0.00
0 читателей, 4766 топиков

Секрет низких цен в магазине Светофор. Кто владелец.Почему надо сходить в Светофор.


Многих волнует секрет низких цен магазина Светофор.Кто создатель и владелец этой торговой сети. Постараюсь ответить на эти вопросы. А также обьясню почему надо сходить в Светофор. покажу цены в Светофоре находящемся в Казахстане.
Вся информация об магазине взята с открытых источников в интернете.
Плейлист Проверка продуктов на качество

www.youtube.com/watch?v=hIuiL6XYV1k

Анонимность - роскошь современного человека


ls.tenebris.cc/ — Браузер «антидетект»
tails.boum.org/ — ОС Tails
www.whonix.org/ — ОС Whonix
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Что такое Fingerprint браузера? У каждой системы есть свой отпечаток и браузер не исключение. Просто перейдите на сайт whoer и увидите как много он знает не только о вашем браузере, но и о вашей ОС: разрешение экрана и разрешение браузера, язык системы и принадлежность к региону, часовой пояс, версию браузера и операционной системы, цветовую палитру, IP-адрес, DNS и прочее прочее прочее. На первый взгляд кажется, что сменив IP-адрес вы себя обезопасите, но увы. Благодаря каждому отпечатку браузера, который индивидуальный у каждого пользователя вас можно отследить даже если вы смените IP-адрес хоть тысячу раз.
Поэтому для полной анонимности не достаточно использовать прокси, vpn или tor. Вот об этом и будет это видео. Мы поговорим про:
1) ОС Tails. Это действующая в режиме реального времени операционная система Linux, которую можно запускать практически на любом компьютере с DVD, USB-накопителя или SD-карты и не оставлять следов на компьютере, который вы используете.
Важной особенностью Tails является то, что все исходящие соединения вынуждены проходить через Tor, а не анонимные соединения блокируются.
2) ОС WHONIX Операционная система состоит из двух виртуальных машин: один исключительно управляет Tor и действует как шлюз, который называется Whonix-Gateway. Другой, который называется Whonix-Workstation, находится в полностью изолированной сети.
Отличие между ними в том, что Tails это независимая операционная система, которую можно запустить с любого компьютера, и она не оставляет после себя следов, а также не хранит данные. Каждый раз при запуске системы она будет как новая. В свою очередь Whonix устанавливается на уже готовую ОС посредством виртуальной машины, и она сохраняет все данные, одна Whonix невозможно деанонимизировать.
3) О бесплатной системе antiOS я уже говорил в одном из своих видео про обход блокировки в онлайн играх. Софт предназначен для операционной системы Windows, и изменяет системные данные как в автоматическом так и в ручном режиме. Это тоже является средством анонимности, правда по большой части софт создан для работы с приложениями.
4) Браузер антидетект Linken Sphere, который способен обмануть и обойти практически любую систему отслеживания и обнаружения пользователя. Он создан на основе Хрониум, в котором вырезаны все функции для отслеживания.

Пранк с невидимым ником в AMONG US


В этом видео я убрал у себя ник и прятался там сям чтобы затроллить своих подписчиков, нашёл такие приколы которые вам и не снились АтВеЧаЮ :D

Мерч — www.yoo.zone/collection/fashion
Мой ВК — vk.com/fashiondzn
Инстаграм — @fashionsai
Моя Группа — vk.com/fashionsai
Дискорд — discord.gg/wUppNY4

#АмонгАс #Among #фарш #невидимый #Ник

Опасность Dos\DDoS атак и эффективная защита.


Онлайн ИТ-курсы course4it.com
Системная интеграция miaton.ru/

Разговор о том, что такое DDoS, чем он опасен и как от него защититься. Демонстрация работы оборудования Radware по защите от атак.

X@KHУTЬ сайт через исходный код РЕАЛЬНО


Скидка 20% по промокоду OVER33: bit.ly/2Kv48XT
База готовых работ: bit.ly/2XpiLzg
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Метаданные: Невидимая информация о файлах


Лучший антивирус — grizzly-pro.ru/
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Пентесты имитируют известные способы сетевых атак. Успешность теста на проникновения во многом зависит от полноты и качества составления профиля жертвы. Какими сервисами и программами пользуется жертва? На каких протоколах и портах у нее есть открытые подключения? С кем, как, и когда она общается? Почти все это можно получить из открытых источников.
Приступим к сбору информации. В качестве эксперимента я выбрал Пентагон, да, действительно сайт пентагона. Это наша учебная цель, о которой мы постараемся накопать как можно больше информации.
Чтобы заняться социальной инженерией, нам потребуется собрать базу почтовых адресов в домене жертвы. Заходим на сайт пентагона и переходим в раздел с контактами.
Видим, что здесь в принципе нет никакой электронной почты. НО мы её найдем. Для этого воспользуемся утилитой theHarvester.
В Кали эта программа уже есть, я прогнал 500 запросов по всем известным поисковикам, чтобы найти информацию о email. И как не странно — данная утилита свое сделала! Мы нашли 24 почты людей из пентагона, вместо нуля.
Далее используем программу FOCA. За 1 минуту документов нашлось 361, из них я смог узнать:
58 юзеров, которые чаще всего ставят имя своего же профиля как логин к какой-нибудь информации. Скажем для авторизации в базе данных пентагона.
Так же нашлось 49 папок, некоторые из них сетевые жесткие диски.
5 сетевых принтеров
8 программ, точно установленных на компьютерах. Из них можно выявить самые слабые, подверженные той или иной уязвимости, чтобы эксплуатировать при атаках.
3 персональные (не публичные) электронные почты.
И 4 компа, с операционной системой. Организации редко проводят апгрэйды, поэтому велика вероятность наличие системы с критическими уязвимостями.
Но это была лишь одна минута тестирования.

BLACK MESA - ТОЛЬКО С МОНТИРОВКОЙ


E-Katalog!
Украина: ek.ua/u/57xJo7
Россия: www.e-katalog.ru/u/57xJo7

Были у вас когда нибудь мысли о том, что возможно ли Black Mesa только с монтировкой?
И если да, то как именно ее пройти с этим условием?
После последнего видео по челленджам, много людей попросило заснять данную тему именно по Black Mesa.
Это было капец как трудно, нервов было потрачено куча — но результат есть!
И какой же он — смотрите в видео!
А что касается продолжения, оно будет очень скоро :-)
Приятного просмотра!

Музыка:
Night Runner — Red Dawn
Instant Remedy — Magic Disk 64 (-90-s Euromix)
Instant Remedy — Last Ninja (Club Version)
Instant Remedy — Comic Bakery (Bonus Track)
Michiel van den Bos — Mission Critical (Unatco Combat)
Quixotic — Highway Violence
Jasper Byrne — Decade Dance
Deus Ex — UNATCO (nervous_testpilot)
----------------------------------------­----------------------------------------­----------------
► Ссылка на Инсту!
www.instagram.com/the_stalkeros/

► Сталкерос / Stalkeros

#Blackmesa #halflife #source

AST PenExec. Ноутбук-трансформер за $3000 из 1992


AST PenExec — первый в мире ноутбук-трансформер, выпущенный почти 30 лет назад. Сегодня мы узнаем, для чего он использовался, насколько был удобным и полезным, и можно ли на нём рисовать пиксель-арт.

========================================

Группа ВК: vk.com/old_devices

Группа Тимофея: vk.com/drivedf0

Ссылка на игру: catinthedark.itch.io/paw-of-black

ТГ канал: t.me/bootaks_old_devices

========================================

Содержание:
0:00-3:27 — история создания
3:27-5:40 — внешний вид и прочность
5:40-8:33 — характеристики и сенсорный экран
8:33-25:13 — пиксель-арт с Тимофеем Мокиенко
25:13-37:58 — работа с картами памяти
37:58-41:52 — софт: системные утилиты
41:52-48:33 — софт: утилиты от UCS
48:33-54:18 — софт: Windows for Pen Computing
54:18-58:14 — софт: bloatware
58:14-59:59 — заключение

========================================

В этом видео использованы фрагменты из следующих роликов:

The Computer Chronicles — New Laptops (1989)
www.youtube.com/watch?v=8wibmbJ7o-I

Eye of the Tiger


Provided to YouTube by Sony Music Entertainment

Eye of the Tiger · Survivor

Eye Of The Tiger

℗ 1982 Volcano Entertainment, III, LLC

Released on: 1991-01-01

Guitar, Piano, Composer, Lyricist, Producer: Jim Peterik
Vocal: Dave Bickler
Guitar, Composer, Lyricist, Producer: Frankie Sullivan
Drums: Marc Droubay
Bass: Stephan Ellis
Synthesizer: Daryl Dragon
Engineer: Mike Clink
Engineer: Phil Bonanno

Auto-generated by YouTube.