Lifepo4 аккумулятор через год эксплуатации на автомобиле. ПЕЧАЛЬНЫЕ ИТОГИ!
Многие хотят заменить аккумулятор автомобиля на что-то более современное. Почти все автовладельцы устали покупать каждые 3-4 года новый АКБ. А владельцы автомобилей с Webasto вообще начинают нервно чесаться только от одной мысли о том, что они с утра не запустят двигатель из-за разряженного аккумулятора.
Так что же делать? Li-ion теряет ёмкость в морозы и пожароопасен. Li-Pol и того хуже, имеет те-же недостатки, но ещё и срок службы в 200-300 циклов. А Lifepo4, по слухам, в морозы безвозвратно теряет ёмкость и, как следствие, пусковой ток. Но так ли это на самом деле? Кто распускает эти слухи? Может быть те, кому выгодно, что бы ВЫ каждый год несли СВОИ денежки за новый АКБ? Или же это действительно правда?
Я провёл эксперимент длинной в 14 месяцев. 14 месяцев назад на автомобиль УАЗ с очень высокими пусковыми токами ( 300-400 летом и до 800 Ампер зимой ) был поставлен Lifepo4 аккумулятор ёмкостью 60 А*ч. За прошедшее время этот аккумулятор подвергался разнообразным испытаниям, которые способны убить любой кислотный аккумулятор. Или, как минимум, снизить его характеристики за данный временной промежуток. Аккумулятор пережил запуск и заряд при температуре минус 27С. Что, по некоторым заявлениям, должно было его убить! Запуск и заряд при температурах в салоне до 60. Сильнейшие вибрации и тряски. Постоянный недозаряд. Частый глубокий разряд ( до 10 Вольт ). Ни единого подзаряда за всё время эксплуатации от зарядного устройства. Постоянное воздействие конденсата и влаги.
Спустя 14 месяцев я намерен провести полный цикл испытаний и однозначно ответить на вопрос, можно ли такой аккумулятор использовать на автомобиле? Я проведу замер реальной (!) остаточной ёмкости. Проведу замер реального (!!!) пускового тока, в отличии от производителей кислотных АКБ, которые ВАС за ВАШИ деньги часто дурят завышением пусковых токов на этикетке аккумулятора. Результатом будет однозначный вывод, либо данные аккумуляторы можно использовать в роли стартерных, либо нет.
Это вторая часть видео, заключительная. Первая часть: youtu.be/0AtpfsZDxS4
Компьютеры Эльбрус интервью с МЦСТ
Краткая история ЭВМ Эльбрус, описание микропроцессоров МЦСТ Эльбрус и интервью с сотрудником МЦСТ Максимом Горшениным.
Спонсировать: www.youtube.com/channel/UCM2qHCPylAaoSjN5LAi0cHw/join
Поддержать автора: money.yandex.ru/to/41001765701452
Ведущий Нейропсинов: www.youtube.com/channel/UCZvfp4S0C9rUoGgpB5pPJng
Максим Горшенин: www.youtube.com/channel/UC6pnRoVljXKpo5bgkVyQMJg
Мы в ВК: vk.com/nht_group
Мы в Steam: steamcommunity.com/groups/nht-group
Twitter: twitter.com/RiddleRiderOne
Приятного просмотра!
Оптимизация firewall
Оптимизация firewall, Кирилл Васильев (MikroTik.Me, Россия). Частые ошибки в настройках RouterOS и их исправления.
Оптимизация производительности маршрутизаторов RouterOS за счёт правильной конфигурации firewall
. PDF: https:https://mum.mikrotik.com/presentations/RU18M/presentation_5685_1538369737.pdf.
7. Web-технологии. Web сервера | Технострим
Курс «Web-технологии»
Лекция №7 «Web сервера»
Лектор — Дмитрий Смаль
Курс посвящен разработке серверной части web-приложений, их архитектуре и протоколу HTTP. По итогам курса вы научитесь: разрабатывать приложения на языке python, использовать MVC фреймворки, изучите верстку HTML страниц, погрузитесь в тематику web разработки и сможете выбирать конкретные технологии.
При информационной поддержке портала www.itmozg.ru
ITmozg — cамый популярный в России специализированный
сайт по поиску IT и Телеком-специалистов.
— О КАНАЛЕ:
Официальный канал образовательных проектов Mail.Ru Group
► Нажмите здесь для подписки ‣ www.youtube.com/TPMGTU?sub_confirmation=1
Актуальные лекции и мастер-классы о программировании от лучших IT-специалистов. Если вы увлечены мобильной и веб-разработкой, присоединяйтесь!
Наши проекты:
Технопарк при МГТУ им. Баумана ‣ park.mail.ru
Техносфера при МГУ им. Ломоносова ‣ sphere.mail.ru
Технотрек при МФТИ ‣ track.mail.ru
Техноатом при МИФИ — atom.mail.ru
Технополис при СПбПУ — polis.mail.ru
— МЫ В СЕТИ:
Технопарк в ВК | vk.com/tpmailru
Техносфера в ВК | vk.com/tsmailru
Технотрек в ВК | vk.com/trackmailru
Техноатом в ВК | vk.com/technoatom
Технополис в ОК: www.ok.ru/technopolis
Технополис в ВК: vk.com/technopolis_ok
Блог на Хабре | habrahabr.ru/company/mailru
Уязвимость WhatsApp - подмена сообщений {СЛОЖНО, НО ВОЗМОЖНО}
Данный ролик создан исключительно с целью исследования!
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view
Заказать рекламу вы можете здесь:
bit.ly/2nChGY8
Инстаграмчик здесь:
www.instagram.com/overbafer1
AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137
Некультурный AliExpress:
vk.com/public146011210
#whatsapp #уязвимость #mitm
Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео.
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.
СТРАШНЫЙ ВИРУС - MrsMajor2.0.exe
Безлимитный хостинг — www.smartape.ru/
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view
Заказать рекламу вы можете здесь:
bit.ly/2nChGY8
Инстаграмчик здесь:
www.instagram.com/overbafer1
AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137
Некультурный AliExpress:
vk.com/public146011210
Возможно, многие слышали о вирусе под названием «MrsMajor» (он же «BossDaMajor»). Вирус был создан 9 июля 2017 года пользователем видеохостинга YouTube, под псевдонимом «Elektro Berkay».
После того, как пользователь запустил вирус, создается масса иконок на рабочем столе с названием «HUMANS ARE TASTY», затем появляется скример… много скримеров и компьютер выключается.
Затем после запуска системы вы увидите, что вместо курсора у вас глаз, вместо всех иконок — иконка беса, появляется окно с куклой Аннабель, у которого установлен таймер.
Рядом с таймером находится меню правил:
— Если счетчик дойдет до конца — компьютер будет уничтожен.
— Если попытаетесь удалить файлы — компьютер будет уничтожен.
— Если попытаетесь завершить процесс — компьютер будет уничтожен.
— Не открывайте диспетчер задач и командную строку.
— Удалите антивирус.
И начинает играть загадочная музыка из фильмов ужасов.
Вирус сам по себе не такой уж и страшный, но напугать неподготовленного пользователя и причинить вред системе он способен.
Если вы не сумеете его одолеть то вирус убьет процесс logoui.exe и заменит его на свой, тем самым вы не сможете произвести вход в систему. Он ничего не шифрует, он просто убивает этот системный файл и все.
Большого страха и паники он может произвести на того кто впервые с ним столкнулся, но на деле 6/10, но благодаря приятной атмосфере с графическим интерфейсом, задумкой и музыкой — 9/10. Мне понравилось!
"Вечное" радио без батареек для выживания. Проекты Амперки
Привет, друзья! Я решил запилить «вечное» радио судного дня. При ЧС и катастрофах до сих пор радио остаётся самым простым и дешёвым средством оповещения граждан. В случае ЧС по радио будут передавать последние новости и главное рекомендации к действию и эта ценная информация может спасти много жизней. Было бы очень глупо не воспользоваться ей. Но что делать если дома нет радиоприёмника? А если он есть, но в нём сели батарейки? Не грабить же магазины ради батареек! Я против мародёрства! А потому соберу устройство, которое сможет пролежать у меня под диваном долгие годы без электричества, но в экстренном случае точно запустится и поможет получать мне информацию! Что из этих хотелок у меня получилось вы увидите в ролике ) Приятного просмотра.
Содержание
00:00 Интро
01:07 Идея приемника
01:27 Компоненты
02:37 Собираем макетку
03:02 Замеряем напряжение
05:06 Генератор
05:40 Что покажет осциллограф?
08:06 Проверяем работу схемы
09:29 Антонио на помощь!
10:10 Аккум
11:01 Избавляемся от макетки
12:10 Эпоксидыч
13:25 Корпус
16:59 Шлифуем эпоксидку
17:34 Что получилось?
18:38 Первое включение
21:04 Финал
Заходите в наш магазин и покупайте DIY-электронику, а также все для 3—д печати! У нас нет донатов и это реальный способ поддержать канал, чтобы мы и дальше радовали вас новыми видосами!
amperka.ru/?utm_source=youtube.com
Как мы хакеров ловили: практические истории с поучительным финалом
Исследователь FortiGuard Labs поделится своим опытом поиска злоумышленников и сотрудничества с Cyber Fusion Centre, подразделением Интерпола. Расскажет об ошибках, которые могут совершить атакующие, о ложных флагах и о том, как укрепить доказательную базу.
Презентация: bit.ly/2OEE3Y6
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Андрей Масалович. "Как искать и находить невидимое в Интернете. Поисковая технология Avalanche"
Доклад №2 Андрея Масаловича на конфренции «Конкурентная разведка и аналитические системы 2014»