Конкурс завершен! Итоги были подведены 26 марта в 15:00 в группе ВК (https://vk.com/physfrompobed). Всем спасибо за участие!
Почему мы считаем, что Вселенная бесконечна? Вдруг она имеет конечный размер? Может быть она замкнута, или имеет совершенно необычную форму? Почему Вселенная может быть похожа на бублик или тор, как на это влияет скорость света, и можно ли обойти Вселенную по кругу? Обо всем этом — в выпуске!
Таймкоды
00:00 Научные конструкторы
00:54 Введение
02:00 Наблюдаемая часть Вселенной
03:22 Вселенная замкнута на себя, или нет?
05:55 Топология
07:34 Форма Вселенной
09:00 Заключительные слова
Делаем самодельный Power Bank на 50.000 mAh.
===================================================
НА ЗАКАЗ НЕ СДЕЛАЮ!!! Покупайте на Али ali.pub/2my6bh
===================================================
Комплектующие.
DC-DC повышающий преобразователь 150W ali.pub/2jsrm8
DC-DC понижающий преобразователь 300W ali.pub/2mky4a
BMS-4S ali.pub/2es7ey
Аккумуляторы 18650 ali.pub/9sqpaali.pub/0ek6x
Холдеры для 18650 ali.pub/2cy39w
====================================================
3D модель корпуса в inventor и файлы STL yadi.sk/d/-6p2O_X-3Yvrep
===============================================
Дай ссылку на свой 3D принтер, на got.by/2c6ooa
====================================================
Наша группа ВК vk.com/club125729960 ====================================================
Всё что мелькало в видео
Зажим (Крокодил) ali.pub/c7gbd
Imax B6 mini ali.pub/2mkzu4
Весы кухонные ali.pub/2mld3h
Коврик для пайки ali.pub/1qyw06
Мой паяльник ali.pub/1qyz2f
Флюс ali.pub/1qywer
Lockheed U-2 «Dragon Lady» — реактивный высотный разведывательный самолет, разработанный компанией Lockheed в 1950-хх.
Самолет был создан для выполнения наблюдательных полетов в любом регионе мира даже при условии активного противодействия ПВО. Основой его концепции является высотность полетов — более 70000 футов или 21 км, недостижимая для самолетов и артиллерии того времени. Самолет активно эксплуатировался силами ЦРУ и ВВС США до 1970-хх, а далее, ВВС США.
За весь приод экслпуатации U-2 принимал участие в, практически, всех военных операциях ВС США и спецвойск, а так же, проводил разведывательные миссии во всех регионах, включая СССР и КНР. В условиях гонки вооружений, силы ПВО, периодически, «догоняли» высотный разведчик и им удавалось его сбить. Наиболее известным таким случаем было сбитие U-2 с пилотом Фрэнсисом Гэри Пауэрсом в 1960 году. Однако, не смотря на все сложности и скандалы, U-2 продолжают службу до сих пор.
14.01.2020 — официальная дата «смерти» Windows 7. Неужели ей действительно конец? Давайте разберемся, можно ли остаться на семерке, как это сделать?
Лицензии на Windows 7, 10 — ulap.top
20 января 2020 — окончание расширенной поддержки всех версий Windows 7.
10 января 2023 — закончится расширенное обновление безопасности для версий Pro, Enterprise.
Полезные ссылки для видео:
94 Самый лучший антивирус — www.youtube.com/watch?v=GhcjZqe5BEQ
Что такое лучший Windows 10 LTSС 2019 — www.youtube.com/watch?v=XHxH5eBHdQ0
● В этом ролике поговорим об уязвимости, которая позволяет злоумышленнику отключить любую WiFi сеть, даже не зная от неё пароля. Произведем анализ моей собственной сети, и проверим её на защищенность.
● Рекомендуемый WiFi адаптер для проверки вашего WiFi на защищенность: goo.gl/4pPpUc
● В ролике «Kali Linux: Отключение любой WiFi сети | Путь хакера #3 | UnderMind» — я рассказываю об одной интересной уязвимости протокола WiFi (802.11 A,B,G,N). Эта уязвимость позволит нам отключить абсолютно любое устройство от ЛЮБОЙ WiFi сети, даже если у вас нет от неё пароля. Все действия мы будем проводить на моей точке доступа. Сегодня ни о каком флуде канала 2.4 GHz речи идти не будет, поскольку этим способом мы бы отключили все wifi сети в радиусе 100 метров. Наша цель отключить именно одного клиента, ну или максимум, всех клиентов от одной точки доступа не подключаясь к ней. Существует много способов это сделать, и вот вам один из них. Нам понадобится kali linux и какой-нибудь wifi адаптер, во многих ноутбуках, кстати, они подходящие. Для начала надо загрузить kali linux, далее в терминале смотрим вывод команды «ifconfig». Тут видно, что в моем случае, wifi интерфейс называется wlan0. У вас может быть другое название. Поскольку нам нужно полностью контролировать Wi-Fi адаптер, нам нужно отключить все службы, которые могут этому помешать. Это делается командой «airmon-ng check kill». В обычном режиме, wifi адаптер принимает только те пакеты, которые адресованы именно ему. Чтобы он принимал любые пакеты, нужно включить режим монитора на нашем wifi интерфейсе. Режим монитора включается командой «airmon-ng start wlan0» (вместо wlan0 указываете ваш интерфейс). Вот тут видите, что создался новый интерфейс, теперь запоминаете его, он вам пригодится. И теперь надо определить, доступ к какой именно точке доступа надо заблокировать. Командой «airodump-ng wlan0mon» мы включаем захват пакетов от всех сетей.Ну а продолжение смотрите в ролике…
● Всё рассказанное в ролике — является художественной выдумкой автора ролика. Да и сам автор живет в частном доме, и у него нет соседей. Всё происходящее в видео — выполнено используя монтаж и к реальной жизни не имеет никакого отношения. Это шоу, где я создаю видимость угрозы информационной безопасности, чтобы люди были более бдительней. Кстати: Любые совпадения наименований программного обеспечения либо каких-либо фактов в ролике — не более чем нелепое совпадение и полная случайность.
● В этом ролике я покажу, что ни одну WiFi сеть нельзя считать защищенной. Так как проверка моей сети показала то, что доступ к сети может получить кто угодно. В этом ролике я покажу, как я это сделал.
● Это постановочный ролик, не имеющий никакого отношения к реальной жизни. Всё происходящее в ролике — выполнено используя средства монтажа. Всё происходящее в ролике — творческая выдумка автора. Все действия придуманы, а любые наименования ПО — вымышленны. Любые сходства с реальностью — не более чем случайность. В реальной же жизни, любые подобные действия строго запрещены! Исключением является цель проверки системы на безопасность, получив одобрение владельца сети.
● Снял продолжение: брутфорс со скоростью до 500 000 тыс паролей в секунду используя видеокарту: goo.gl/HbDh8i
● Порядок команд:
— ifconfig
— airmon-ng check kill
— airmon-ng start wlan0
— airodump-ng wlan0mon
— airodump-ng --bssid [MAC адрес точки доступа – без скобок!] --channel 1 -w wifi wlan0mon
— aireplay-ng --deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon
— wpaclean ИмяНовогоФайла ИмяСтарогоФайла
— aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]
● Набор словарей:
— goo.gl/z7mnhf — Даты, использовать первым
— goo.gl/4BBPQy — Номера Телефонов RUS, использовать вторым
— goo.gl/bVsfo2 — Элитный словарь от InsidePRO
— goo.gl/Ab2fTE — Дополнительный словарь на 9 млн. слов
— ● В ролике "{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind" — я рассказываю об информационной безопасности. И о реальной уязвимости всех сетей. Существует множество способов получения доступа к сети WiFi, в том числе социальная инженерия или уязвимости в WPS, но об этом как-нибудь в другой раз. И сейчас поговорим о самом надежном (на мой взгляд) методе, который сработает со 100% вероятностью.
● Сама проверка у нас подразделяется на 2 части. Первая: это захват хендшейка или рукопожатия. В понятии WiFi сетей это что-то вроде «Привет, чувак. Подключи меня», «Привет. Какой пароль?», «Пароль: Блаблабла». Мы прослушиваем эти данные, но поскольку пароль передается в зашифрованном виде, мы переходим ко второму этапу. А именно: к расшифровке хендшейка.
Всё делать мы будем на Kali Linux.
Первой командой смотрим интерфейс нашего WiFi адаптера
ifconfig
Выбираем тот, который отвечает за WiFi, это как правило самый последний.
Переводим наш WiFi адаптер в режим монитора. В этом режиме он будет ловить все пакеты WiFi, даже предназначенные другим устройствам. Делаем это командой:
Продолжение в ролике…
Спасибо большое ребятам из tesla-moscow.ru/ за предоставленный трансформатор Тесла.
Содержание ролика:
0:20 Что такое катушка Тесла?
2:16 Как работает трансформатор Тесла?
5:03 Какие еще бывают трансформаторы?
5:48 Волоконно-оптические трансформаторы
7:40 Как собрать катушку Тесла?
10:40 Интерактив
Миллионы вольт! Искры, молнии, треск! Сверхвысокое напряжение! Все это — трансформатор Тесла!
Как работает это устройство? Почему оно зажигает лампы в руках? Возможна ли беспроводная передача энергии на расстояние? И, самое главное, как собрать трансформатор Тесла своими руками, причем, с минимальными вложениями?
Как меня зовут?
— МАДИНА МАЛИКОВА
Сколько мне лет?
— 21 ГОД
Откуда я?
— Я С КАЗАХСТАНА, ГОРОД АЛМАТЫ
Кто я по национальности?
— КАЗАШКА
Где я учусь?
— ZHEJIANG UNIVERSITY INTERNATIONAL CAMPUS В ГОРОДЕ ХАЙНИНЬ, КИТАЙ
На что я снимаю статичные видое?
— CANON 700D
На что я снимаю влоги?
— DJI Osmo Pocket
В какой программе я монтирую?
— FINAL CUT PRO X
Многие солидные международные корпорации не считают зазорным иметь в своем структуре компании, зарегистрированные в низконалоговых или безналоговых юрисдикциях. Тем не менее, слово «оффшор» в последнее время становится в общественном сознании жупелом и синонимом абсолютного экономического зла. В результате многие компании, уже дошедшие в своем развитии до международного уровня, пребывают в сомнениях относительно работы с безналоговыми юрисдикциями.
О том, что же такое оффшор на самом деле, Вы узнаете из видеосюжета Михаила Комракова — специалиста Департамента регистрации иностранных компаний WestUnion.