Продолжаем тестировать необычные типы охлаждения для ПК, пробуем охлаждить 10900К в максимальном разгоне до 5,5 ГГц на все 10 ядер, относительно компактным и относительно тихим чиллером для аквариумов.
Над выпуском работали:
Сергей Сафонов
Олег Мартынов
Сегодня покажу как ускорить старый ноутбук в 10 раз. Для этого сделаем апгрейд ноутбука. Установим новый процессор, SSD диск и добавим оперативной памяти. В общем сделаем из старого ноута — пушку )
С помощью видео вы сможете легко прокачать ваш компьютер, установить Windows. Удалить все вирусы и гадости из Windows. Выявить майнеров и другие угрозы. Провести самостоятельную диагностику своего компьютера.
Теперь и вы так же сможете оптимизировать и настроить работу Android устройств!
Индустрия развивается стремительно, и если пять лет назад можно были идти в админы просто умея устанавливать Windows, то сейчас требования сильно изменились.
Немного погружаемся в историю изменения ИТ-среды, обсуждаем текущие тренды и требования, прогнозируем перспективы на ближайшее будущее.
Главный посыл — на нашу жизнь работы хватит, но если хочется быть высоко востребованным и с прекрасной зарплатой: надо учить программирование, становиться настоящим DevOps/SRE.
Читать дальше →
Как сделать загрузочную флешку Android x86 с помощью утилиты Rufus.
Скачать утилиту Rufu: goo.gl/tM2yWD
Как показала практика, созданые загрузочные флешки Android x86 с помощью UltraISO иногда дают сбои при установке. В этом видео рассматривается альтернативный вариант создания загрузочной флешки для Android x86 с помощью утилиты Rufus.
Пентесты имитируют известные способы сетевых атак. Успешность теста на проникновения во многом зависит от полноты и качества составления профиля жертвы. Какими сервисами и программами пользуется жертва? На каких протоколах и портах у нее есть открытые подключения? С кем, как, и когда она общается? Почти все это можно получить из открытых источников.
Приступим к сбору информации. В качестве эксперимента я выбрал Пентагон, да, действительно сайт пентагона. Это наша учебная цель, о которой мы постараемся накопать как можно больше информации.
Чтобы заняться социальной инженерией, нам потребуется собрать базу почтовых адресов в домене жертвы. Заходим на сайт пентагона и переходим в раздел с контактами.
Видим, что здесь в принципе нет никакой электронной почты. НО мы её найдем. Для этого воспользуемся утилитой theHarvester.
В Кали эта программа уже есть, я прогнал 500 запросов по всем известным поисковикам, чтобы найти информацию о email. И как не странно — данная утилита свое сделала! Мы нашли 24 почты людей из пентагона, вместо нуля.
Далее используем программу FOCA. За 1 минуту документов нашлось 361, из них я смог узнать:
58 юзеров, которые чаще всего ставят имя своего же профиля как логин к какой-нибудь информации. Скажем для авторизации в базе данных пентагона.
Так же нашлось 49 папок, некоторые из них сетевые жесткие диски.
5 сетевых принтеров
8 программ, точно установленных на компьютерах. Из них можно выявить самые слабые, подверженные той или иной уязвимости, чтобы эксплуатировать при атаках.
3 персональные (не публичные) электронные почты.
И 4 компа, с операционной системой. Организации редко проводят апгрэйды, поэтому велика вероятность наличие системы с критическими уязвимостями.
Но это была лишь одна минута тестирования.