Кастомные дистрибутивы Linux | Обзор


Краткий обзор нескольких Ubuntu-based дистрибутивов
Поддержать выход новых роликов: VISA: 4276 0500 2446 1521; ЯндексДеньги: 41001869212180

ZorinOS: zorinos.com/download/
EnsoOS: www.enso-os.site/
VoyagerOS: voyagerlive.org/
Peppermint: peppermintos.com/
Linux Lite: www.linuxliteos.com/

Блэк стар без Тимати. Что будет дальше? Пашу, Егор Крид, Егор Шип, Клава Кока, Natan


Заказывайте кредитную карту Visa Альфа-Банка 100 дней без % — alfa.link/i76I
И получите первый год обслуживания за 0₽

00:00 — Гость выпуска — Пашу, генеральный директор и соучредитель лейбла «Black Star»
00:56 — О том, зачем артисты лейбла раз в месяц собираются все вместе
7:34 — С кем сотрудничает лейбл?
11:30 — О картинг-клубе «Black Star»: как тут отдыхают?
14:10 — Natan о работе на лейбле и своем творчестве
16:32 — Экскурсия по креативному хабу «Black Star»
18:47 — О популярности бургеров «Black Star»
19:55 — Блиц-опрос с Пашу: об участии Тимати в развитии лейбла, 2020-м и своей семье
32:03 — Пашу и Денис Ковальский обедают в «Black Star Burger»
32:30 — Об особенностях ресторанного и музыкального бизнеса
38:39 — Джастин Бибер приехал на открытие ресторана «Black Star Burger» в Лос-Анджелесе: ему заплатили?
42:00 — 2020-й год был тяжелым для Пашу?
44:12 — Пашу разыгрывает сертификаты в «Black Star Burger» и «Black Star Karting»
46:19 — Почему произошел разлад с Тимати, и в каких бизнесах компании он остался?
49:16 — Пашу об отношениях с Ханной
53:34 — Чего ждать от лейбла «Black Star» в 2021 году?
54:32 — Не устал ли Пашу от своей работы?

Подписывайтесь на мой Инстаграм: www.instagram.com/denis_kovalskiy_official/
Продюсер канала: www.instagram.com/ed_hrushev/

#blackstar #ковальский #пашу

Data Mining, Лекция №2


Техносфера Mail.ru Group, МГУ им. М.В. Ломоносова.
Курс «Алгоритмы интеллектуальной обработки больших объемов данных», Лекция №2 «Задача кластеризации и ЕМ-алгоритм»
Лектор — Николай Анохин

Постановка задачи кластеризации. Функции расстояния. Критерии качества кластеризации. EM-алгоритм. K-means и модификации.

Слайды лекции www.slideshare.net/Technosphere1/lecture-2-47107553

Другие лекции курса Data Mining | www.youtube.com/playlist?list=PLrCZzMib1e9pyyrqknouMZbIPf4l3CwUP
Наш видеоканал | www.youtube.com/user/TPMGTU?sub_confirmation=1
Официальный сайт Технопарка | tech-mail.ru/
Официальный сайт Техносферы | sfera-mail.ru/
Технопарк в ВКонтакте | vk.com/tpmailru
Техносфера в ВКонтакте | vk.com/tsmailru
Блог на Хабре | habrahabr.ru/company/mailru/

#ТЕХНОПАРК
#ТЕХНОСФЕРА

x

КАК ОТСЛЕДИТЬ ЧЕЛОВЕКА В ИНТЕРНЕТЕ


Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Многие юзеры не обращают внимания на оповещения в браузере, да в целом не обращают внимания на все оповещения. Ведь «Google нам ничего плохого не желает» или «Да у меня стоит антивирус и я в полной безопасности». Как же они заблуждаются… Искать по IP уже не нужно, даже не нужен доступ к геолокации, или встроенному GPS. Все происходит путем API. С помощью API геолокации можно узнать, в каком месте находится пользователь — конечно, всегда с его согласия, но почти все не обращают внимания на вспыльчивые окна.
Да и не обращают внимания на сайт в целом. Но, что произойдет если злоумышленник создаст такой сайт, с помощью которого сможет удаленно управлять вашим устройством, будь то компьютер или смартфон. И это не сказки.
Trape — инструмент, который позволяет следить за людьми, получая при этом довольно обширный объём информации.
На что он способен:
· Одной из функций является дистанционное распознавание сеансов. Вы можете знать, где человек был зарегистрирован, удаленно. Это осуществляется в соответствии с политикой происхождения (SOP)
· В настоящее время вы можете попробовать все, начиная с веб-интерфейса. (Консоль, становится предварительным просмотром журналов и действий)
· Регистрация зараженных устройств проходят в режиме реального времени.
· При наличии большого количества информации, можно модифицировать векторы атаки, продуманные и изощренные.
· Проведение фишинг-атак в реальном времени
· Картографирование по API и GPS
· Получение важных конфиденциальных данных
· Захват учетных данных
· Интеграция с открытым исходным кодом (OSINT)
И антивирус вас не спасёт, поскольку вы сами предоставите доступ злоумышленнику к вашему устройству по вашей же невнимательно.
Единственное решение — всегда делать акцент на те ресурсы, на которые переходите. Не предоставляйте доступ неизвестным программам и сайтам к вашему устройству, да и вообще в целом не посещайте те источники, которые кажутся для вас сомнительными.
Ваша безопасность — в вашим руках.
Если произойдёт что-то плохое то полиция не сможет отследить злоумышленника, туннель с ngrok просто уничтожится не оставив за собой зацепки.
Более подробных и конкретных данных по защите от подобного метода атаки я дать не могу, благо инструмент сырой, поэтому вероятность успешной эксплуации мала.

КОРОЛЬ ДАРКНЕТА и ИНТЕРНЕТ ГАНГСТЕР №1 [История Беззакония #3]


geekbrains.ru/link/1zIRrO — ссылка на бесплатный интенсив «Искусственный интеллект: как выбрать направление» от GeekBrains. Весь декабрь скидка 50% на любые профессии и факультеты.

Сегодня вы узнаете историю человека, которого прозвали королем Даркнета. И зовут его Пол Ле Ру.

● Instagram: Instagram.com/thegeoshows
● VKontakte: vk.com/iashvili1
● Телеграм: t.me/GEOSHOW
● Патреон: www.patreon.com/GEOSHOW

Второй запасной канал — www.youtube.com/channel/UC3yjMTYgk-OUslwfq6J2Jog
Сотрудничество / Реклама: thegeoshows@gmail.com

Материалы к выпуску — drive.google.com/file/d/1Mx8Sah2K1HjyR_9wr_FdbSIPW7iOjoAk/view?usp=sharing

WhatsApp и его большая дырка


ПРОДОЛЖЕНИЕ — www.youtube.com/watch?v=FD8KfP8W6uQ
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

#whatsapp #уязвимость #pentest

Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео — t.me/overlamer1
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.

Как установить драйвера на Windows и обновить их


Установить драйвера на Windows 10 нужно обычно после установки Windows и не только. Покажу как правильно сделать установку драйверов на Windows 7 тремя способами.

Нажми goo.gl/zTd1vQ подпишись на канал и узнай больше о драйверах. О том, как установить драйвер и обновить драйвер.

За установку драйверов на windows, их обновление и некоторые другие функции отвечает специальная оснастка Windows — Диспетчер устройств.

Открыть Диспетчер устройств можно например открыв диалог Выполнить с помощью команды devmgmt.msc

Другие способы как установить драйвера на windows смотри в видео. В Диспетчере устройств сгруппированы все аппаратные устройства или адаптеры компьютера. Каждый адаптер требует установить ему драйвер. Иногда нужно обновить драйвер.

Устройства с неустановленными драйверами помечены жёлтым треугольником с восклицательным знаком. Или вопросительным знаком жёлтого цвета. Так же помечены адаптеры с некорректными драйверами.

Узнай сейчас, как установить драйвера без интернета. Все рассмотренные способы подойдут и для того, чтобы установить драйвера на ноутбук.

Таким устройствам нужно обновить драйвер. Как сделать это? Смотри youtu.be/Ld6vdJ9bmBE автор Евгений Юртаев.

В следующих видео подробнее рассмотрим, как установить драйвера после переустановки Windows.

Дополнительно: ⫸ Ликбез: youtu.be/qki0rsN5MbQ
⫸ Как создать резервн. копию драйверов youtu.be/mZbikRo0qY4
⫸ Виндовс 10 с нуля для чайников bit.ly/2z6B9CY
⫸ Как узнать модель ноутбука youtu.be/xTHr-RPrF38

Запуск Диспетчера устройств: Windows X — Диспетчер устройств
Диалог Выполнить Windows R — команда devmgmt.msc

⫸ Как увеличить диск C за счёт диска D youtu.be/Y2O80nDmigg

⫸ Ещё 160 понятных видео. Нажми goo.gl/zTd1vQ и подпишись
⫸ Будь в курсе, добавляйся в Телеграмм t.me/urtaeff
⫸ Твиттер: twitter.com/urtaef

Полезное видео? Поддержите канал!

urtaev.ru/donate/

Любая Ваша сумма станет Поддержкой канала Юртаева

Благодарю за помощь каналу, просмотры, лайки, комментарии и репосты!
Продолжение следует… :)
Успехов!

AOMEI Backupper, восстановление резервной копии и создание загрузочной флешки


Пошагово покажу как восстановить резервную копию в AOMEI Backupper, расскажу как создать и использовать загрузочный носитель AOMEI. Нажми goo.gl/zTd1vQ подпишись на канал и включи колокольчик, чтобы узнать о выходе нового видео.

Если вообще не врубаешься в это, начни с нуля: youtu.be/CIZLZgr9ZsU

Мы сейчас будем восстанавливать резервные копии, программой АОМЕИ. Чтобы было, что восстанавливать, нужно установить эту прогу и забэкапить ПК или ноут. Об этом здесь, нажимай: bit.ly/2pNCywp

Нередко бывает, включил комп, а Виндовс не грузится. Как восстановить загрузчик? Узнай здесь: bit.ly/2XKB6Kz

Создавать бэкапы можно без программ, смотри об этом здесь: bit.ly/2X8CCCf

А так же с помощью Acronis. Смотри тут: bit.ly/2LjpLcr

Кстати, эти… скоро всех пересадят на Десятку. Пора изучить её: bit.ly/2Vmxw5H

Тайм-коды этого видео, жми на время:)

0:27 Как восстановить резервную копию с внутреннего диска?
8:55 Как создать загрузочную флешку АОМЕИ Бэкаппер?
12:50 Как восстановить бэкап с внешнего диска?
18:15 Что делать, если не заходит в БИОС и BOOT меню?

Текстовый вариант здесь: nastroyka.pro/node/122

Текст это хорошо, а живьём лучше, смотри youtu.be/viarBBf7eVg автор Евгений Юртаев.

Спасибо за просмотры, лайки, подписку, колокольчики и комментарии!

Не забудь нажать goo.gl/zTd1vQ и подписаться.

Поддержите канал urtaev.ru/donate/

Благодарю за помощь каналу, просмотры, лайки, комментарии и репосты!
Продолжение следует… :)