t.me/Pulsechanel — канал Telegram, только там дополнительные и эксклюзивные материалы, а также текстовые материалы к видео. (https://tlgg.ru/Pulsechanel — альтернативная ссылка) hacker-basement.ru/ — наш сайт. Можно почитать статьи, скачать программы из видео и различную обучающую литературу.
В этом видео рассмотрим программу Syncthing. Идеальное, на мой взгляд, решение для синхронизации файлообмена между несколькими устройствами. Она бесплатная, проста в настройке, при этом имеет довольно обширные возможности, она безопасна — данные передаются в зашифрованном виде. Работает на любой операционной системе, есть приложение для Android, авторы также обещают сделать приложение для iOS, а ещё она выполняет синхронизацию по схеме P2P, это означает, что для передачи файл разбивается на части, и если какие-то части файла есть на других нодах, то они тоже будет участвовать в передаче.
В этом ролике я предлагаю антикризисный ТОП 5 смартфонов в бюджете до 15000 рублей, которые ещё можно приобрести в наше не простое время в российских магазинах. Это моё личное мнение, поэтому ТОП будет, как всегда, субъективным.
Приятного просмотра!
Сотрудничество/Реклама: narodnoetehno1977@gmail.com
1 Redmi Note 8 Pro
2 Motorola G8 Plus
3 Meizu 16X
4 Samsung Galaxy A50
5 Honor 20 Lite
#топ5смартфонов#лучшиесмартфоны2020
Лекция И.И.Чертова «Шифрование информации и обеспечение анонимности в интернете: теоретические основы и технические решения»
План лекции:
I. Что не так с интернетом?
1. Цензура.
2. Возможность слежки за пользователем, вплоть до чтения его личной переписки.
3. Коммерциализация — необходимость платить за доступ в интернет.
4. Технологическая зависимость – возможность полного отключения интернета. Когда народ начинает «бузить», кто-то может «вырубить» всю связь, включая сотовую.
5. Невозможность для пользователя влиять на принятие решений.
6. Централизация — сбор всей критической инфраструктуры в одном месте.
II. Естественные требования к инфраструктуре передачи данных.
1. Принцип сетевого нейтралитета.
2. Доступность.
3. Равноправие участников.
4 Необходимость технологической гарантии вышеуказанных принципов. Их нарушение должно быть невозможно с точки зрения математики.
III. Способы решения.
1. Шифрование данных (файлов, почты, разговоров).
2. Анонимность — сокрытие метаданных.
3. Стеганография — сокрытие самого факта передачи данных.
4. Построение инфраструктуры связи, полностью независимой от интернета.
IV. Практическая реализация.
1. Неэффективность простых решений.
2. Классификация операционных систем, выбор оптимальной. Сравнение возможностей Windows, Linux, FreeBSD и их производных — Tails, Qubes.
3. Обеспечение локальной безопасности — шифрование всего содержимого диска (программы TrueCrypt/аналоги, LUKS и другие).
4. Установка gpg и создание личного ключа.
5. Использование виртуализации (VirtualBox, KVM, XEN).
6. Установка программ для шифрования трафика: tor, i2p, cjdns.
7. Грамотный выбор программ для работы (браузер, почта, обмен сообщениями и т.д.).
Устанавливаем полноценную операционную систему Android на ваш компьютер или ноутбук. Даём вторую жизнь вашему ПК.
Скачать Феникс ОС — www.phoenixos.com/download_x86
=================================================
#Android #андроиднапк #установкаандроид
На занятии разбираем все варианты корректировки, сортировки, упорядочивания, редактирования и изменения выводимого на экран текста — от просмотра логов, до работы с таблицами. Используем встроенные во все дистрибутивы *nix команды:
cat
cut
expand
fmt
head
join
less
nl
od
paste
pr
sed
sort
split
tail
tr
unexpand
uniq
wc