В скором времени появиться полный переведенный курс по кибербезопасности! Подписывайтесь на канал, не забывайте ставить лайки!
Много полезной информации для себя вы найдёте на моём сайте: voinkiber.ru
● В этом ролике: я рассказываю вам о том, как установить на флешку Kali Linux 2020, какие изменения произошли в этом дистрибутиве, а так же о том, как исправить проблему с невозможностью использования этой системы от имени root пользователя. На самом деле проблема с получением root прав в Kali Linux — это никакая не проблема, ибо решается она буквально за 3 секунды. :)
— ● В ролике «Установка Kali Linux 2020 на флешку root persistence | UnderMind» — я рассказываю вам о том, как установить Kali Linux на флешку с сохранением всех данных. За сохранение данных в нашем случае отвечает специальный раздел, называемый Persistence. Дело в том, что я уже снимал подобный ролик еще в 2017, но вы меня буквально закидали комментариями о том, что теперь по тому мануалу всё перестало работать. Именно поэтому я и решил переснять этот ролик.
И, кстати, было забавно наблюдать такие вопросы новичков, вроде: «Как установить root на Kali Linux?», «Как скачать root права?» и т.д. :)
● Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.
● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.
Рассказ этнического немца, который родился на Урале и воспитывался в католической семье, попал в радикальный ислам, почти стал джихадистом, но вместо этого оказался в ГРУ и отслужив, ушел в коммерцию.
Тайминги:
0:00 – Вступление
0:43 – Начало интервью
1:06 – История семьи
3:37 – Как попал в ислам
10:14 – Как происходила радикализация
15:36 – Почему не срабатывает критичность мышления
19:19 – Как решился ехать на джихад
26:28 – Что происходило по приезду
28:57 – Штурм и перестрелки
30:25 – Почему не принял участие в бою
34:00 – Выход из села
37:33 – Почему удалось сбежать
40:23 – Что было после возвращения
42:00 – Как проходили беседы с ведомствами
43:35 – Разведка. Чему учат ГРУшников
45:51 – Про армейский допрос
49:40 – Другие специфические навыки и отсев непригодных
54:02 – Почему не стал делать карьеру в армии
55:56 – Чем занялся после пройденного пути
57:32 – Мировоззрение на сегодняшний день
59:44 – Наставление родителям и молодым людям
В России быстро и недорого можно купить практически любые личные данные — от детализации телефонных разговоров до кодового слова банковской карты.
За последние три года раскрыто около 200 преступлений, связанных с нарушением неприкосновенности частной жизни.
Однако по оценке экспертов, таких преступлений гораздо больше.
Корреспондент Би-би-си Андрей Захаров узнал, как работает этот рынок, и даже получил доступ к информации о самом себе. Подписывайтесь: www.youtube.com/user/bbcrussian?sub_confirmation=1
Добро пожаловать в мое новое сообщество, в котором в скором времени мы начнем удовлетворять ваши интересы. Все переписки и доп материалы будут тут спустя некоторое время: telega.at/chernim
Для тех, у кого не робит ссылка: @chernim
Друзья, если понравится такой экспериментальный и научно-популярный формат, дайте знать лайком. Пишите свои интересные идеи в комментариях. Сегодня проверяем актуальность заказных убийств, смотрим на ценники, переписываемся с киллерами и сканируем всё на предмет мошенничества. Вышло достаточно интересно. Приятного просмотра ;)
1) Первая колонка показывает информацию, о правах доступа
2) Содержит числа ссылок на каждый элемент файловой системы
3-4) Третья и четвертая колонки — это список владельцев и групп, соответственно.
5) Размер объекта, Вес
6) время последнего изменения (mtime)
7) именами объектов.
*если файлы являются символическими ссылками, обозначены -(Символ_больше)
====================================================================
Команда echo, принимает аргументы и печатает их на стандартный вывод.
Вывод данных на экран:
Пример:
echo «hello world»
Вывод:
you text
Вывод данных с перенаправлением в файл, записать в файл:
Пример:
echo «hello world» «символ_больше**» my_file
*Знак «символ_больше**» сообщает оболочке записывать вывод echo в файл по имени:
my_file
**(youtube не позволяет в описании использовать угловые скобки!!!)
Создание файлов:
touch имя_файла
Создание файла с помощью команды cat используя «символ_больше» **(youtube не позволяет в описании использовать угловые скобки!!!)
Пример:
cat «символ_больше**» имя_файла
Далее вводим содержимое
CTRL C прервать ввод, создать файл
**(youtube не позволяет в описании использовать угловые скобки!!!)
====================================================================
Ссылки, линки:
Существует два типа:
1) Символьные ссылки, символические, симлинки
Создание символических ссылок:
Команда:
ln -s
Создать символическую ссылку на директорию или файл
Cинтаксис:
ln -s полный_путь_файл/директория имя_ссылки
*Всегда указывайте полный путь, это при перемещении ссылки/линка в различные путь всегда будет верным!!!
Пример создания ссылки на директорию или файл:
ln -s /home/hitruk/dir2 dir2_link
Пример:
Скопировать ссылку на рабочий стол(desktop).
*если бы был указан не полный путь, то ссылка бы не работала
Перенести ссылку на Рабочий стол:
mv dir2_link ~/Рабочий стол
Перенести ссылку на desktop:
mv dir2_link ~/desktop
Ограничения:
Жесткие ссылки можно создать ТОЛЬКО НА ФАЙЛЫ
Синтаксис:
ln имя_файла имя_дубликата_файла
Пример:
ln /home/hitruk/dir2/file file_dublicate
Пример:
ls -id /home/hitruk/dir2/file
ls -id /home/hitruk/dir2/file_dublicate
Инод будет одинаков!!! Все изменения в одном файле, появятся и в другом!!!
А почему номер инода одинаковый?
Хотя этот инод и существует только в одном месте на диске, тем не менее на него может быть множество ссылок.
Онлайн-курсы по инвестициям от трейдера Ланы Нагорной: lanacourse.ru
В новом выпуске «Forbes Digest» мы поговорили с одним из ведущих мировых специалистов в сфере информационной безопасности, российским программистом и основателем «Лаборатории Касперского» Евгением Валентиновичем Касперским о том, могут ли хакеры взламывать медицинское оборудование, для чего больницам программы защиты программного обеспечения, нанимают ли на работу бывших киберпреступников, насколько безопасна платформа Zoom и каковы перспективы полетов на Марс.