Хабы от Baseus — aliexpress.ru/item/33019558981.html Группа ВК Baseus — vk.com/baseusru
Что такое USB? Чем отличаются USB 2.0 и USB 3.0? Какие есть типы разъемов и кабелей USB? В чем преимущество USB type C перед другими типами? И конечно, нужно ли делать безопасное извлечение флешки в Windows 10 2020? На эти и другие вопросы про юсб вы получите ответы в этом выпуске. Узнайте, нужно ли извлекать флешку.
Википедия про USB — ru.wikipedia.org/wiki/USB
А мы как ни в чём не бывало продолжаем серию материалов, которая в течение ближайшего года познакомит вас с историей деятельности одной из самых успешных игровых компаний современности — Rockstar Games. Сегодня в выпуске говорим о том, как так случилось, что Grand Theft Auto III оказалась одной из важнейших игр XXI века, и какую роль в её судьбе сыграли братья Хаузеры.
Доктор юридических наук, профессор Юрий Гармаев провел для студентов Юридического факультета Таврической академии КФУ им. Вернадского мастер-класс о тонкостях использования правоприменительной практики.
Это видео вступительное перед тем как начинать изучать программу Wireshark, сжато и очень кратко разберемся, что такое сетевые протоколы, модели OSI и DoD и какие бывают виды трафика.
курс: Информатика. Алгоритмы и структуры данных на Python 3.
лектор: Хирьянов Тимофей Фёдорович
прочитана 05.09.2017
Темы, рассмотренные на лекции №1:
— Что есть «информатика» и что понимает под этим лектор
— Что значит «уметь программировать»
— Hello, World!
— Концепция присваивания в Python
— Обмен двух переменных значениями через одну временную и две временные переменные.
— Множественное присваивание в кортежи переменных.
— Обмен значений.
— Арифметические операции. Возведение в степень, деление нацело.
— Цикл while. Инструкции управления циклом.
— Вложенный цикл while
— Условный оператор if
— Цикл for и его особенности в Python.
— Функция range()
— Оператор continue
Как следить за человеком через телефон,
Как прослушать чужой телефон,
Как читать чужие смс,
Как читать ВК,
Как следить за женой (мужем) через смартфон.
Как взломать телефон,
Как мошенники воруют данные,
Как подглядывают через камеры телефона,
Какой самый безопасный мессенджер,
Взлом вай фай
Больше таких видео на моем втором канале @Мамкин хакер
И многие другие ваши вопросы мы задали сотрудникам компании GROUP-IB. Компания специализируется на кибербезопасности и кибер-расследованиях www.group-ib.ru
Телеграмм канал компании Group-IB t.me/Group_IB
Новости про хакеров, расследование кибератак, анализ мошеннических схем — кибербойцы из Group-IB знают о киберпреступности все, но рассказывают самое интересное.
Николай Берзон, заслуженный экономист РФ, д.э.н., профессор НИУ ВШЭ, руководитель Федерального методического центра по финансовой грамотности системы общего и среднего профессионального образования.
Цикл лекций по финансовой грамотности создан в рамках реализации проекта «Содействие повышению уровня финансовой грамотности населения и развития финансового образования в Российской Федерации», по направлению «Содействие в создании кадрового потенциала учителей, методистов, администраторов образовательных организаций в области финансовой грамотности, а также эффективной инфраструктуры по поддержке их деятельности по распространению финансовой грамотности».
Все лекции курса вы можете увидеть в плейлисте: goo.gl/9oXhWT
Эта статья предназначена для тех, кто либо вовсе не слышал о Shodan, либо слышал, но так и не понял, как им пользоваться.
Фильтры:
Результаты поиска можно фильтровать с помощью следующих конструкций:
country: страна, в формате RU, UK, US и т.д., например: nginx country:RU
city: город, например: nginx city:«Moscow» country:RU
os: операционная система, например: microsoft-iis os:«windows 2003»
port: порт в формате 21, 80, 443 и тд, например: proftpd port:21
hostname: позволяет искать с учетом домена, например: nginx hostname:.de
Пример 1: Устройства Cisco
Для того, чтобы понять первый пример необходимо вспомнить, как основные коды HTTP-ответов:
Коды состояния HTTP:
200 OK Request succeeded;
301 MovedPermanently Assigned a new permanentURI;
302 FoundResides under a different URI;
401 Unauthorized Request requires authentication;
403 ForbiddenRequest is denied regardlessof authentication.
В данном примере мы попробуем найти устройства-cisco с web-интерфейсом для доступа к которым не требуется авторизация.
Для начала посмотрим, как выглядит типичный «401 Unauthorized» баннер устройства-cisco, если в строке поиска мы введем просто «cisco»:
HTTP/1.0 401 Unauthorized
Обратите внимание, что строка «WWW-Authenticate: Basic realm=»level_15_access" указывает на необходимость ввести логин и пароль.
В свою очередь, устройство авторизация в котором не требуется, вернет нам баннер со статусом 200 (для этого в строке поиска вбиваем «200 cisco», еще строка Last-Modified — верный признак, что это «наш клиент»:
HTTP/1.0 200 OK
Пароли по умолчанию
К интернету подключено множество устройств с дефолтными логинами и паролями, давайте попробуем что-нибудь найти. Для этого в строке поиска пишем «default password». Добавим также port:80, чтобы выбрать устройства с www-аутентификацией.
Камеры видеонаблюдения
Если в случае сетевых устройств пользователи в большинстве случаев устанавливают более-менее надежные пароли, то с остальным оборудованием дела обстоят намного хуже. В этом примере мы посмотрим в камеры видеонаблюдения. По работе мне часто приходится сталкиваться с видеорегистраторами фирмы DVR, некоторые из них имеют выход в сеть. Пишем в строке поиска: DVR port:80 country:RU city:«Saint Petersburg» И получаем список видеорегистраторов в СПБ, обнаружилось около 200 устройств.
Подводя итоги, хочу лишний раз напомнить всем пользователям: пожалуйста, устанавливайте надежные пароли на ВСЕ устройства подключенные к сети.
(Статья с Хабры)