Загрузка страницы

Matrix (Часть 1) | Особенности, настройка и как пользоваться | LastByte

Курс «Социальный хакинг – вектор доступа к любой системе». Уже доступен по подписке на https://edu.cyberyozh.com/
$12 или 999₽ в месяц. К оплате принимаются криптовалюта и любые банковские карты.

Официальный канал спикера: https://www.youtube.com/@last_byte

Ссылки из видео:
https://matrix-org.github.io/synapse/v1.59/usage/configuration/config_documentation.html#registration
https://matrix-org.github.io/synapse/v1.59/reverse_proxy.html
https://matrix-org.github.io/synapse/v1.59/turn-howto.html

Проверка домена и SRV записей: https://federationtester.matrix.org/
Официальный сайт: https://matrix.org/

Другие курсы CyberYozh Academy:
Получи скидку 5% по промокоду - LASTBYTE
🥷 Этичный хакинг. Взлом антифрод-систем - https://academy.cyberyozh.com/courses/antifraud/
Курс, которому нет аналогов, про него пишут Forbes, Bloomberg и другие.
Доступен на 8 языках

🔐 Анонимность и безопасность 2.0: https://academy.cyberyozh.com/courses/anonymous
Превратите свои личные данные и секреты в неприступную крепость.

🕵️‍♂️ Кибердетектив: https://academy.cyberyozh.com/courses/cyberdetective
Нет такого дела, в котором не пригодился бы шпион.

🤖 Убойный Android: https://academy.cyberyozh.com/courses/android
Преврати свой Android-смартфон в настоящую боевую машину

🐧 CyberPunk Linux: https://academy.cyberyozh.com/courses/linuxcyberpunk
Узнай светлые и темные стороны этой системы.

Дисклеймер!

Данное видео имеет исключительно образовательный характер. Мы не пропагандируем незаконные действия и не несем ответственности за их использование. Вся информация, предоставленная в наших видео, должна использоваться только в целях самообразования и повышения квалификации. Мы настоятельно рекомендуем соблюдать законы и уважать права других людей.

С уважением, Команда CyberYozh

Мы за свободный интернет, но будем очень благодарны, если при распространении этого ролика вы укажите на нас ссылку. Спасибо!

00:00 – Особенности Matrix / плюсы и минусы
04:30 – Официальный сайт Matrix
05:20 – Использование мостов/ботов
06:46 – Сервисы Matrix
08:08 – Клиент Matrix
11:00 – Настройка клиента
15:24 – Matrix на ПК / чаты и общение
22:10 – Деактивация аккаунта
24:10 – Админка в Matrix
30:57 – Установка Matrix (гайд GitHub)
33:20 – Статьи посвященные клиенту
33:48 – Проверка домена и SRV записей

#matrix #анонимность #безопасность

Видео Matrix (Часть 1) | Особенности, настройка и как пользоваться | LastByte канала CyberYozh
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
7 апреля 2023 г. 16:00:37
00:44:03
Другие видео канала
Как шантажисты используют ваши необдуманные посты и репостыКак шантажисты используют ваши необдуманные посты и репостыКак убрать ваш домен из черного списка Роскомнадзор | Инди АйТиКак убрать ваш домен из черного списка Роскомнадзор | Инди АйТиКак себя вести после задержания, если вы действительно накосячили | Павел ХавскийКак себя вести после задержания, если вы действительно накосячили | Павел ХавскийКак устроиться работать пентестером и что для этого нужно | Firewall X NetRunnerКак устроиться работать пентестером и что для этого нужно | Firewall X NetRunnerВебинар «Социальный рейтинг» CyberYozh & VektorT13Вебинар «Социальный рейтинг» CyberYozh & VektorT13Советы по выбору Proxy. Критерии и виды | Vektor T13Советы по выбору Proxy. Критерии и виды | Vektor T13Как хакеры экстренно уничтожают ценные данныеКак хакеры экстренно уничтожают ценные данныеНастройка браузера: безопасное, анонимное и удобное использование | Venator BrowserНастройка браузера: безопасное, анонимное и удобное использование | Venator BrowserКонтр-форензика, или Компьютерная антикриминалистика.Контр-форензика, или Компьютерная антикриминалистика.Основа кибербезопасности - принцип многослойной защитыОснова кибербезопасности - принцип многослойной защитыVenator Browser – многофункциональный браузер для проведения OSINT разведкиVenator Browser – многофункциональный браузер для проведения OSINT разведкиИспользование дорков в OSINT (filtype:pdf V.2 reloaded)Использование дорков в OSINT (filtype:pdf V.2 reloaded)Как хакеры прослушивают трафикКак хакеры прослушивают трафикКрипто-SCAM: Как не стать мамонтом в 2023 году | Евгений ИвченковКрипто-SCAM: Как не стать мамонтом в 2023 году | Евгений ИвченковСекрет безопасного логинаСекрет безопасного логинаBAS: эффективный инструмент автоматизации мультиаккаунтинга и фарминга аккаунтов | Павел ДугласBAS: эффективный инструмент автоматизации мультиаккаунтинга и фарминга аккаунтов | Павел ДугласКак работают новые типы из Python 3.12 | ZProger [IT]Как работают новые типы из Python 3.12 | ZProger [IT]Что стоит использовать, чтобы обеспечить анонимное и безопасное общение #анонимность #безопасностьЧто стоит использовать, чтобы обеспечить анонимное и безопасное общение #анонимность #безопасностьСниффинг, который будет жить вечно.Сниффинг, который будет жить вечно.Андрей Зимин – на что готов частный детектив?Андрей Зимин – на что готов частный детектив?
Яндекс.Метрика