Тик-так-тик-так-тик-так…
С чем сталкиваются производители микропроцессоров при проектировании и изготовлении чипов. В этом видео вы узнаете немного больше о мире полупроводников, законе Мура, о стратегии Тик-Так и о многом другом.
t.me/Pulsechanel — канал Telegram, только там дополнительные и эксклюзивные материалы.
(https://tlgg.ru/Pulsechanel — альтернативная ссылка)
hacker-basement.ru/ — наш сайт. Можно почитать статьи, посмотреть текстовые материалы к видео, скачать программы из видео и различную обучающую литературу.
Такого вы ещё не видели… Практически новый Asus TUF Gaming FX505DU сломался и вместо гарантийного ремонта побывал в нескольких сервисных центрах, где его разворовали, уничтожили и взяли за это деньги. История с хорошим, а может плохим концом и как можно вместо официального авторизованного сервиса, попасть к вымогателям. А что бы не искать в Москве сервисный центр по ремонту ноутбуков, вы можете заказать ремонт ноутбука в Москве, у нас в Ноутбук1-Сервисе: т.8(499)112-0400 notebook1.ru/?from=youtubenb и в Ассоциации сервисных центров ascnb1.ru/?from=youtubenb Магазин Партсдирект: www.partsdirect.ru/?from=youtubenb
Galaxy S8 и LG V30 — пара самых нашумевших корейских смартфонов за последнее время. Оба смело можно рассматривать альтернативу яблочным продуктам, оба легко заменят карманную фотокамеру и оба просто перенасыщены современными трендами смартфоностроения. Но все же, какой корейский флагман лучше — Galaxy S8 или LG V30? Давайте искать ответ вместе!
Компьютер своими руками: реально ли это?
В этом видео мы попытаемся собрать свой собственный самодельный DIY компьютер (калькулятор), используя транзисторы и резисторы.
Мы поймём, какая система счисления используется в компьютере и почему. После, будет дана базовая математика и введение в двоичную систему счисления. Также вы узнаете, что такое дискретная математика и булева логика.
Вы узнаете, что такое логические функции и как их собрать из транзисторов и резисторов. Логические функции в свою очередь дают возможность собрать двоичный сумматор (калькулятор).
Когда станет понятно, как работает любой компьютер (телевизоры, телефоны, ноутбуки и пр.), я расскажу, как я сделал свой собственный калькулятор из резисторов и транзисторов, не используя никакие дополнительные устройства вроде Raspberry Pi или arduino.
Информация в этом видео уникальна — никто до этого на русском YouTube не делал таких проектов, так что я думаю, что это будет интересно для вас!
Пентесты имитируют известные способы сетевых атак. Успешность теста на проникновения во многом зависит от полноты и качества составления профиля жертвы. Какими сервисами и программами пользуется жертва? На каких протоколах и портах у нее есть открытые подключения? С кем, как, и когда она общается? Почти все это можно получить из открытых источников.
Приступим к сбору информации. В качестве эксперимента я выбрал Пентагон, да, действительно сайт пентагона. Это наша учебная цель, о которой мы постараемся накопать как можно больше информации.
Чтобы заняться социальной инженерией, нам потребуется собрать базу почтовых адресов в домене жертвы. Заходим на сайт пентагона и переходим в раздел с контактами.
Видим, что здесь в принципе нет никакой электронной почты. НО мы её найдем. Для этого воспользуемся утилитой theHarvester.
В Кали эта программа уже есть, я прогнал 500 запросов по всем известным поисковикам, чтобы найти информацию о email. И как не странно — данная утилита свое сделала! Мы нашли 24 почты людей из пентагона, вместо нуля.
Далее используем программу FOCA. За 1 минуту документов нашлось 361, из них я смог узнать:
58 юзеров, которые чаще всего ставят имя своего же профиля как логин к какой-нибудь информации. Скажем для авторизации в базе данных пентагона.
Так же нашлось 49 папок, некоторые из них сетевые жесткие диски.
5 сетевых принтеров
8 программ, точно установленных на компьютерах. Из них можно выявить самые слабые, подверженные той или иной уязвимости, чтобы эксплуатировать при атаках.
3 персональные (не публичные) электронные почты.
И 4 компа, с операционной системой. Организации редко проводят апгрэйды, поэтому велика вероятность наличие системы с критическими уязвимостями.
Но это была лишь одна минута тестирования.
#TSK#Tesla#Батареи
Экскурсия в основу таждого Электромобиля- в Тяговую Батарею. Подробно о элементах питания Tesla, о батареях других автопроизводителей. И о Фундаментальных отличиях технологий создания тяговых батарей.
Приятного просмотра, Друзья!