В этом уроке будем работать с энкодерами при помощи библиотеки GyverEncoder, а также рассмотрим несколько простых вариантов создания меню на LCD дисплее.
★ Документация по библиотеке: alexgyver.ru/encoder/
★ Примеры с меню: github.com/AlexGyver/tutorials
★ Уроки Arduino на сайте: alexgyver.ru/lessons/
Принесли ноут — сказали, что тормозит. Проверил диск — поверхность в норме, SMART так себе, но вроде жить должен. Но после установки Windows начал подвисать. В итоге думаю на диск, заменю и если не поможет, буду дальше тестить, а диск новый себе оставлю, потом клиентам продам. В итоге 10ка не встала никак, все время висла, сделал загрузочную флешку с windows 8, нормально запустилось и заработало.
ВОЗВРАЩЕНИЕ НА ПАНДОРУ. Герой по принуждению. Невероятное путешествие. Сложный выбор: бросить всё, что было до этого в жизни и научиться звать Родиной новый, невероятный мир. Возвращение на Пандору. АВАТАР — величайшее приключение.
Пенсионер Эд подрался с охранником супермаркета, после чего по совету полиции дочь перевозит его в дом своей семьи. Сам он от переезда не в восторге, а его 12-летний внук Питер просто в бешенстве, ведь деду отдали его любимую комнату, а самого парня переселили на чердак. Не желая мириться с этой вопиющей несправедливостью и не думая о последствиях, мальчик объявляет дедуле войну. Но пенсионер оказывается не так прост, ведь он-то был на настоящей войне и как старый солдат готов нести потери.
Вторая лекция открытого курса по Kubernetes посвящена теме: Docker. Вы узнаете немного про историю зарождения контейнерезации, изучите основные команды cli, разберётесь с тем, что такое Docker образы, а также услышите ответы на самые популярные вопросы по Теме.
Спикер:
Марсель Ибраев, практикующий архитектор Southbridge, Certified Kubernetes Administrator
Узнать про обновлённый курс по Kubernetes с максимумом практики и удобным графиком занятий в комплекте «Слёрм Kubernetes»: to.slurm.io/Kubernetes002
Пройти курс по Docker с последними фишками, обновлённой Best practice, и практической частью to.slurm.io/docker-videocourse002
Программа лекции:
3:30 — Введение
8:12 — Монолитная эра
10:55 — Разница виртуалки и контейнера
17:24 — Эра контейнеров
27:40 — Dockerfile
29:47 — Docker образы
01:14:18 — Домашнее задание
01:16:31 — Ответы на вопросы
Тема про Docker разбита на 2 лекции. Вторая лекция: youtu.be/Hz7fkXQABNo
Docker: основы работы с образами и контейнерами. Как получить, запустить и практически использовать виртуализацию Docker.
Linux post install steps 3:17
pull 4:34
Структура образа (слои) 5:12
run -it 7:26
run command 8:58
ps 10:14
rm 11:06
images 12:09
rmi 12:14
Alpine Linux 13:34
start 15:01
stop 15:22
run -d 16:16
--name 16:36
Docker Hub 16:59
pull :version 17:35
ctop 18:11
exec 18:35
attach 20:37
Ctrl P Ctrl Q 20:50
Port forwarding (-p) 21:40
Volume forwarding (-v) 23:45
В этом видосе мы смотрим как базово использовать Docker разработчику и администратору. Делаем первые шаги в Docker и пытаемся понять, зачем он вообще нам может быть нужен.
● В этом ролике я покажу, что ни одну WiFi сеть нельзя считать защищенной. Так как проверка моей сети показала то, что доступ к сети может получить кто угодно. В этом ролике я покажу, как я это сделал.
● Это постановочный ролик, не имеющий никакого отношения к реальной жизни. Всё происходящее в ролике — выполнено используя средства монтажа. Всё происходящее в ролике — творческая выдумка автора. Все действия придуманы, а любые наименования ПО — вымышленны. Любые сходства с реальностью — не более чем случайность. В реальной же жизни, любые подобные действия строго запрещены! Исключением является цель проверки системы на безопасность, получив одобрение владельца сети.
● Снял продолжение: брутфорс со скоростью до 500 000 тыс паролей в секунду используя видеокарту: goo.gl/HbDh8i
● Порядок команд:
— ifconfig
— airmon-ng check kill
— airmon-ng start wlan0
— airodump-ng wlan0mon
— airodump-ng --bssid [MAC адрес точки доступа – без скобок!] --channel 1 -w wifi wlan0mon
— aireplay-ng --deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon
— wpaclean ИмяНовогоФайла ИмяСтарогоФайла
— aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]
● Набор словарей:
— goo.gl/z7mnhf — Даты, использовать первым
— goo.gl/4BBPQy — Номера Телефонов RUS, использовать вторым
— goo.gl/bVsfo2 — Элитный словарь от InsidePRO
— goo.gl/Ab2fTE — Дополнительный словарь на 9 млн. слов
— ● В ролике "{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind" — я рассказываю об информационной безопасности. И о реальной уязвимости всех сетей. Существует множество способов получения доступа к сети WiFi, в том числе социальная инженерия или уязвимости в WPS, но об этом как-нибудь в другой раз. И сейчас поговорим о самом надежном (на мой взгляд) методе, который сработает со 100% вероятностью.
● Сама проверка у нас подразделяется на 2 части. Первая: это захват хендшейка или рукопожатия. В понятии WiFi сетей это что-то вроде «Привет, чувак. Подключи меня», «Привет. Какой пароль?», «Пароль: Блаблабла». Мы прослушиваем эти данные, но поскольку пароль передается в зашифрованном виде, мы переходим ко второму этапу. А именно: к расшифровке хендшейка.
Всё делать мы будем на Kali Linux.
Первой командой смотрим интерфейс нашего WiFi адаптера
ifconfig
Выбираем тот, который отвечает за WiFi, это как правило самый последний.
Переводим наш WiFi адаптер в режим монитора. В этом режиме он будет ловить все пакеты WiFi, даже предназначенные другим устройствам. Делаем это командой:
Продолжение в ролике…
Считается, что синдром самозванца есть у 70% всех людей, и даже Альберт Эйнштейн был ему подвержен. Это довольно неприятное состояние, которое может причинять дискомфорт. Чтобы было легче, важно уметь его хотя бы у себя его замечать, а еще лучше — пытаться побороть.
Курс, о котором идет речь в видео: C#/.NET — bit.ly/3dlyPv3
0:00 – вступление
0:23 — что такое синдром самозванца
1:26 – как определить у себя синдром самозванца
3:16 – рекламная пауза
4:22 – гендерные особенности
6:58 – причины возникновения, кто страдает
8:58 – как проявляется синдром самозванца
13:23 – как влияет корпоративная культура
14:50 – как бороться с синдромом