Многих волнует секрет низких цен магазина Светофор.Кто создатель и владелец этой торговой сети. Постараюсь ответить на эти вопросы. А также обьясню почему надо сходить в Светофор. покажу цены в Светофоре находящемся в Казахстане.
Вся информация об магазине взята с открытых источников в интернете.
Плейлист Проверка продуктов на качество
Что такое Fingerprint браузера? У каждой системы есть свой отпечаток и браузер не исключение. Просто перейдите на сайт whoer и увидите как много он знает не только о вашем браузере, но и о вашей ОС: разрешение экрана и разрешение браузера, язык системы и принадлежность к региону, часовой пояс, версию браузера и операционной системы, цветовую палитру, IP-адрес, DNS и прочее прочее прочее. На первый взгляд кажется, что сменив IP-адрес вы себя обезопасите, но увы. Благодаря каждому отпечатку браузера, который индивидуальный у каждого пользователя вас можно отследить даже если вы смените IP-адрес хоть тысячу раз.
Поэтому для полной анонимности не достаточно использовать прокси, vpn или tor. Вот об этом и будет это видео. Мы поговорим про:
1) ОС Tails. Это действующая в режиме реального времени операционная система Linux, которую можно запускать практически на любом компьютере с DVD, USB-накопителя или SD-карты и не оставлять следов на компьютере, который вы используете.
Важной особенностью Tails является то, что все исходящие соединения вынуждены проходить через Tor, а не анонимные соединения блокируются.
2) ОС WHONIX Операционная система состоит из двух виртуальных машин: один исключительно управляет Tor и действует как шлюз, который называется Whonix-Gateway. Другой, который называется Whonix-Workstation, находится в полностью изолированной сети.
Отличие между ними в том, что Tails это независимая операционная система, которую можно запустить с любого компьютера, и она не оставляет после себя следов, а также не хранит данные. Каждый раз при запуске системы она будет как новая. В свою очередь Whonix устанавливается на уже готовую ОС посредством виртуальной машины, и она сохраняет все данные, одна Whonix невозможно деанонимизировать.
3) О бесплатной системе antiOS я уже говорил в одном из своих видео про обход блокировки в онлайн играх. Софт предназначен для операционной системы Windows, и изменяет системные данные как в автоматическом так и в ручном режиме. Это тоже является средством анонимности, правда по большой части софт создан для работы с приложениями.
4) Браузер антидетект Linken Sphere, который способен обмануть и обойти практически любую систему отслеживания и обнаружения пользователя. Он создан на основе Хрониум, в котором вырезаны все функции для отслеживания.
Пентесты имитируют известные способы сетевых атак. Успешность теста на проникновения во многом зависит от полноты и качества составления профиля жертвы. Какими сервисами и программами пользуется жертва? На каких протоколах и портах у нее есть открытые подключения? С кем, как, и когда она общается? Почти все это можно получить из открытых источников.
Приступим к сбору информации. В качестве эксперимента я выбрал Пентагон, да, действительно сайт пентагона. Это наша учебная цель, о которой мы постараемся накопать как можно больше информации.
Чтобы заняться социальной инженерией, нам потребуется собрать базу почтовых адресов в домене жертвы. Заходим на сайт пентагона и переходим в раздел с контактами.
Видим, что здесь в принципе нет никакой электронной почты. НО мы её найдем. Для этого воспользуемся утилитой theHarvester.
В Кали эта программа уже есть, я прогнал 500 запросов по всем известным поисковикам, чтобы найти информацию о email. И как не странно — данная утилита свое сделала! Мы нашли 24 почты людей из пентагона, вместо нуля.
Далее используем программу FOCA. За 1 минуту документов нашлось 361, из них я смог узнать:
58 юзеров, которые чаще всего ставят имя своего же профиля как логин к какой-нибудь информации. Скажем для авторизации в базе данных пентагона.
Так же нашлось 49 папок, некоторые из них сетевые жесткие диски.
5 сетевых принтеров
8 программ, точно установленных на компьютерах. Из них можно выявить самые слабые, подверженные той или иной уязвимости, чтобы эксплуатировать при атаках.
3 персональные (не публичные) электронные почты.
И 4 компа, с операционной системой. Организации редко проводят апгрэйды, поэтому велика вероятность наличие системы с критическими уязвимостями.
Но это была лишь одна минута тестирования.
Были у вас когда нибудь мысли о том, что возможно ли Black Mesa только с монтировкой?
И если да, то как именно ее пройти с этим условием?
После последнего видео по челленджам, много людей попросило заснять данную тему именно по Black Mesa.
Это было капец как трудно, нервов было потрачено куча — но результат есть!
И какой же он — смотрите в видео!
А что касается продолжения, оно будет очень скоро :-)
Приятного просмотра!
Музыка:
Night Runner — Red Dawn
Instant Remedy — Magic Disk 64 (-90-s Euromix)
Instant Remedy — Last Ninja (Club Version)
Instant Remedy — Comic Bakery (Bonus Track)
Michiel van den Bos — Mission Critical (Unatco Combat)
Quixotic — Highway Violence
Jasper Byrne — Decade Dance
Deus Ex — UNATCO (nervous_testpilot)
------------------------------------------------------------------------------------------------
► Ссылка на Инсту! www.instagram.com/the_stalkeros/
AST PenExec — первый в мире ноутбук-трансформер, выпущенный почти 30 лет назад. Сегодня мы узнаем, для чего он использовался, насколько был удобным и полезным, и можно ли на нём рисовать пиксель-арт.
Содержание:
0:00-3:27 — история создания
3:27-5:40 — внешний вид и прочность
5:40-8:33 — характеристики и сенсорный экран
8:33-25:13 — пиксель-арт с Тимофеем Мокиенко
25:13-37:58 — работа с картами памяти
37:58-41:52 — софт: системные утилиты
41:52-48:33 — софт: утилиты от UCS
48:33-54:18 — софт: Windows for Pen Computing
54:18-58:14 — софт: bloatware
58:14-59:59 — заключение
========================================
В этом видео использованы фрагменты из следующих роликов: