7 0ПACHbIX КОМАНД для Linux/Termux/Kali Nethunter/Andrax | UnderMind


● Курс «Java-разработка» в SkillFactory: clc.to/Qn5C3g
45% скидки на обучение по промокоду UnderMind (до 30.07.2020)

● В этом ролике: я расскажу вам о 7-ми командах, которые ни в коем случае нельзя вводить в Linux, Termux, Andrax или же Kali Nethunter. Это не очень хорошие команды, которые могут позволят злоумышленникам получить полный доступ к вашему ПК или же вовсе удалить вашу систему со всеми данными. Станете ли вы вводить команду «echo» или «ping»? Если да, тогда задумайтесь. А еще лучше — посмотрите этот ролик, и пересмотрите своё отношение к тем командам, которые вам предлагают ввести.

t.me/linuxplz0x41 — Наш новый канал «Linux, please». Там мы делимся интересными статьями по этой крутой системе. Присоединяйся!

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике «7 0ПACHbIX КОМАНД для Linux/Termux/Kali Nethunter/Andrax | UnderMind» — я рассказываю вам о том, какие команды не стоит вводить в Linux, Andrax, Kali Linux или же Termux. Вы наверняка знаете команду rm -rf — которая проводит рекурсивное удаление всех пользовательских данных. Так вот, хацкеры-злоумышленники научились обфусцировать код, делая его нечитаемым, и теперь нежелательно вводить даже такие команды вроде «echo». Иногда используется принцип простого кодирования в base64, иногда используется более сложный принцип — принцип транслитерации, но так или иначе, вы должны быть осторожными при вводе команд в свой терминал. Особенно при вводе команд из незнакомого (или малоавторитетного источника).

● Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.

● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.

— ● Дополнительные хештеги: #kali #linux #кали #линукс #ubuntu #wifi #компьютер #pc #undermind #under #mind #андер #андермайнд

Информация о человеке | Cобираем досье | Методы детективов


Практически каждое задание частного детектива или оперативника начинается со сбора информации о человеке, который представляет определенный интерес. Как же собирается информация? От простого к сложному начиная от элементарных соцсетей и заканчивая закрытыми базами данных. Но это, конечно же, не все. Ведь самые интересные сведения добываются лично — путем внедрения, личного общения, социальной инженерии, прослушки. Глубина изучения личности зависит от степени заинтересованности объектом. Подробнее о сборе информации смотрите в нашем видеоролике. Еще больше интересного в нашем блоге msk.dalegion.com/blog

10 Интересных фактов о Linux


Новое видео, новый формат\рубрика и новый звук. Жду вашей оценки)

Ссылка на файл Безумные Записки Убунтолога [БЗУ] находиться в разделе: О Канале.

Конфиг моей Пекарни:
Antergos 17.x x64 GNOME3
#Ubuntu Gnome 16.04
GNOME Shell 3.24
Linux Kernel 4.10.13
OBS studio 18.0.1-2

ASUS Z97-P
i5-4460 (3.20 GHz, 6Mb)
Kingstone Fury 16Гб (2x8Gb)1866 МГц
GTX660 2Gb (Nvidia drivers 381.22)
SSD Samsung 950 Pro M.2,MZVKV256 (2200/900 Мбайт/с) \BtrFS
Hdd 500Gb 7200rpm \Ext4
Вебкамеры: Сanyon CNE-CWC3 Logitech c920 pro
Микрофоны: Logitech c920 pro
Internet: Beeline 50Mb/c

КРАТКО О: BIOS MBR и UEFI GPT


Надеюсь подняв эту тему уже в 10 раз, помог всем, кто еще не разобрался в BIOS,MBR и UEFI,EFI.GPT
Ссылка на Ubuntu Gnome Истории: www.youtube.com/playlist?list=PLN-k7Wz6qZxs4l_QI8hWM5zT2pCbt0wfx

Полезные ссылки и информация в моей группе в ВК: club125021013

Файл БЗУ в описании канала.

Конфиг моей Пекарни:
Antergos 17.x x64 GNOME3
#Ubuntu Gnome 16.04
GNOME Shell 3.22.2
Linux Kernel 4.9.21\4.10.8
OBS studio 18.0.1

ASUS Z97-P
i5-4460 (3.20 GHz, 6Mb)
Kingstone Fury 16Гб (2x8Gb)1866 МГц
GTX660 2Gb (Nvidia drivers 378.13)
SSD Samsung 950 Pro M.2,MZVKV256 (2200/900 Мбайт/с) \BtrFS
Hdd 500Gb 7200rpm \Ext4
Вебкамеры: Сanyon CNE-CWC3 Logitech c920 pro
Микрофоны: Logitech c920 pro
Internet: Beeline 50Mb/c

Threat Intelligence At Microsoft: A Look Inside - Cyber Threat Intelligence Summit 2017


Threat Intelligence At Microsoft: A Look Inside

Register for the 2018 Cyber Threat Intelligence Summit: www.sans.org/u/wOQ

Sergio Caltagirone will dive deep into the operations, processes, and tools of the threat intelligence practice at one of the largest companies in the world, Microsoft. He will share how they do what they do to protect billions of customers worldwide while at the same time
protecting their own multi-national organization from threats. This presentation will include their core philosophies which influence decisions around threat intelligence and some lessons and
perspective for others building and managing their own threat intelligence practice.

Sergio Caltagirone (@cnoanalysis), Director – Threat Intelligence

Funny BSOD Compilation 2


Compilation in Full HD funny operating systems (Windows) that suffer a blue screen of death (BSOD), which is a process that fails within the software that causes a shutdown in services which often leads to loss of data that they were running at that time but this does not delete or modify any file on the pc.
BSODs
0:00 Windows Developer Preview Crashed
0:09 Laptop Process Crash
0:17 BSOD in live stream
0:26 CRASH bandicoot BSOD xd
0:48 Pepsi Machine Public BSOD
0:52 Task Manager Actions
0:57 Damaged Startup W7
1:05 Windows XP Startup Vine
1:14 Windows 2000 trying to start
1:18 BSOD in other public place
1:23 Startup Process dead
1:30 Computer room DELL BSOD (all PCs were affected)
1:46 Phone rare Blue Screen
1:54 BSOD appears on the Desktop
1:59 VideoGame Process Crash
2:15 Monitor Screen Rage
2:41 Crazy Guy destroy your screen (VINE) very rare
3:10 Old PC Crash
3:14 Intel Core Inside BSOD
3:24 Mario Kart 8 Bowsers Castle BSOD
3:35 Making my custom SM64 Hack Super Mario 76
4:01 Nvidia GREEN SCREEN OF DEATH??? GSOD WTF?
4:13 Other Live stream attacked by a BSOD
4:37 Mall BSOD
4:42 Public Place big BSOD
4:45 Big TVs Blue Screen of Death
4:50 Restart or fast Black Screen of death
4:58 Other action with Task Manager
5:06 Application Process
5:12 MIDI song process died
5:28 Blue Screen of Death in other startup
5:45 Task Manager Crashing a process in Acer PC
5:54 Funny BSOD people voices
6:00 Big BSOD in a rare place

В Windows 10 2004 не работает штатное резервное копирование системного диска, размеченного в MBR


Покажу, ошибку архивации, возникающую в Windows 10 2004. А так же простой способ решения этой проблемы. Нажми bit.ly/3ekMMIh подпишись на канал, нажми на колокольчик, чтобы узнать о выходе нового видео.

1. Как создать загрузочную флешку: youtu.be/JWGAbCTL9qI
для создания используем утилиту Media Creation Tool от Майкрософт.

2. Как загрузиться с флешки, используя BOOT Menu или BIOS: bit.ly/2VhK4gx

3. Как установить Windows 10 с флешки, для начинающих: youtu.be/MU-BO9ycyZk
Устанавливаем Windows 10 на новый, недорогой SSD

4. Резервное копирование средствами Windows: bit.ly/2X8CCCf

5. Многое непонятно? Нужен ликбез? Начните с нуля, нажимайте: youtu.be/CIZLZgr9ZsU

6. Резервное копирование разными программами, плейлист: bit.ly/35Ej2CY

Запуск командной строки, при установке с флешки:

Нажимаем одновременно:

Shift F10

После каждой команды нажимаем Enter.

Теперь, запускаем утилиту Diskpart, для этого просто вводим команду:

diskpart

Просмотреть все диски в системе:

list disk

Выбрать диск 0:

select disk 0

Создать один общий раздел на диске:

create partition primary

После успешного создания раздела, можно закрыть командную строку и устанавливать Windows 10 как обычно.
Резервное копирование системы будет работать.

Тайм коды, жми на время…
0:00 Ошибка архивации Windows 10
4:04 Как создать общий раздел при установке Windows 10 2004
7:21 Проверяем, работает ли архивация
Текст здесь: nastroyka.pro/node/174

Пора уже освоить Виндовс 10: bit.ly/3akTgqj

Полная версия, нажимайте: youtu.be/j85ao9PQzLk автор Юртаев.

Спасибо за просмотры, лайки, подписку, колокольчики и комментарии!

Не забудь нажать bit.ly/3ekMMIh и подписаться.

Больше понятных уроков от Юртаева boosty.to/urtaev

Поддержите канал urtaev.ru/donate/

Благодарю за помощь каналу, просмотры, лайки, комментарии и репосты!
Продолжение следует… :)

#ошибка #архивации #windows