РЕШЕНИЕ ПРОБЛЕМЫ ТИРИНГА В LINUX


Кратко о Тиринге в Linux и вариантах его решения.

Видео о Тиринге с Nvidia:
1. youtu.be/5Q1oSA0FSGQ
2. youtu.be/du87xv6uva4

Примеры решения проблем:
1. AMD Mobile\Desktop
Section «Device»
Identifier «Radeon»
Driver «radeon»
Option «TearFree» «on»
EndSection

2.Intel Desktop
Section «Device»
Identifier «Intel Graphics»
Driver «intel»
Option «TearFree» «true»
EndSection

3.Intel Desktop 2
Section «Device»
Identifier «Intel Graphics»
Driver «intel»
Option «AccelMethod» «sna»
Option «TearFree» «true»
EndSection

3. Intel Mobile
Section «Device»
Identifier «Device0»
Driver «intel»
BusID «PCI:0:2:0»
Option «AccelMethod» «sna»
Option «DRI» «true»
Option «TearFree» «true»
EndSection

4. Nvidia Mobile

Section «Screen»
Identifier «Screen0»
Device «Device0»
Monitor «Monitor0»
DefaultDepth 24
Option «Stereo» «0»
Option «metamodes» «nvidia-auto-select 0 0 { ForceFullCompositionPipeline = On }»
SubSection «Display»
Depth 24
EndSubSection

5. Nvidia Destop

Section «Screen»
Identifier «Screen0»
Device «Device0»
Monitor «Monitor0»
DefaultDepth 24
Option «Stereo» «0»
Option «nvidiaXineramaInfoOrder» «DFP-0»
Option «metamodes» «DVI-D-0: 1920x1080_60 1920 0 {ForceFullCompositionPipeline=On}, DVI-I-1: 1920x1080_60 0 5 {ForceFullCompositionPipeline=On}»
Option «SLI» «Off»

Полезные ссылки и информация в моей группе в ВК: club125021013

Конфиг моей Пекарни:
Antergos 17.x x64 GNOME3
#Ubuntu Gnome 16.04
GNOME Shell 3.22.2
Linux Kernel 4.10.2
OBS studio 17.0.1

ASUS Z97-P
i5-4460 (3.20 GHz, 6Mb)
Kingstone Fury 16Гб (2x8Gb)1866 МГц
GTX660 2Gb (Nvidia drivers 378.13)
SSD Samsung 950 Pro M.2,MZVKV256 (2200/900 Мбайт/с) \BtrFS
Hdd 500Gb 7200rpm \Ext4
Вебкамеры: Сanyon CNE-CWC3 Logitech c920 pro
Микрофоны: Logitech c920 pro
Internet: Beeline 50Mb/c

Kali Linux: Отключение любой WiFi сети | Путь хакера #3 | UnderMind


darksploit.su — Мой сайт

● В этом ролике поговорим об уязвимости, которая позволяет злоумышленнику отключить любую WiFi сеть, даже не зная от неё пароля. Произведем анализ моей собственной сети, и проверим её на защищенность.

● Рекомендуемый WiFi адаптер для проверки вашего WiFi на защищенность: goo.gl/4pPpUc

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● Подписывайтесь на канал!
● Ссылка на донат: www.donationalerts.com/r/undermind
● Я ВКонтакте: vk.com/TheUnderMind
● Паблик с самыми годными товарами на AliExpress: vk.com/adeq_aliexpress

● В ролике «Kali Linux: Отключение любой WiFi сети | Путь хакера #3 | UnderMind» — я рассказываю об одной интересной уязвимости протокола WiFi (802.11 A,B,G,N). Эта уязвимость позволит нам отключить абсолютно любое устройство от ЛЮБОЙ WiFi сети, даже если у вас нет от неё пароля. Все действия мы будем проводить на моей точке доступа. Сегодня ни о каком флуде канала 2.4 GHz речи идти не будет, поскольку этим способом мы бы отключили все wifi сети в радиусе 100 метров. Наша цель отключить именно одного клиента, ну или максимум, всех клиентов от одной точки доступа не подключаясь к ней. Существует много способов это сделать, и вот вам один из них. Нам понадобится kali linux и какой-нибудь wifi адаптер, во многих ноутбуках, кстати, они подходящие. Для начала надо загрузить kali linux, далее в терминале смотрим вывод команды «ifconfig». Тут видно, что в моем случае, wifi интерфейс называется wlan0. У вас может быть другое название. Поскольку нам нужно полностью контролировать Wi-Fi адаптер, нам нужно отключить все службы, которые могут этому помешать. Это делается командой «airmon-ng check kill». В обычном режиме, wifi адаптер принимает только те пакеты, которые адресованы именно ему. Чтобы он принимал любые пакеты, нужно включить режим монитора на нашем wifi интерфейсе. Режим монитора включается командой «airmon-ng start wlan0» (вместо wlan0 указываете ваш интерфейс). Вот тут видите, что создался новый интерфейс, теперь запоминаете его, он вам пригодится. И теперь надо определить, доступ к какой именно точке доступа надо заблокировать. Командой «airodump-ng wlan0mon» мы включаем захват пакетов от всех сетей.Ну а продолжение смотрите в ролике…

● Всё рассказанное в ролике — является художественной выдумкой автора ролика. Да и сам автор живет в частном доме, и у него нет соседей. Всё происходящее в видео — выполнено используя монтаж и к реальной жизни не имеет никакого отношения. Это шоу, где я создаю видимость угрозы информационной безопасности, чтобы люди были более бдительней. Кстати: Любые совпадения наименований программного обеспечения либо каких-либо фактов в ролике — не более чем нелепое совпадение и полная случайность.

● Дополнительные хештеги:
#wifi #вайфай #интернет #linux #kalilinux #kali #компьютер #pc #fpvtime #фпвтайм #undermind #under #mind #андер #андермайнд

DDoS-атаки в 2016–2017: переворот


К началу 2016 года у многих сложилось впечатление, что проблема DDoS-атак исчерпала себя — настолько тривиальными выглядели сами атаки и меры по защите от них. Спустя год ситуация кардинально изменилась. Обсудим эти изменения, их причины, предпосылки и последствия, а также их взаимосвязь с развитием IoT. Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

OVER BadComedian - Эти фильмы сделают из тебя хацкера


Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак


Вебинар прошел 8 октября 2020

Китайская группа Winnti (другие названия APT41, BARIUM, AXIOM) действует с 2012 года. Ее ключевые интересы: шпионаж и получение финансовой выгоды. Основной арсенал Winnti состоит из вредоносного ПО собственной разработки. Группа использует сложные методы атак, в числе которых supply chain и watering hole.

На вебинаре расскажем об интересных особенностях новых атак Winnti, о пересечениях с атаками других групп и о вредоносном ПО, которое использовала эта APT-группировка в новых атаках.

Вебинар для TI-специалистов, реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

DevSecOps: внедрение в продуктовый конвейер и эксплуатация PT Application Inspector


Вебинар прошел 3 декабря 2020

Мы расскажем, как можно развернуть и эксплуатировать анализатор защищенности приложений PT Application Inspector в сборочном конвейере с учетом особенностей корпоративной инфраструктуры.

Вы узнаете о том, что может PT Application Inspector «из коробки», о способах его интеграции в процессы разработки и о том, как пользоваться результатами сканирования через PT AI для повышения защищенности разрабатываемого продукта. Мы покажем, как подготовить серверную часть Application Inspector Enterprise (AIE) и как удобно настроить взаимодействие с сервером при помощи клиентской утилиты AISA. Дадим рекомендации для DevSecOps-инженеров по работе с AIE и AISA.

Вебинар для CI-инженеров, инженеров-инфраструктурщиков и безопасников, а также для всех интересующихся темой DevSecOps. Особенно полезно будет инженерам, которые уже внедряют PT Application Inspector в сложившиеся инфраструктуру и процессы разработки.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Основы компьютерных сетей. Диагностика и устранение основных проблем [GeekBrains]


Начни карьеру с бесплатного курса «Основы программирования» goo.gl/jTP4nP

Основы компьютерных сетей.

На вебинаре мы рассмотрим базовые принципы работы компьютерных сетей или сетей передачи данных. Разберемся с основными протоколами, а также научимся диагностировать и устранять возникающие проблемы.

— Введение в компьютерные сети
— Модели OSI и TCP/IP
— Сетевая адресация (Ethernet, IP, TCP/UDP)
— Диагностика и устранение основных проблем

Вебинар рассчитан на новичков, которые начинают работу с сетями передачи данных, а также на специалистов смежных областей (программистов, системных администраторов и др.), которым требуются базовые знания по «сетям» для выполнения задач в рамках основной специализации.

Начни карьеру с бесплатного курса «Основы программирования» goo.gl/jTP4nP

Подписывайся на наш канал и смотри новые видео первым: www.youtube.com/progliveru

Проходи бесплатные курсы: goo.gl/4gG8TL
Выбери профессию: goo.gl/WSdYSE
Смотри вебинары: goo.gl/bBVKcb
Читай статьи: goo.gl/XfJNqc
Проверяй знания: goo.gl/gqKSsw

ВКонтакте vk.com/geekbrainsru
Facebook www.facebook.com/geekbrains.ru
Одноклассники ok.ru/geekbrains
Telegram t.me/geekbrains_ru
Instagram www.instagram.com/geekbrains.ru/

#компьютерныесети #сетипередачиданных #geekbrains #программирование #курсыпрограммирования

Вебинар. Управление информационной безопасностью в соответствии с ISO 27001


Вебинар компании LETA от 04.09.2013г. на тему «Управление информационной безопасностью в соответствии с ISO/IEC 27001:2005».

Ведущий вебинара — Чапоргина Алена.
Программа вебинара:
1. О стандарте ISO/IEC 27001:2005
2. Система управления информационной безопасностью (СУИБ)
*Суть;
*Состав системы;
*Выгоды для бизнеса;
*Подходы к внедрению.
3. Практические советы

Мероприятия компании LETA — www.leta.ru/press-center/events/

Отравление Навального, миллиард долларов для Беларуси, прокуратура против Моргенштерна


Сегодня в эфире «России будущего» — Любовь Соболь, вернувшийся из армии Руслан Шаведдинов, а на связи с нашей студией — Алексей Навальный.

Обсудим разговор Навального с ФСБшником Кудрявцевым, арест наших коллег, приговор Юлии Галяминой, кредит для Беларуси и многое другое.

Станьте нашим спонсором: youtube.com/channel/UCgxTPTFbIbCWfTR9I2-5SeQ/join
Донаты со стикерами в прямом эфире: donate.stream/navlive
Новая функция для спонсоров канала — стикеры в прямом эфире: friends.navalny.live
Номер карты для погашения штрафов: 5336 6902 4711 0580

Предвыборный сайт кандидата в депутаты Госдумы Любови Соболь: soboll.ru
Стать волонтером Любови Соболь: soboll.ru/#join
Поддержать кампанию: soboll.ru/#donate

Регистрируйтесь и участвуйте в «Умном голосовании»: votesmart.appspot.com

Команда выпуска:
Ведущие — Любовь Соболь twitter.com/SobolLubov, Руслан Шаведдинов twitter.com/shaveddinov
Продюсер, режиссер — Александра Лукьяненко twitter.com/sashalu_
Технический специалист — Даниэль Холодный twitter.com/DanyaKholodny
Редактор — Агата Барвинская www.instagram.com/athawld

Подписывайтесь на «Навальный LIVE» в соцсетях:
Твиттер: twitter.com/navalnylive
Инстаграм: www.instagram.com/navalny.live
ВК: vk.com/navalny_live
Фейсбук: www.facebook.com/navalnylive
Телеграм: t.me/navalny_live

Засекреченные миллиарды премьера Мишустина


Путин указал все спрятать, но мы нашли, чтобы показать вам.
Первое, что было сделано, как только Путин назначил Михаила Мишустина премьер-министром России, — любые сведения об имуществе всех членов его семьи засекретили.
Что же так скрывает чиновник, устроившийся на госслужбу 22 года назад? Поверьте, там есть, что скрывать.
К счастью у вас есть (именно у вас, ведь вы же нас содержите donate.fbk.info/#card/everymonth) Фонд борьбы с коррупцией, где люди работают совсем не наивные. Мы никогда не считали Мишустина «эффективным министром», а всегда знали кто он есть — коррупционер. Поэтому мы с 2015 года тщательно собирали все эти выписочки и сейчас с удовольствием расскажем вам о том, что в собственности семьи Мишустина недвижимости почти на 3 миллиарда рублей.
Что дарил эту собственносмть «бизнесмен» занимавшийся мошенническими схемами с возвратом НДС.
Какие красивые номера на автомобиле сестры Мишустина.
И как ресторатор Аркадий Новиков «отмывал» квартиры, подаренные детям Мишустина к совершеннолетию.

Все документы, упомянутые в ролике, внимательно можно смотреть здесь navalny.com/p/6293/

Нам очень важна ваша помощь особенно сейчас, когда рейды с полным изъятием любого оборудования (от принтеров до телефонов) идут против нас регулярно.
Если вы поддерживаете то, что мы делаем, то загляните сюда donate.fbk.info/#card/everymonth и отправьте нам стоимость трёх чашек кофе в ближайшей кофейне.

Подпишитесь на мой инстаграм www.instagram.com/navalny/?hl=ru
И на ВКонтакт vk.com/navalny
Ну и на фейсбук www.facebook.com/navalny/
А также на твиттер twitter.com/navalny и телеграм-канал t.me/navalny
Ссылка на наш магазин мерча: shop.navalny.com/

Блог Алексея Навального navalny.com/
Инстаграм Алексея Навального — www.instagram.com/navalny/
Фейсбук — www.facebook.com/navalny/
Вконтакте — vk.com/navalny
Канал «Штаб» — www.youtube.com/channel/UC7Elc-kLydl-NAV4g204pDQ