Уроки Ардуино. Алгоритмы релейного управления


В этом уроке рассмотрим основные способы и алгоритмы релейного автоматического регулирования и управления.
► Текстовый урок: alexgyver.ru/lessons/relay-control/
► Модули и датчики для Arduino: alexgyver.ru/arduino_shop/

▼ Страница «Заметок Ардуинщика» ▼
alexgyver.ru/arduino_lessons/

Теги: #arduino #уроки #ардуино
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
► Основной канал: www.youtube.com/c/AlexGyverShow
► Поддержать автора alexgyver.ru/support_alex/
► Официальный сайт: AlexGyver.ru/
► Почта: alex@alexgyver.ru

Sony Vaio P. Ноутбук моей мечты!


Здравствуйте, друзья! В этом видео я расскажу вам о ноутбуке моей мечты — Sony Vaio P серии. Когда-то, на первом курсе университета, я очень хотел себе такой девайс. Сегодня, благодаря щедрости моих подписчиков, этот ноутбук наконец-то появился у меня. Давайте посмотрим на него и узнаем, насколько он хорош в жизни.

Группа ВК: vk.com/old_devices
Канал F Сорокин про UMPC: www.youtube.com/channel/UCh97O4StW9vF-2jvDXONCdw

7 0ПACHbIX КОМАНД для Linux/Termux/Kali Nethunter/Andrax | UnderMind


● Курс «Java-разработка» в SkillFactory: clc.to/Qn5C3g
45% скидки на обучение по промокоду UnderMind (до 30.07.2020)

● В этом ролике: я расскажу вам о 7-ми командах, которые ни в коем случае нельзя вводить в Linux, Termux, Andrax или же Kali Nethunter. Это не очень хорошие команды, которые могут позволят злоумышленникам получить полный доступ к вашему ПК или же вовсе удалить вашу систему со всеми данными. Станете ли вы вводить команду «echo» или «ping»? Если да, тогда задумайтесь. А еще лучше — посмотрите этот ролик, и пересмотрите своё отношение к тем командам, которые вам предлагают ввести.

t.me/linuxplz0x41 — Наш новый канал «Linux, please». Там мы делимся интересными статьями по этой крутой системе. Присоединяйся!

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике «7 0ПACHbIX КОМАНД для Linux/Termux/Kali Nethunter/Andrax | UnderMind» — я рассказываю вам о том, какие команды не стоит вводить в Linux, Andrax, Kali Linux или же Termux. Вы наверняка знаете команду rm -rf — которая проводит рекурсивное удаление всех пользовательских данных. Так вот, хацкеры-злоумышленники научились обфусцировать код, делая его нечитаемым, и теперь нежелательно вводить даже такие команды вроде «echo». Иногда используется принцип простого кодирования в base64, иногда используется более сложный принцип — принцип транслитерации, но так или иначе, вы должны быть осторожными при вводе команд в свой терминал. Особенно при вводе команд из незнакомого (или малоавторитетного источника).

● Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.

● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.

— ● Дополнительные хештеги: #kali #linux #кали #линукс #ubuntu #wifi #компьютер #pc #undermind #under #mind #андер #андермайнд

ДАУНЫ ВКОНТАКТЕ: АГЕНТЫ ПОДДЕРЖКИ И НЕМЕЗИДА


Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Информация о человеке | Cобираем досье | Методы детективов


Практически каждое задание частного детектива или оперативника начинается со сбора информации о человеке, который представляет определенный интерес. Как же собирается информация? От простого к сложному начиная от элементарных соцсетей и заканчивая закрытыми базами данных. Но это, конечно же, не все. Ведь самые интересные сведения добываются лично — путем внедрения, личного общения, социальной инженерии, прослушки. Глубина изучения личности зависит от степени заинтересованности объектом. Подробнее о сборе информации смотрите в нашем видеоролике. Еще больше интересного в нашем блоге msk.dalegion.com/blog

Твой Kali Linux небезОПАСЕН | Ты ВЗЛОМАН за 1 минуту | UnderMind


● В этом ролике: серьезная уязвимость всех Linux дистрибутивов содержащих GRUB, которая позволит злоумышленнику получить полный root доступ к твоему компьютеру без ввода пароля ровно за 60 секунд.

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике «Твой Kali Linux небезОПАСЕН | Ты ВЗЛОМАН за 1 минуту | UnderMind» — я рассказываю вам об Информационной безопасности. Именно сегодня речь пойдет об очень серьезной уязвимости, которая затрагивает все дистрибутивы Linux (Ubuntu Linux, Debian Linux, Kali Linux, Linux Mint, RedHat, openSUSE и т.д.). Это очень серьезная уязвимость, которая позволит получить root доступ без пароля через начальный загрузчик GRUB. Но, к счастью, она требует личного присутствия злоумышленника у вашего компьютера. Я рассказываю об уязвимости Линукс, а так же о том, как защитить систему от взлома. Как видите, Linux не защищен от взлома, и это весьма печально…

● Помните, что автор ролика занимается не взломами и противозаконной деятельностью, а проверкой систем на защищенность для обеспечения информационной безопасности, и ни в коем случае не побуждает вас зрителей каких-либо действий! Данный ролик носит ознакомительный, а так-же образовательный характер в плане информационной безопасности. Видео призвано повысить вашу бдительность при обеспечении защиты информации.

● Всё рассказанное в ролике — является художественным вымыслом автора ролика. Всё происходящее в видео — выполнено используя монтаж и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения и каких-либо фактов в ролике — не более чем нелепое совпадение и полная случайность.

● Дополнительные хештеги:
#компьютер #kali #linux #mint #ubuntu #wifi #вайфай #pc #fpvtime #фпвтайм #undermind #under #mind #андер #андермайнд

012. Криптография, шифрование (часть 1) - Владимир Иванов


Краткое введение в криптографическую теорию: симметричные и асимметричные алгоритмы шифрования, хеш-функции, алгоритмы выработки ключей, шифр-сьюты. Объёма полученных знаний будет достаточно для понимания лекций про PKI, HTTPS и сетевую безопасность.

Что нового в Debian Buster. Самая стабильная операционная система Linux.


Около двух лет я даже не задумывался о смене операционной системы. Но пришло время перемен.

Debian 9 Stretch ни разу не подводила, но в какой-то момент решил перейти на тестовую ветку, чтобы версии программ были немного свежее. В частности очень хотелось попробовать Gnome 3.30.

А недавно я и вовсе решил попробовать «Десятку». И в итоге решил на ней остаться и полностью отказаться от Debian 9. Скажете, что это неадекватное решение? Подробнее о причинах расскажу в видео.

Видео получилось немного мыльноватое — напутал при создании проекта некоторые параметры. Ну и за любительский монтаж сорян.

В видео допустил ошибку. На самом деле Solaris действительно разрабатывалась компанией Sun Microsystems пока ее не поглотила компания Oracle в 2010 году. Спасибо за исправление Michael Kotov.

— Музыка в видео:
==============
Bush Week by Nihilore
soundcloud.com/nihilore Creative Commons — Attribution 3.0 Unported — CC BY 3.0 creativecommons.org/licenses/by/3.0/ Music promoted by Audio Library youtu.be/UroytzJSVx4

Double Helix by Ethan Meixsell
www.youtube.com/audiolibrary/music?nv=1
— ВКонтакте:
=========
bit.ly/linuxOptimus

Инстаграм:
=========
bit.ly/instaKpT

— При создании ролика использовалось свободное программное обеспечение.

— Поддержать канал, высказать пожелание или задать вопрос можно по ссылке:
www.donationalerts.com/r/linuxoptimus