№ 4 Целевая аудитория


В скором времени появиться полный переведенный курс по кибербезопасности! Подписывайтесь на канал, не забывайте ставить лайки!
Много полезной информации для себя вы найдёте на моём сайте: voinkiber.ru

Xakepcкий Kali Linux 2020 на флешку root persistence | UnderMind


✅ Только годные флешки на E-katalog:
Украина ek.ua/u/ua6Dk
Россия www.e-katalog.ru/u/ua6Dk

● В этом ролике: я рассказываю вам о том, как установить на флешку Kali Linux 2020, какие изменения произошли в этом дистрибутиве, а так же о том, как исправить проблему с невозможностью использования этой системы от имени root пользователя. На самом деле проблема с получением root прав в Kali Linux — это никакая не проблема, ибо решается она буквально за 3 секунды. :)

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: t.me/under_public
✓ Чат в Телеграме: t.me/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике «Установка Kali Linux 2020 на флешку root persistence | UnderMind» — я рассказываю вам о том, как установить Kali Linux на флешку с сохранением всех данных. За сохранение данных в нашем случае отвечает специальный раздел, называемый Persistence. Дело в том, что я уже снимал подобный ролик еще в 2017, но вы меня буквально закидали комментариями о том, что теперь по тому мануалу всё перестало работать. Именно поэтому я и решил переснять этот ролик.
И, кстати, было забавно наблюдать такие вопросы новичков, вроде: «Как установить root на Kali Linux?», «Как скачать root права?» и т.д. :)

● Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.

● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.

— ● Дополнительные хештеги: #kali #linux #установка #линукс #компьютер #pc #undermind #under #mind #андер #андермайнд

Из радикального исламиста в ГРУшники


Рассказ этнического немца, который родился на Урале и воспитывался в католической семье, попал в радикальный ислам, почти стал джихадистом, но вместо этого оказался в ГРУ и отслужив, ушел в коммерцию.

***

Консультации: andreyzimin.ru/consult
Закрытый чат: andreyzimin.ru/chat

***
Группа компаний Триумф: tph-group.ru/
Детективное агентство: agentstvo-detektiva.ru/
Общественная организация «Безопасная Среда»: anobs.ru/

Обо мне:
Подписывайтесь на канал в телеграме: t.me/zimin1
Сайт: andreyzimin.ru/
ВК: vk.com/and.zimin
Инста: www.instagram.com/and.zimin/

Благодарности и спонсирование новых роликов:
www.donationalerts.com/r/andreyzimin
yoomoney.ru/to/41001699359822

Тайминги:
0:00 – Вступление
0:43 – Начало интервью
1:06 – История семьи
3:37 – Как попал в ислам
10:14 – Как происходила радикализация
15:36 – Почему не срабатывает критичность мышления
19:19 – Как решился ехать на джихад
26:28 – Что происходило по приезду
28:57 – Штурм и перестрелки
30:25 – Почему не принял участие в бою
34:00 – Выход из села
37:33 – Почему удалось сбежать
40:23 – Что было после возвращения
42:00 – Как проходили беседы с ведомствами
43:35 – Разведка. Чему учат ГРУшников
45:51 – Про армейский допрос
49:40 – Другие специфические навыки и отсев непригодных
54:02 – Почему не стал делать карьеру в армии
55:56 – Чем занялся после пройденного пути
57:32 – Мировоззрение на сегодняшний день
59:44 – Наставление родителям и молодым людям

«Пробив»: кто и как торгует личными данными россиян


В России быстро и недорого можно купить практически любые личные данные — от детализации телефонных разговоров до кодового слова банковской карты.
За последние три года раскрыто около 200 преступлений, связанных с нарушением неприкосновенности частной жизни.
Однако по оценке экспертов, таких преступлений гораздо больше.
Корреспондент Би-би-си Андрей Захаров узнал, как работает этот рынок, и даже получил доступ к информации о самом себе. Подписывайтесь: www.youtube.com/user/bbcrussian?sub_confirmation=1

ЗАКАЗНЫЕ УБИЙСТВА. АКТУАЛЬНОСТЬ НА 2019 ГОД. (ЭКСПЕРИМЕНТ)


Verb-хобби, общение и лента
Cкачивай:
Android: bit.ly/2Tun6PQ
iOS: apple.co/2DcjICg
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Разворот, оп.

Добро пожаловать в мое новое сообщество, в котором в скором времени мы начнем удовлетворять ваши интересы. Все переписки и доп материалы будут тут спустя некоторое время: telega.at/chernim
Для тех, у кого не робит ссылка: @chernim

Друзья, если понравится такой экспериментальный и научно-популярный формат, дайте знать лайком. Пишите свои интересные идеи в комментариях. Сегодня проверяем актуальность заказных убийств, смотрим на ценники, переписываемся с киллерами и сканируем всё на предмет мошенничества. Вышло достаточно интересно. Приятного просмотра ;)

Полезные ссылки:
РЕКЛАМА: goo.gl/2lWnBY
Я ВКОНТАКТЕ: vk.com/sashkabugaga
ВК ГРУППА: vk.com/kh4rch
ИНСТАГРАМ: www.instagram.com/sanyanegay
LIVE КАНАЛ: www.youtube.com/саня228

Как стать DevOps Инженером с Нуля, что учить и в каком порядке


#devops #девопс #ityoutubersru

Как стать DevOps Инженером с Нуля, что учить и в каком порядке

Моё видео как искать работу DevOps: youtu.be/tK0lLuVS6AQ

Мой Урок про Все основы Docker: youtu.be/I18TNwZ2Nqg
Мой Урок про Networking: youtu.be/H3BlibIF6hQ
Мои Уроки Linux: www.youtube.com/playlist?list=PLg5SS_4L6LYuE4z-3BgLYGkZrs-cF4Tep
Мои Уроки Ansible: www.youtube.com/playlist?list=PLg5SS_4L6LYufspdPupdynbMQTBnZd31N
Мои Уроки Git GitHub: www.youtube.com/playlist?list=PLg5SS_4L6LYstwxTEOU05E0URTHnbtA0l
Мои Уроки Jenkins: www.youtube.com/playlist?list=PLg5SS_4L6LYvQbMrSuOjTL1HOiDhUE_5a
Мои уроки AWS: www.youtube.com/playlist?list=PLg5SS_4L6LYsxrZ_4xE_U95AtGsIB96k9
Мои уроки GCP: www.youtube.com/playlist?list=PLg5SS_4L6LYs5IZZSY0viHRQFPa2P-R8H
Мои уроки Terraform: www.youtube.com/playlist?list=PLg5SS_4L6LYujWDTYb-Zbofdl44Jxb2l8
Мои уроки Kubernetes: www.youtube.com/playlist?list=PLg5SS_4L6LYvN1RqaVesof8KAf-02fJSi

Linux урок 10. Понятие инода, жесткие и символьные ссылки в Linux.


-rw-r--r-- 1 hitruk hitruk 2029 янв 25 2020 docker
drwxr-xr-x 2 hitruk hitruk 4096 ноя 2 2019 Downloads
lrwxrwxrwx 1 root root 34 июн 28 23:53 initrd.img — boot/initrd.img-4.15.0-108-generic

1) Первая колонка показывает информацию, о правах доступа
2) Содержит числа ссылок на каждый элемент файловой системы
3-4) Третья и четвертая колонки — это список владельцев и групп, соответственно.
5) Размер объекта, Вес
6) время последнего изменения (mtime)
7) именами объектов.

*если файлы являются символическими ссылками, обозначены -(Символ_больше)
====================================================================

Команда echo, принимает аргументы и печатает их на стандартный вывод.

Вывод данных на экран:
Пример:
echo «hello world»
Вывод:
you text

Вывод данных с перенаправлением в файл, записать в файл:
Пример:
echo «hello world» «символ_больше**» my_file
*Знак «символ_больше**» сообщает оболочке записывать вывод echo в файл по имени:
my_file

**(youtube не позволяет в описании использовать угловые скобки!!!)

Создание файлов:
touch имя_файла

Создание файла с помощью команды cat используя «символ_больше» **(youtube не позволяет в описании использовать угловые скобки!!!)

Пример:
cat «символ_больше**» имя_файла
Далее вводим содержимое
CTRL C прервать ввод, создать файл
**(youtube не позволяет в описании использовать угловые скобки!!!)
====================================================================

Ссылки, линки:

Существует два типа:
1) Символьные ссылки, символические, симлинки
Создание символических ссылок:
Команда:
ln -s

2) Жесткие ссылки
Команда:
ln

====================================================================

Создать символическую ссылку на директорию или файл

Cинтаксис:
ln -s полный_путь_файл/директория имя_ссылки
*Всегда указывайте полный путь, это при перемещении ссылки/линка в различные путь всегда будет верным!!!

Пример создания ссылки на директорию или файл:
ln -s /home/hitruk/dir2 dir2_link

Пример:
Скопировать ссылку на рабочий стол(desktop).
*если бы был указан не полный путь, то ссылка бы не работала

Перенести ссылку на Рабочий стол:
mv dir2_link ~/Рабочий стол
Перенести ссылку на desktop:
mv dir2_link ~/desktop

==================================================================

Понятие инода.

Каждому объекту, файловой системы назначен уникальный индекс:
Номер инода.

Как узнать номер(индекс) инода?
ls -id имя_файла

==================================================================

Жесткие ссылки(Дубликаты):

Ограничения:
Жесткие ссылки можно создать ТОЛЬКО НА ФАЙЛЫ

Синтаксис:
ln имя_файла имя_дубликата_файла

Пример:
ln /home/hitruk/dir2/file file_dublicate

Пример:
ls -id /home/hitruk/dir2/file
ls -id /home/hitruk/dir2/file_dublicate

Инод будет одинаков!!! Все изменения в одном файле, появятся и в другом!!!
А почему номер инода одинаковый?
Хотя этот инод и существует только в одном месте на диске, тем не менее на него может быть множество ссылок.

«МЕДИЦИНА СТРАДАЕТ ОТ ХАКЕРОВ»: Касперский об атаках на больницы, утечках в Zoom и русском Маске


Онлайн-курсы по инвестициям от трейдера Ланы Нагорной:
lanacourse.ru

В новом выпуске «Forbes Digest» мы поговорили с одним из ведущих мировых специалистов в сфере информационной безопасности, российским программистом и основателем «Лаборатории Касперского» Евгением Валентиновичем Касперским о том, могут ли хакеры взламывать медицинское оборудование, для чего больницам программы защиты программного обеспечения, нанимают ли на работу бывших киберпреступников, насколько безопасна платформа Zoom и каковы перспективы полетов на Марс.

Подпишитесь на наш канал — bit.ly/2SgEJUU

Смотрите также:
Forbes Digest — bit.ly/3cZLOB0
Forbes Интервью — bit.ly/3f9Miqi
Forbes Woman — bit.ly/2Lm9FPq
Forbes Capital — bit.ly/2Wbn5D8
Кухня Forbes — bit.ly/35pv57B
Дорогие штучки — bit.ly/3aKnwJO
Наследники — bit.ly/2ybRtVK

Сотрудничество и идеи:
digest@forbes.ru

По вопросу рекламы:
adsales@forbes.ru

#Касперский #Карантин #Forbes