0.00
Рейтинг
0.00
Сила

Карли Гусе | Одержимость и Паранойя


Поддержкать на Patreon — www.patreon.com/midnight24
Почти Полночь — www.youtube.com/channel/UClIOyhaQ--jeMjDVmhpRtHQ

16-летняя Карли Гусе начала подозревать, что за ней кто-то следит с помощью её личного телефона. Но этому не придавалось много значения… Может быть зря? Ведь вскоре девушка позвонит своим родителям постоянно повторяя, как ей страшно. А дома её поведение станет еще более странным. Карли Гусе вела себя как одержимая. Паранойя девушки приведет к её таинственному исчезновению… Или за всем этим скрыто нечто большее?

Часть видеоряда взята из видео канала EXPLORE WITH US.
www.youtube.com/watch?v=vSvVkGqD6m0
Thanks to the channel EXPLORE WITH US for the documentary video, from which I took part of the video materials. If you have any questions, please contact me using the link in the description of my channel.

Ссылки на источники:
www.reddit.com/r/UnresolvedMysteries/comments/cdrigm/where_is_karlie_guse/
www.fbi.gov/wanted/kidnap/karlie-lain-guse
medium.com/@kympasqualini/disappearance-in-a-small-town-what-happened-to-karlie-guse-8e1340a618eb
www.crimeonline.com/2019/10/13/karlie-guse-one-year-later-mystery-surrounds-teen-girls-disappearance-as-police-consider-every-possibility/
honey.nine.com.au/latest/missing-californian-teen-karlie-guse/8eb73457-9d31-4aa3-9a7d-7571947122b9
charleyproject.org/case/karlie-lain-guse
www.youtube.com/watch?v=vSvVkGqD6m0

#missing #unsolved #KarlieGuse

Вирус в QR-коде или уязвимость в WhatsApp


Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Funny BSOD Compilation 2


Compilation in Full HD funny operating systems (Windows) that suffer a blue screen of death (BSOD), which is a process that fails within the software that causes a shutdown in services which often leads to loss of data that they were running at that time but this does not delete or modify any file on the pc.
BSODs
0:00 Windows Developer Preview Crashed
0:09 Laptop Process Crash
0:17 BSOD in live stream
0:26 CRASH bandicoot BSOD xd
0:48 Pepsi Machine Public BSOD
0:52 Task Manager Actions
0:57 Damaged Startup W7
1:05 Windows XP Startup Vine
1:14 Windows 2000 trying to start
1:18 BSOD in other public place
1:23 Startup Process dead
1:30 Computer room DELL BSOD (all PCs were affected)
1:46 Phone rare Blue Screen
1:54 BSOD appears on the Desktop
1:59 VideoGame Process Crash
2:15 Monitor Screen Rage
2:41 Crazy Guy destroy your screen (VINE) very rare
3:10 Old PC Crash
3:14 Intel Core Inside BSOD
3:24 Mario Kart 8 Bowsers Castle BSOD
3:35 Making my custom SM64 Hack Super Mario 76
4:01 Nvidia GREEN SCREEN OF DEATH??? GSOD WTF?
4:13 Other Live stream attacked by a BSOD
4:37 Mall BSOD
4:42 Public Place big BSOD
4:45 Big TVs Blue Screen of Death
4:50 Restart or fast Black Screen of death
4:58 Other action with Task Manager
5:06 Application Process
5:12 MIDI song process died
5:28 Blue Screen of Death in other startup
5:45 Task Manager Crashing a process in Acer PC
5:54 Funny BSOD people voices
6:00 Big BSOD in a rare place

Как снизить количество ложных срабатываний в MaxPatrol SIEM


Вебинар прошел 30 июня 2020

По данным опроса Positive Technologies (https://www.ptsecurity.com/ru-ru/research/analytics/siem-report-2019/), самая трудоемкая задача для специалистов по ИБ в SIEM-системах — работа с ложными срабатываниями. На вебинаре разберем наиболее популярные причины false positive, расскажем, как с ними бороться в MaxPatrol SIEM, и покажем кейсы по созданию и корректной настройке правил корреляции.
Вебинар для пользователей MaxPatrol SIEM и партнеров Positive Technologies.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Поиск следов атак в сетевом трафике


По каким признакам искать атаки на вашу компанию в сетевом трафике? Этот видеообзор поможет вам разобраться, на что стоит обращать внимание и как начать практиковаться в самостоятельном поиске угроз – в том числе с помощью некоммерческих инструментов.

PT Application Inspector: обзор новой версии и roadmap


Вебинар прошел 22 октября 2020

По данным исследования Positive Technologies, 82% уязвимостей веб-приложений связаны с ошибками в исходном коде. Их можно устранить еще на ранней стадии разработки. Выполнять поиск уязвимостей вручную невозможно из-за больших объемов кода современных приложений, меняющихся требований бизнеса и тенденции к сокращению времени выхода продуктов на рынок. Для этого существуют автоматизированные средства — анализаторы кода (application security testing).

На вебинаре мы представим новую версию решения для поиска уязвимостей в исходном коде приложений PT Application Inspector. Расскажем, как развивался продукт в последние несколько лет, какие новые функции появились, и продемонстрируем, какие задачи он поможет решать. Также анонсируем roadmap на ближайший год.

Вебинар для специалистов по ИБ и руководителей, разработчиков и руководителей команд разработки, а также для всех неравнодушных к теме безопасности приложений.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Все, что вы хотели знать о технологиях SIEM и требованиях к ним, на канале Positive Technologies


― анонс эфира, ведущий Владимир Заполянский, директор по маркетингу Positive Technologies.

― обзор новостей ИБ от редактора журнала Positive Research Натальи Фроловой.

― рассказ Владимира Бенгина, директора по развитию продуктового направления Positive Technologies, о технологиях SIEM, появления и развития которых стоит ждать в ближайшее время.

― беседа Алексея Мальнева, руководителя Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет», и Дмитрия Кима, заместителя руководителя отдела продвижения и развития продуктов Positive Technologies, о том, какими должны быть SIEM-системы, чтобы соответствовать задачам информационной безопасности.

Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак


Вебинар прошел 8 октября 2020

Китайская группа Winnti (другие названия APT41, BARIUM, AXIOM) действует с 2012 года. Ее ключевые интересы: шпионаж и получение финансовой выгоды. Основной арсенал Winnti состоит из вредоносного ПО собственной разработки. Группа использует сложные методы атак, в числе которых supply chain и watering hole.

На вебинаре расскажем об интересных особенностях новых атак Winnti, о пересечениях с атаками других групп и о вредоносном ПО, которое использовала эта APT-группировка в новых атаках.

Вебинар для TI-специалистов, реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Предпоказ MaxPatrol VM - системы управления уязвимостями нового поколения


Презентация нового продукта от Positive Technologies: MaxPatrol VM — системы управления уязвимостями следующего поколения.

13:00 – 13:20, «Бизнес VM: объем рынка, заказчики и прогнозы» — с Максимом Филипповым, директором по развитию бизнеса Positive Technologies в России.

13:20 – 13:40, «Эволюция VM: от проверки портов до выстраивания процессов» — с Алексеем Андреевым, управляющим директором департамента исследований и разработки Positive Technologies.

13:40 – 14:10, «Манифест VM: процессы, уязвимости, люди» — с Владимиром Бенгиным, директором по развитию продуктового направления Positive Technologies, и с Михаилом Помзовым, директором департамента базы знаний и экспертизы по ИБ.

14:10 – 14:30, «Как мы решаем настоящие задачи безопасников. Демо MaxPatrol VM» — с Евгением Поляном, менеджером по продуктам Positive Technologies.

Сессия Q