Covox - самодельный звуковой девайс (Old-Hard - выпуск 56)


Самодельная звуковая карта для принтерного порта — Covox. Посмотрим на её возможности на практике!

Covox для выпуска изготовил и прислал Кирилл Заманов.
vk.com/zamanov001

С описанием технической части и понимаем отличий между Covox и Disney SS офигительно помог Мартин-X.
www.old-games.ru/forum/members/martin-x.149471/

Все игры из выпуска можно найти на www.old-games.ru

Спасибо за подписку! www.youtube.com/subscription_center?add_user=Newbilius

Хотите помочь передаче? Предложите интересную тему! :-)
Ну или Яндекс Деньги — 410013206929498
Или даже PayPal — www.paypal.me/oldhard
WebMoney
R448595114139
Z643104530517

Во время зарядки телефон использовать нельзя. И вот почему


Смартфоны можно встретить повсюду, и они способны на множество вещей, даже парочку таких, на которые они вроде бы не рассчитаны. Между тем, чтобы сделать вашу работу в интернете безопасной, мы подготовили список ошибок, которые вы совершаете, при использовании своего телефона, ноутбука и других устройств.

Например, вы знаете, почему нельзя носить телефон в заднем кармане? Или почему нельзя трясти ноутбук, пока он проигрывает диск? Или что произойдет с ноутбуком, если оставить его в разогретой машине? Мы собираемся ответить на эти вопросы и многие другие.

Другие видео, которые могут вас заинтересовать:

Почему не стоит заряжать телефон до 100 % www.youtube.com/watch?v=pScEPhNmWzM

Чем опасен публичный wifi


Привет!
В этом видео Mr. Whoer расскажет о недостатках и опасностях такого удобного явления как «Публичный Wifi», а также перечислит правила его безопасного использования.

Ссылки для скачивания нового клиента ВПН с функцией Double VPN:

Windows:
whoer.net/download/whoer_2.0.0.21.exe

MacOS:
whoer.net/download/whoer_2.0.0.9.pkg

Купон на 15% скидку для покупки Whoer VPN: COUPONV7FHUJD7RT

Купить VPN можно тут: goo.gl/ucYaZg

____________________________________________________________________

Также рекомендую посмотреть другие интересные видео о нашем VPN:
[ВИДЕО] Новый VPN с функцией Double VPN — youtu.be/QmLYszq0mbY
[ВИДЕО] Зачем менять DNS -https://youtu.be/pmhkTtAeYok
[ВИДЕО] Как логи всё о Вас расскажут — youtu.be/K5B-2gT46w8
____________________________________________________________________

Whoer.net в соц. сетях:
ВК: vk.com/whoernet
ФБ: www.facebook.com/whoergroup/
Твиттер: twitter.com/WhoerNet
Инстаграм: www.instagram.com/whoer_net/

REST API. Практический Курс. Пишем Fullstack приложение на JavaScript


Практический курс по REST API. В видео ты узнаешь, что такое API, REST зачем они нужны и как строятся современные приложения с этим стеком
В рамках ролика ты увидишь создание полноценного Fullstack приложения на NodeJS VueJS, на примере которого полностью будет понятно как REST API работает и какие задачи решает

Моя образовательная площадка: www.vladilen.dev/

Подписывайся на соц сети:
Telegram: teleg.one/js_by_vladilen
Instagram: www.instagram.com/vladilen.minin
VK: vk.com/vladilen.minin
Группа VK: vk.com/js_by_vladilen

Мой Курс Стань JavaScript Senior: clc.to/senior

Мои Udemy Курсы:
Angular 9: clc.to/angular
React Native: clc.to/rnative
ReactJS: clc.to/react
NodeJS: clc.to/nodejs
Angular Fullstack (MEAN): clc.to/fullstack

Ссылка на GitHub исходники в телеграм канале:
teleg.one/js_by_vladilen

Дополнительные материалы:
NodeJS: www.youtube.com/watch?v=3aGSqasVPsI
VueJS: www.youtube.com/watch?v=OlnwgS-gk8Y
ES6: www.youtube.com/watch?v=Ti2Q4sQkNdU
Promise: www.youtube.com/watch?v=1idOY3C1gYU
Ajax: www.youtube.com/watch?v=eKCD9djJQKc
Async/Await: www.youtube.com/watch?v=SHiUyM_fFME

#rest #restapi

Отлаживай как Intel: активируем аппаратную отладку для платформ x86. [VolgaCTF 2019]


ytimg.preload(https://r8---sn-axq7sn7e.googlevideo.com/generate_204);ytimg.preload(https://r8---sn-axq7sn7e.googlevideo.com/generate_204?conn2);Отлаживай как Intel: активируем аппаратную отладку для платформ x86. [VolgaCTF 2019] — YouTube<link rel=«alternate» type=«application/json oembed» href=«www.youtube.com/oembed?format=json

Как настроить систему виртуализации KVM и создать свой мини дата-центр уровня enterprise


Как настроить систему виртуализации KVM и создать свой мини дата-центр уровня enterprise.

Узнайте как на базе системы виртуализации KVM (Kernel-based Virtual Machine) работают такие облачные провайдеры, как Amazon, Google, IBM, Digital Ocean, Oracle и HP и другие.

Выполните настройку и узнаете:

как подготовить гипервизор;
как развернуть систему виртуализации KVM;
как грамотно настроить маршрутизацию и коммутацию между гостевыми системами;
как развернуть тестовый веб сервер;
как развернуть тестовый сервер терминалов на базе Microsoft Windows Server 2016

7. Web-технологии. Web сервера | Технострим


Курс «Web-технологии»
Лекция №7 «Web сервера»
Лектор — Дмитрий Смаль

Курс посвящен разработке серверной части web-приложений, их архитектуре и протоколу HTTP. По итогам курса вы научитесь: разрабатывать приложения на языке python, использовать MVC фреймворки, изучите верстку HTML страниц, погрузитесь в тематику web разработки и сможете выбирать конкретные технологии.

При информационной поддержке портала www.itmozg.ru
ITmozg — cамый популярный в России специализированный
сайт по поиску IT и Телеком-специалистов.

— О КАНАЛЕ:

Официальный канал образовательных проектов Mail.Ru Group

► Нажмите здесь для подписки ‣ www.youtube.com/TPMGTU?sub_confirmation=1

Актуальные лекции и мастер-классы о программировании от лучших IT-специалистов. Если вы увлечены мобильной и веб-разработкой, присоединяйтесь!

Наши проекты:
Технопарк при МГТУ им. Баумана ‣ park.mail.ru
Техносфера при МГУ им. Ломоносова ‣ sphere.mail.ru
Технотрек при МФТИ ‣ track.mail.ru
Техноатом при МИФИ — atom.mail.ru
Технополис при СПбПУ — polis.mail.ru

— МЫ В СЕТИ:

Технопарк в ВК | vk.com/tpmailru
Техносфера в ВК | vk.com/tsmailru
Технотрек в ВК | vk.com/trackmailru
Техноатом в ВК | vk.com/technoatom
Технополис в ОК: www.ok.ru/technopolis
Технополис в ВК: vk.com/technopolis_ok
Блог на Хабре | habrahabr.ru/company/mailru

Как пользоваться программой Zoom для видеоконференций


Ссылка на скачивание Zoom: zoom.us
На Google Play Маркет: play.google.com/store/apps/details?id=us.zoom.videomeetings
На App Store: apps.apple.com/ua/app/zoom-cloud-meetings/id546505307?l=ru

Как пользоваться Zoom на телефоне: www.youtube.com/watch?v=53iDHEfHEFA

Подписывайтесь на Instagram:
instagram.com/sergey.rusanov

Поддержать автора и помочь в развитии канала:
Яндекс.Деньги yasobe.ru/na/rusanov
Или PayPal bit.ly/paypal_rusanov

Подписывайтесь на YouTube, нажмите на ссылку:
www.youtube.com/channel/UCHI1PwyVKu857wkSsT7XvVg?sub_confirmation=1

Как работать с Zoom. Как создать конференцию в Zoom. Как настроить Zoom.
#zoom #видеоконференцияzoom #видеозвонки

Уязвимость WhatsApp - подмена сообщений {СЛОЖНО, НО ВОЗМОЖНО}


Данный ролик создан исключительно с целью исследования!
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

#whatsapp #уязвимость #mitm

Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео.
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.

Как мы хакеров ловили: практические истории с поучительным финалом


Исследователь FortiGuard Labs поделится своим опытом поиска злоумышленников и сотрудничества с Cyber Fusion Centre, подразделением Интерпола. Расскажет об ошибках, которые могут совершить атакующие, о ложных флагах и о том, как укрепить доказательную базу.

Презентация: bit.ly/2OEE3Y6

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.