Компьютер своими руками: реально ли это?
В этом видео мы попытаемся собрать свой собственный самодельный DIY компьютер (калькулятор), используя транзисторы и резисторы.
Мы поймём, какая система счисления используется в компьютере и почему. После, будет дана базовая математика и введение в двоичную систему счисления. Также вы узнаете, что такое дискретная математика и булева логика.
Вы узнаете, что такое логические функции и как их собрать из транзисторов и резисторов. Логические функции в свою очередь дают возможность собрать двоичный сумматор (калькулятор).
Когда станет понятно, как работает любой компьютер (телевизоры, телефоны, ноутбуки и пр.), я расскажу, как я сделал свой собственный калькулятор из резисторов и транзисторов, не используя никакие дополнительные устройства вроде Raspberry Pi или arduino.
Информация в этом видео уникальна — никто до этого на русском YouTube не делал таких проектов, так что я думаю, что это будет интересно для вас!
Как сделать загрузочную флешку Android x86 с помощью утилиты Rufus.
Скачать утилиту Rufu: goo.gl/tM2yWD
Как показала практика, созданые загрузочные флешки Android x86 с помощью UltraISO иногда дают сбои при установке. В этом видео рассматривается альтернативный вариант создания загрузочной флешки для Android x86 с помощью утилиты Rufus.
Пентесты имитируют известные способы сетевых атак. Успешность теста на проникновения во многом зависит от полноты и качества составления профиля жертвы. Какими сервисами и программами пользуется жертва? На каких протоколах и портах у нее есть открытые подключения? С кем, как, и когда она общается? Почти все это можно получить из открытых источников.
Приступим к сбору информации. В качестве эксперимента я выбрал Пентагон, да, действительно сайт пентагона. Это наша учебная цель, о которой мы постараемся накопать как можно больше информации.
Чтобы заняться социальной инженерией, нам потребуется собрать базу почтовых адресов в домене жертвы. Заходим на сайт пентагона и переходим в раздел с контактами.
Видим, что здесь в принципе нет никакой электронной почты. НО мы её найдем. Для этого воспользуемся утилитой theHarvester.
В Кали эта программа уже есть, я прогнал 500 запросов по всем известным поисковикам, чтобы найти информацию о email. И как не странно — данная утилита свое сделала! Мы нашли 24 почты людей из пентагона, вместо нуля.
Далее используем программу FOCA. За 1 минуту документов нашлось 361, из них я смог узнать:
58 юзеров, которые чаще всего ставят имя своего же профиля как логин к какой-нибудь информации. Скажем для авторизации в базе данных пентагона.
Так же нашлось 49 папок, некоторые из них сетевые жесткие диски.
5 сетевых принтеров
8 программ, точно установленных на компьютерах. Из них можно выявить самые слабые, подверженные той или иной уязвимости, чтобы эксплуатировать при атаках.
3 персональные (не публичные) электронные почты.
И 4 компа, с операционной системой. Организации редко проводят апгрэйды, поэтому велика вероятность наличие системы с критическими уязвимостями.
Но это была лишь одна минута тестирования.