Делаем ХАКЕРФОН из Android | 1 часть | TWRP/Прошивка/ADB | UnderMind


✓ Наш канал в Телеграме: durov.cc/under_public

● В этом ролике: делаем профессиональный инструмент специалиста по Информационной Безопасности из обычного Android смартфона. Пройдемся по всему, начиная от прошивки Android смартфона, и заканчивая сборкой Android ядра из исходников под Andrax и Kali Nethunter. Но это чуть позже. А именно сегодня мы научимся прошивать Android смартфон, узнаем что такое ADB (Android Debug Interface), а так-же узнаем как установить TWRP Recovery. В следующей части ролика я расскажу как собрать Linux ядро (Android ядро), а так же как получить root права на любом смартфоне.

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для хаЦкера:

✓ Мой хаЦкерский смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: vk.cc/afcyLt

✓ HackRF One — лучший SDR: ali.pub/4anza3

✓ Маленькая Bluetooth-клавиатура с подсветкой: vk.cc/9WSYKH

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jammer (Глушилка-Деавторизатор для WiFi): goo.gl/i7VHWP

✓ Raspberry PI 3 B (можно сделать хак-станцию): vk.cc/afcLl4

✓ Ruby Ducky BadUSB (ХаЦкерский девайс в виде флешки): vk.cc/afcSNZ

✓ USB to Ethernet адаптер: vk.cc/9iIVW3

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: vk.cc/afd4dl

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: vk.cc/9WT08w

✓ Клавиатуры с подсветкой для ПК: vk.cc/9iIl7l

✓ Коврик для мыши с подсветкой: vk.cc/9iIfw5

— ● В ролике «Делаем ХАКЕРФОН из Android | 1 часть | TWRP/Прошивка/ADB | UnderMind» — я рассказываю вам о том, как правильно подготовить смартфон для установки Termux, Andrax и Kali Nethunter (Kali Linux) на Android. Чтобы установить андракс или тот же кали, достаточно просто прошить смартфон прошивкой LineageOS, получить root права, установить TWRP рекавери, и установить своё собственное ядро. Как собрать Android ядро (точнее Linux ядро), а так же как получить root права на любом смартфоне, вы узнаете в следующей части «Проекта Хакерфон».

● Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.

● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.

● Дополнительные хештеги: #termux #nethunter #andrax #kali #linux #кали #линукс #ubuntu #wifi #компьютер #pc #undermind #under #mind #андер #андермайнд

Основы Linux: процессы и их свойства


Что такое процесс и как он связан с программами и библиотеками
* сегменты процесса: text, data, stack, heap
* загрузка программ и библиотек в виртуальную память процесса
* ELF секции и права доступа сегментов памяти
* динамическая и статическая линковка
* виртуальная, резидентная и разделяемая память процесса

Атрибуты процесса
* wd, umask, environment
* pid, ppid, tty, sid, pgid, tpgid
* nice, pri
* ruid, euid, rgid, egid и их связь с SUID и SGID

Порождение процессов и запуск программ
* системные вызовы fork() и exec()
* системные вызовы wait() и exit()
* процессы-зомби и прародитель процессов
* параллельные программы

Об этом и о многом другом см. books.google.ru/books?isbn=5977535805

Вебинар "Система экономической и кадровой безопасности компании в условиях кризиса".


Эффективная работа службы экономической безопасности позволяет нивелировать угрозы, прогнозировать ситуацию и минимизировать ущерб при наступлении рисков. Данные аспекты работы СЭБ особенно важны в периоды кризиса или наступления форс-мажорных обстоятельств, которые наблюдаются в настоящее время. Программу разработал ведущий эксперт в сфере корпоративной безопасности и управлению рисками, эксперт АИС — Панкратьев Вячеслав Вячеславович, с его резюме можно ознакомиться на нашем сайте: www.infosystems.ru/academy/experts/pankratev-vyacheslav-vyacheslavovich/

Рекомендованные курсы:
— Повышение квалификации в рамках дополнительной образовательной программы «Экономическая безопасность» www.infosystems.ru/courses/ekonomicheskaya/povyshenie_kvalifikatsii_v_ramkakh_dopolnitelnoy_obrazovatelnoy_programmy_ekonomicheskaya_bezopasnos/

— Экономическая безопасность предприятия. Методология деятельности службы экономической безопасности www.infosystems.ru/courses/ekonomicheskaya/kompleksnyy_kurs_po_proverke_kontragentov/

— Кадровая безопасность компании www.infosystems.ru/courses/ekonomicheskaya/kadrovaya_bezopasnost_kompanii/

ФИНАЛ Супер Топ-модель по-украински. Сезон 4. Выпуск 10 от 21.12.2020


Ты смотришь финал модельного реалити Супер Топ-модель по-украински 4 сезон 10 выпуск от 21.12.2020 на YouTube! Наступил долгожданный момент – объявление победительницы суперсезона. Но перед этим финалисток ждут три испытания, которые и определят лучшую из лучших. Эксперты программы подготовили для участниц совместное гранд-дефиле, фотосессию на летающей люстре и финальную речь. Интересно узнать, какой участнице удастся доказать, что именно она – королева этого сезона? Смотри онлайн финал программы Супер Топ-модель по-украински 2020 выпуск 10 и узнай, кто из финалисток получит денежное вознаграждение и попадет на обложку издания с мировым именем!

00:00:00 – Начало Супер Топ-модель по-украински 4 сезон 10 выпуск
00:02:04 – День накануне финала
00:25:20 – Гранд-дефиле под выступление Макса Барских
00:43:18 – Последняя фотосессия сезона
01:00:22 – Финальный манифест
01:18:47 – Кто победил в суперсезоне?

Новый Канал — Давай Жити Разом!
Заходи на наш сайт — www.novy.tv

Подписывайся на наш канал в YouTube — www.youtube.com/user/novychannel
Ставь лайк и комментируй нас в Facebook — www.facebook.com/NovyChannel
Добавляйся в Telegram — t.me/novytv
Фотоблог! Делись с нами в Instagram — instagram.com/novy_channel
Следи за нашим Viber — vb.me/novychannel_yt

Тимофей Кулин. Анализ логов с помощью баз данных" на примере логов активности github.com


Краткий обзор принципов работы строковых и колоночных баз данных

Краткий обзор реализаций: postgres, postgres-ctore, clickhouse, memsql
Место, занимаемое логами

Сравнение скорости работы строчной и колоночных баз данных для задачи анализа логов.

Что мы знаем о микросервисах? / Вадим Мадисон (Avito)


HighLoad Moscow 2018

Тезисы и презентация:
www.highload.ru/moscow/2018/abstracts/4289

Расскажу о том, какие метрики (информацию) мы собираем с микросервисов на этапах сборки, тестирования, запуска в стейдже и продакшне. Поделюсь тем, как мы пользуемся этими метриками для того, чтобы понять, что происходит с продакшном, какие сервисы ведут себя некорректно, где требуется запустить перебалансировку и узнать, кто отвечает за сервис.

В общем, поделюсь всем тем, что называется «жизнь после запуска в Kubernetes»…
— Нашли ошибку в видео? Пишите нам на support@ontico.ru

PHP и PhpMyAdmin - создание, вывод, изменение и удаление данных


В этом видео демонстрируется использование PHP в связке с MySQL по методологии CRUD.
Мы разберем создание, вывод, изменение и удаление записей. Это позволит вам понять, как можно взаимодействовать с базой данных на примере PHP.

Исходники с комментариями: drive.google.com/open?id=1wCxDO97z20eRAnoOFmTsZKrZxoGvypms

VK: vk.com/areawebsu
WS: areaweb.su

Протокол NDP | Компьютерные сети. Продвинутые темы


Протокол обнаружения соседей (Neighbor Discovery Protocol, NDP). Продвинутые темы курса по компьютерным сетям — goo.gl/YeU23P

Протокол NDP используется совместно с протоколом IPv6. Назначение протокола NDP:
— Определение адреса маршрутизатора и префикса IPv6 (SLAAC).
— Определение MAC-адреса компьютера по его IPv6 адресу (замена ARP для IPv4).
— Настройка маршрутизации (router redirect).
— Проверка доступности узлов сети (соседей).
— Определение конфликта IP адресов.

Протокол NDP определен в RFC 4861 — tools.ietf.org/html/rfc4861

Протокол NDP расширяет протокол ICMP: добавлены новые типы сообщений и описан их формат.
Типы сообщений NDP:
133 — Router Solicitation
134 – Router Advertisement
135 – Neighbor Solicitation
136 – Neighbor Advertisement
137 – Redirect

Лекция «Протокол IPv6» — youtu.be/Y4l8ScRLrf4
Практика «Протокол IPv6» — youtu.be/xCEiYBmEh38
Лекция «Адреса IPv6» — youtu.be/KRAKAAJTxTg
Лекция «Автоматическое конфигурирование IPv6 адресов» — youtu.be/GZTqZQVSY1A
Практика «Протокол NDP» — youtu.be/3Gxv7VRa8xQ

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках —
goo.gl/kW93MA

Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети


Firewall дает огромные возможности по управлению сетевым трафиком, проходящим через Mikrotik. Вы, как администратор сети, должны суметь разделить все потоки трафика. дать каждому из них свои права, а весь лишний трафик — заблокировать.
Firewall в Mikrotik по большей части позаимствован из IPTables из Linux.
На вебинаре мы подробно разберем все вкладки меню IP-Firewall, назначения всех параметров и пунктов.

Презентация
www.slideshare.net/mikrotik-training/firewall-mikrotik-78884293

Консультации и помощь по MikroTik в нашем Telegram-канале: teleg.run/miktrain

WiFi-авторизация на Mikrotik с помощью звонка Asterisk и sms


Помогаем в Telegram: @MikTrain (https://teleg.run/miktrain)
====ОПИСАНИЕ ВЕБИНАРА====
На Mikrotik есть прекрасная возможность — это HotSpot, который позволит пустить гостей вашей компании в отдельную сеть с собственной авторизацией, лимитами по трафику и времени и даже страницей с рекламой.

Но есть нюанс: если кто-то, подключившись к вашей сети, осуществит противоправное действие в Интернете, например, поставит лайк картинке с распятым Гитлером, то вашу организацию могут привлечь и по статье за оскорбление чувств верующих, за разжигание межнациональной розни и многое другое. А если кто-то позвонит и скажет о заложенной бомбе, то проблем будет еще больше.
Придут к вам и спрашивать будут с вас.
Поэтому вы должны знать всех, кому вы предоставляете доступ в Интернет. Для этого вы можете либо каждого пользователя выпускать в Интернет по паспорту, либо автоматизировать это, сделав SMS-авторизацию или звонок через Asterisk

На вебинаре мы расскажем и покажем нашу разработку, которую мы предоставляем в бесплатный доступ всем желающим, которая позволит вам из обычного HotSpot сделать HotSpot с SMS-авторизацией и авторизацией по звонку.

Презентация
bit.ly/2Pc50SE

Linkemup ФЗ152
linkmeup.ru/blog/526.html

Репа
github.com/soriel/mikrotik-hotspot-sms

Просто архив
mikrotik-training.ru/hotspot.zip

Консультации и помощь по MikroTik в нашем Telegram-канале: teleg.run/miktrain"

#Mikrotiik, #RomanKozlov, #HotSpot