегда делать акцент на те ресурсы, на которые переходите. Не предоставляйте доступ неизвестным программам и сайтам к вашему устройству, да и вообще в целом не посещайте те источники, которые кажутся для вас сомнительными.
Ваша безопасность — в вашим руках.
Если произойдёт что-то плохое то полиция не сможет отследить злоумышленника, туннель с ngrok просто уничтожится не оставив за собой зацепки.
Более подробных и конкретных данных по защите от подобного метода атаки я дать не могу, благо инструмент сырой, поэтому вероятность успешной эксплуации мала.
t.me/Pulsechanel — канал Telegram, только там дополнительные и эксклюзивные материалы, а также текстовые материалы к видео (https://tlgg.ru/Pulsechanel — альтернативная ссылка) hacker-basement.ru/ — наш сайт. Можно почитать статьи, скачать программы из видео и различную обучающую литературу.
Метаданные — данные о данных: т.е. данные содержащие сведения о составе данных, содержании, статусе, происхождении, местонахождении, качестве, форматах и формах представления и т.д. В этом видео три лучших ресурса для работы с метаданными, обзор возможностей и советы по применению.
Сайты из видео: exif.regex.info/exif.cgi — самый мощный ресурс для изучения метаданных fotoforensics.com/ — определение факта редактирования фотографии www.imgonline.com.ua/ — удаление и редактирование метаданных
Бесплатная онлайн-конференция от Skillbox —https://clc.to/IjWtDg
_________
Краткий обзор на все продолжения франшизы Five Nights at Freddy, выходившие после 4 части. Попытаемся не утонуть в графомании Скотта Коутона и посмеяться с происходящего на экране бреда.
Большое спасибо Степану Рыженкову за помощь со сведением песни: vk.com/imstef
Также благодарю Дениса Федченко и Андрея Черняева за помощь с лором Фнафа.