Практический курс по REST API. В видео ты узнаешь, что такое API, REST зачем они нужны и как строятся современные приложения с этим стеком
В рамках ролика ты увидишь создание полноценного Fullstack приложения на NodeJS VueJS, на примере которого полностью будет понятно как REST API работает и какие задачи решает
В этом видео мы обсудим моменты:
• Как установить Kali Linux на raspbery pi 0 w
• Как настроить Linux на Raspberry pi
• Самодельный хакерский гаджет
• Установка Kali Linux на смартфон
• Как установить Kali Linux
В этом видео пойдет речь:
◘ Вирус WannaCry
◘ Тестируем вирус WannaCry
◘ Защита операционной системы Windows
◘ Откат операционной системы
◘ Восстановление удаленных данных
◘ Защита компьютера от детей
По любому у каждого владельца ПК бывали такие ситуации когда приходят гости и ваш компьютер становится жертвой нападения школьников. Многие владельцы компьютер не в большом восторге от того, что их машину кто-то будет лапать своими грязными руками. Тут дело не потому что «жалко», а потому что это часть человека. Эта система адаптирована под тебя, это кресло, эта мышка, эта клавиатура и т.д. — это всё твое убежище, и незваных гостей оно не приветствует.
Но, увы, не всегда мы в состоянии распоряжаться этим будучи подростками. Если к твоей маме придёт подружка со своим ребенком то они буду готовы на всё, лишь бы он им не мешал. И это «готовы на всё» будет являться нянечка в твоей лице. Это существо однозначно захочется притронуться к твоему оборудованию и как минимум заставить тебя играть во что-нибудь, либо будет терроризировать тебя пока ты ему не дашь поиграть. А если ты не дашь мамка тебя явно накажет поэтому хочешь ты или нет, но дать свой компьютер во владение мелкой личинки придётся.
И кто знает, что может произойти? Быть может ребенок перезапишет все твои сохранения, либо захочет просмотреть твои фотографии, накачает кучу вирусов, сделает браузер «Амиго» по умолчанию, а поисковиком станет mail.ru, или же захочет ради интереса снести тебе операционную систему, удалив папку Windows.
Я недавно нашел одно решение, которое сможет обезопасить систему от нападения мелких. Метод работает лишь с операционной системой, но не с самим компьютером (он по прежнему будет его трогать). Программа Shadow Defender — утилита для Microsoft Windows, которая позволяет защитить операционную систему, приложения и конфиденциальную информацию от изменений, а также сохранить их работоспособность.
Пусть хоть папку windows удаляет, или устанавливает любые браузеры, перезаписывает сохранения да хоть что! После перезагрузки все данные будут восстановлены в прежнем состоянии, достаточно указать жесткий диск, доступ к изменениям которому вы хотите ограничить, и выбрать нужный вам вариант:
1) Либо, чтобы изменения вступили в силу сразу же, и откат произошел после перезагрузки.
2) Либо, чтобы изменения вступили в силу после следующей загрузки компьютера.
Таким вот простым образом вы с лёгкостью можете обезопасить свои данные на всех жестких дисках. Правда компьютер (именно физически) всё еще будет под угрозой быть заляпанным соплями, хлебными крошками, шоколадом или пролитым соком.
Уязвимость удаленного выполнения кода (RCE) была найдена в популярном архиваторе WinRAR. Удивительно, но эту брешь более 19 лет не замечали, в то время как полмиллиарда пользователей были в опасности. Обнаружить проблему безопасности удалось исследователям компании Check Point. Баг, или как говорят эксперты — логическая ошибка, содержалась в сторонней библиотеке UNACEV2.DLL. Эта библиотека была написана в далеком 2006 году без механизма защиты вроде ASLR, DEP и других. DLL используется для файлов в формате ACE и до сих пор входит в состав WinRAR.
Найденные специалистами проблемы (CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253 ) были устранены с релизом WinRAR 5.70 Beta 1, в январе текущего года. Так как доступ к исходным кодам UNACEV2.DLL оказался давно утрачен, было принято решение отказаться от поддержки формата ACE вовсе.
Специалисты настоятельно рекомендуют пользователям как можно скорее установить обновления, а также проявить бдительность и до установки патчей не открывать архивы ACE, полученные от неизвестных источников (например, от незнакомцев по почте).
В своем отчете исследователи отмечают, что за подобные баги и эксплоиты для них компании, подобные Zerodium (то есть брокеры уязвимостей), готовы платить большие деньги. Например, Zerodium покупает эксплоиты для 0-day уязвимостей в популярных архиваторах за 100 000 долларов США.
Если вас интересовала информация как сделать красивый QRcode бесплатно то здесь вы найдёте ответ! Многие сервисы готовы сделать для вас красивый QRcode, но исключительно за деньги.
Я же вам покажу как это сделать бесплатно. qr code
Во первых можно использовать сайт одного разработчика kciter.github.io/qart.js/ — делает в один клик
Здесь все понятно, выбираете картинку, настраиваете размер, и выбираете цветную или черно-белую. Да, на этом сайте можно сделать цветной QRcode бесплатно!
Если вдруг сервис окажется недоступным то можно сделать бесплатный QRcode, скачав репозиторий с GitHub github.com/sylnsfar/qrcode#install. В видео наглядно показано как это сделать и с подробным объяснением. Кстати, с помощью этого способа вы можете сделать GIF QRCODE бесплатно
Если вы хотите узнать на каких платформах зарегистрирован человек по нику то есть специальный репозиторий github.com/snooppr/snoop который вам поможет!
Достаточно его скачать, запустить и указать желаемый никнейм и результаты более чем на 300 форумах вам покажут желаемый результат.
Мой ник, например, заняли много где, и на одном из форумах я продавал машину =\
Пробив AVITO, интересная вещь. Существует 2 сервиса: bit.ly/37SR9Hs bit.ly/38Vvvn2
которые могут пробить номер телефона через базу Авито. Здесь покажут все варианты написания номера, все объявления пользователя, его адрес, оператор и другую доступную информацию. Можно это назвать аналогом GetContact, чтобы узнать номер кто звонил. пробив номера теперь стал легче. да и мошенничество в интернете очень распространено, поэтому нужно знать номер звонившего.
Парсер DonatAlerts github.com/XRetr0/DonAlerts_iDOR
Не знаю кому это нужно, и зачем это, но если вы любите тайны то можете поковырять. DonationAlerts ввел функцию доната голосовых сообщений голосом пользователя.
Так вот, такие сообщения имеют прямую ссылку на файл, и изменив значения файла и директории вы можете попасть на совершенно чужое сообщение, предназначенное другому стриммеру.
Вот кому-то пришло в голову написать парсер и посливать такие сообщения. Инструмент сканирует ссылку и сохраняет те, которые рабочие, а после вы без особых проблем можете их скачать и слушать. В нашем телеграм канале telete.in/overlamer1 (Tg: @overlamer1) мы хотим опубликовать список из 1.500 таких сообщений.
И напоследок мы разберем материал про Кошку Лилию из PlayMarket, которая пугает детей камерами в глазах. Поймете про, что я когда посмотрите.
Все производилось через операционную систему kali linux, open source intelligence, а можно было воспользоваться termux или kali nethunter.
Китайская группа Winnti (другие названия APT41, BARIUM, AXIOM) действует с 2012 года. Ее ключевые интересы: шпионаж и получение финансовой выгоды. Основной арсенал Winnti состоит из вредоносного ПО собственной разработки. Группа использует сложные методы атак, в числе которых supply chain и watering hole.
На вебинаре расскажем об интересных особенностях новых атак Winnti, о пересечениях с атаками других групп и о вредоносном ПО, которое использовала эта APT-группировка в новых атаках.
Вебинар для TI-специалистов, реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Как изготовить удивительный декор для стен из колотой деревянной мозаики?
Это подробное видео о создании эксклюзивного, крутого дизайна интерьера. Мы покажем весь процес создания красивейшей отделки стены, от заготовки материалов до финального обзора. Такой дизайн не оставит равнодушным ни одного из Ваших гостей.
Друзья СПАСИБО ВАМ за то что смотрите, и поддерживаете наше творчество)))