ЧТО, ЕСЛИ согласиться на БАНКОВСКИЙ РАЗВОД ПО ТЕЛЕФОНУ?!


GeekBrains обучит Вас профессии Интернет-маркетолога со скидкой 45%: geekbrains.ru/link/Qv9Uzq

Разворот, оп!

Часто ли вам набирают на телефон мошенники, представляющиеся службой безопасности вашего банка? До какого этапа доходил ваш разговор с разводилами? Задумывались ли вы когда-нибудь о том, как конкретно телефонные злоумышленники промывают вам мозги, беспалевно получают ваши банковские данные и заставляют вас перевести им на счет все ваши деньги? Сегодня в видео мы проверим, что будет, если согласиться на банковский развод по телефону. Приятного просмотра!

ссылки:
реклама — goo.gl/2lWnBY
инст — www.instagram.com/sanyanegay
телега — t.me/kharchevnikov
вк — vk.com/sashkabugaga
вк группа — vk.com/kh4rch
лайв канал — www.youtube.com/саня228

Memory Forensics. Анализ дампов памяти.


Доклад посвящён работе с дампами памяти с использованием open-source программы volatility. В нём рассмотрен принцип работы основных плагинов, а так же на что надо обращать внимание при исследовании.

Площадки для практики:
tryhackme.com/room/bpvolatility
tryhackme.com/room/forensics
www.root-me.org/en/Challenges/Forensic/

Доклады:
media.blackhat.com/bh-eu-12/Haruyama/bh-eu-12-Haruyama-Memory_Forensic-Slides.pdf
i.blackhat.com/asia-19/Thu-March-28/bh-asia-Monappa-Investigating-Malware-Using-Memory-Forensics.pdf

Для чтения:
www.amazon.com/Art-Memory-Forensics-Detecting-Malware/dp/1118825098

Отлаживай как Intel: активируем аппаратную отладку для платформ x86. [VolgaCTF 2019]


ytimg.preload(https://r8---sn-axq7sn7e.googlevideo.com/generate_204);ytimg.preload(https://r8---sn-axq7sn7e.googlevideo.com/generate_204?conn2);Отлаживай как Intel: активируем аппаратную отладку для платформ x86. [VolgaCTF 2019] — YouTube<link rel=«alternate» type=«application/json oembed» href=«www.youtube.com/oembed?format=json

Lockpick - устройство замков, их уязвимости и как с этим жить. [VolgaCTF 2019]


Все мы пользуемся замками. А на сколько это безопасно?
Приходите и узнайте: от истории создания, до уязвимостей популярных моделей. А после доклада можно будет попробовать свои силы за атакующую сторону, участвуя в квесте.

Вычисления в CSS: calc(), min(), max(), clamp()


23 декабря в 20:00 пройдёт открытый вебинар «Вычисления в CSS: calc(), min(), max(), clamp()».

Автор: Сабанцев Владимир, преподаватель курсов «Основы вёрстки», «Веб для начинающих» и «Vue.js» в LoftSchool.

При помощи этих функций CSS (calc(), min(), max(), clamp()) мы можем рассчитывать размеры элементов, отталкиваясь, к примеру, от размеров окна или родителя, и гибко управлять типографикой.
Так же эти функции позволяют писать меньше кода и медиа-запросов. Как это работает? Разберём на вебинаре.

Занятие рассчитано на новичков, которые уже имели опыт верстки (и желательно адаптива).

Подпишитесь на канал и поставьте напоминание, чтобы не пропустить.

Код с вебинара — github.com/loftschool/css-math-webinar

ВИРУС В USB КАБЕЛЕ vs. Kaspersky | BadUSB и минус система | UnderMind


✅ Комплектующие для ПК на E-katalog:
Украина — ek.ua/u/V1JGX
Россия — www.e-katalog.ru/u/V1JGX

● В этом ролике: Мы проведем очень интересное тестирование антивируса Касперского, проверив его в реальных условиях во время тестирования нашей виртуальной машины на устойчивость к BadUSB. Ну, а что из этого вышло — смотрите в этом ролике!

✓ Скетчи для тестирования Антивируса Вы найдете в нашем ТГ канале: durov.cc/under_public
✓ Кaбель из ролика: ali.pub/4hhyo3
— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике «Зло кабель vs. Kaspersky | BadUSB и минус система | UnderMind» — мы проводим тестирование антивируса Касперского к BadUSB, к RubyDucky и ко всему такому. В общем, я рассказываю вам о том, как проводил анализ и тестирование своей системы на устойчивость к BadUSB. Если вы не знаете — BadUSB, это очень интересная штуковина с точки зрения анализа на защищенность. Она позволяет совершенно по другому посмотреть на привычные вещи. Собственно — этому и посвящен этот ролик. Мы сначала загружаем обычные BAT скрипты в нашу виртуальную машину, проверяем их антивирусом Касперского, а потом то же самое делаем с BadUSB кабелем — и результат, он действительно оказался удивительным. Я очень надеюсь что меня посмотрят специалисты из лаборатории Касперского, и в ближайшее время разработают решение, позволяющее защититься от такой вот штуковины. Привлечем внимание к серьезной проблеме вместе!

● Всё, что демонстрируется в ролике — предоставлено исключительно для тестирования своих систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.

● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.

— ● Дополнительные хештеги: #badusb #digispark #aliexpress #компьютер #pc #undermind #under #mind #андер #андермайнд