При помощи библиотеки tkinter можно создать свои десктопные графические приложения на python. Мы изучим все основные виджеты, которые применяются в формах и создадим на их основе такие проекты как Калькулятор, Paint, Сапер, Блокнот
Калькулятор на Python при помощи библиотеки tkinter
Введение в Python Kivy.
Сегодня мы поговорим о курсе в целом, о самом Kivy, его предназначении, об особенностях, а также установим Kivy на Windows и что-то уже напишем.
В этом видео мы создадим программу КОНВЕРТЕР ВАЛЮТ с графическим интерфейсом с использованием библиотеки PyQt5 на Python. А также рассмотрим создания GUI в Qt Designer и научимся конвертировать .ui в.py.
● В этом ролике: я произвожу проверку на безопасность своей WiFi сети с шифрованием WPA, WPA2, ну и конечно же WEP. Программа WiFite вам поможет с этим. В этом ролике я показываю всё на примере Kali Linux.
— ● Ситуация и происходящее в ролике — вымышленны, и реализованы используя монтаж. Видео имеет исключительно научно-образовательную цель, и призвано заставить Вас поверить в ненадёжность WiFi сетей, чтобы Вы отказались от использования WiFi сетей в виду их ненадёжности. Я не побуждаю и не принуждаю вас повторять увиденное! И, главное помните, что любые взломы wifi сетей — незаконны! Поэтому проверять на защищенность вы можете ТОЛЬКО свою личную сеть.
— ● Команды из видео:
git clone github.com/derv82/wifite2.git
cd wifite2
./Wifite.py
— ● Набор словарей для проверки Вашей сети на надежность:
— goo.gl/z7mnhf — Даты, использовать первым
— goo.gl/4BBPQy — Номера Телефонов RUS, использовать вторым
— goo.gl/bVsfo2 — Элитный словарь от InsidePRO
— goo.gl/Ab2fTE — Дополнительный словарь на 9 млн. слов
— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk
— ● В ролике «WiFiTe: Лёгкий взлом WiFI | WPA, WPA2, WEP | Как защититься от взлома? | UnderMind» — я рассказываю вам о том, как произвести проверку WiFi сети на безопасность. Сначала я показываю, как взломать свой wifi (как узнать пароль от wifi), затем, мы делаем выводы о безопасности WiFi сетей и пытаемся её защитить.
Проверка делается очень просто программой Wifite. Эта утилита есть в стандартном наборе Kali Linux. Но поскольку обычный Kali Linux, это то же самое что и Kali Linux на Android (Kali NetHunter), в мобильной версии WiFite тоже есть. Это лучший способ, которым я когда-либо пользовался. Все действия производятся автоматически, от вас требуется лишь запустить программу wifite введя одну команду в терминале Kali Linux.
— ● Дополнительные хештеги:
#компьютер #pc #wifi #взлом #вайфай #вк #vk #kali #фпвтайм #undermind #under #mind #андер #андермайнд
✓ Мой хаЦкерский смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7
✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf
● В этом ролике: я расскажу о том, как установить Kali Linux на виртуальную машину. Это именно тот способ, которым я сам пользуюсь для одновременного запуска Windows и Linux (Kali Linux).
— ● В ролике «Установка Kali Linux на Виртуальную Машину | Путь хакера | UnderMind» — я рассказываю вам о том, как установить Kali Linux на виртуальную машину. На самом деле в этом нет ничего сложного, и если вы уже знаете как установить Windows на виртуальную машину, значит вы уже знаете как установить Kali Linux на виртуальную машину. Это я к тому, что никакой серьезной разницы между процессом установки Windows и Линукс на виртуалку — нет.
Так же как и нет разницы, производите вы установку Ubuntu Linux или Linux Mint на виртуальную машину VmWare Workstation или же Vitrualbox.
В общем, в этом ролике я показываю как установить виртуальную машину VmWare Workstation и установить на неё Kali Linux.
● Данный ролик постановочный. Идея является художественной выдумкой автора, ролик выполнен с использованием средств монтажа. Kali Linux не является вредоносным ПО, однако помните, что автор ролика ни в коем случае не побуждает вас к использованию вредоносного ПО! Данный ролик хоть и художественный, однако носит образовательный характер с точки зрения защиты информации, и призван повысить вашу бдительность при обеспечении защиты информации.
● Повторюсь: Всё рассказанное в ролике — является выдумкой автора ролика. Всё происходящее в видео — выполнено используя монтаж и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения либо каких-либо фактов в ролике — не более чем нелепое совпадение и полная случайность.
✅ Запишись на курс по Кибербезопасности с трудоустройством от Skillbox — clc.am/_fl9TA
● В этом ролике: Мы поговорим о безопасности китайских беспроводных сигнализаций, которыми к сожалению многие пользуются. На практике проводим тестирование на безопасность типичной сигнализации, и делаем выводы о том, можно ли пользоваться ею или нет.
Небольшой спойлер: Ни в коем случае не пользуйтесь такими сигналками!
Единственная цель этого ролика: Мы должны привлечь массовое общественное внимание к этой проблеме! Ведь от того, сколько людей увидят этот ролик — будет зависеть безопасность многих людей! Поделитесь роликом с теми, кто пользуется подобными устройствами, предупредите о том, что в этих устройствах нет даже простейшего динамического ключа шифрования! Так же по возможности напишите производителю о том, что такие устройства нельзя выпускать в продажу. Вместе мы сделаем мир защищенней!
— ● В ролике «HackRF One и Сигнализация: История 0гp@блeния | UnderMind» — я рассказываю историю о том, как у друга моей подруги произошла очень нехорошая ситуация. Какие-то злоумышленники вскрыли дом и вынесли оттуда ценные вещи, пока этим делом занимаются те, кто должен этим заниматься, я обратил внимание на то, что в его доме была сигнализация с электронным замком. Это показалось мне подозрительным и я решил купить похожую сигнализацию, дабы произвести её тестирование на защищенность при помощи SDR HackRF One который находится у нас в свободной продаже.
● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований устройств, программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.
● В этом ролике: Делаем настольный компьютер из Raspberry Pi 4 с Kali Linux. На самом деле данная инструкция подойдет и не только для 4-й версии Raspberry Pi, но и для всех других. Сегодня мы установим Kali Linux, настроим систему под себя, организуем подключение к ней через SSH и проведем небольшой тест производительности, так же проверим работу таких инструментов как MDK4, wifite и т.д.
● Raspberry Pi 4 B (у меня эта, на 2 GB RAM): ali.pub/4kt4rf
● Raspberry Pi 3 B (подешевле, но не хуже): ali.pub/4hhwzt
— ● В ролике «Делаем ПК из Raspberry Pi с Kali Linux | Возможности Kali на Raspberry Pi | UnderMind» — я рассказываю вам о том, как установить Kali Linux на Raspberry Pi 4. Но если у вас не 4-ая версия, ничего страшного. Данный способ подойдет и для установки Linux на Raspberry Pi zero, Raspberry Pi 3 и т.д. — на любые устройства он устанавливается одинаково и очень просто. Сама установка производится за 5 минут, и для этого достаточно записать образ с Kali Linux на карту памяти используя утилиту Balena Etcher. А вот дальнейшая настройка — это уже что-то интересней…
В этом же ролике я расскажу о проблеме перегрева процессора на Raspberry Pi, и о том, как я её решил. Решать проблему перегрева процессора нужно — т.к. повышенная температура способствует тротлингу (падению частоты процессора), а значит от этого падает производительность и вычислительная мощность процессора.
● Кстати. Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе. Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.
● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.
t.me/Pulsechanel — канал Telegram, только там дополнительные и эксклюзивные материалы, а также текстовые материалы к видео. (https://tlgg.ru/Pulsechanel — альтернативная ссылка) hacker-basement.ru/ — наш сайт. Можно почитать статьи, скачать программы из видео и различную обучающую литературу.
В этом видео мы поговорим о Kali Linux. Как установить эту операционную систему и оптимально настроить. Разберемся какие можно внести изменения, а какие вносить не стоит, а также настроим базовый уровень анонимности и установим дополнительный софт
● Сегодня в ролике про Информационную Безопасность: анализируем один из способов взлома WiFi сетей. Именно сегодня речь пойдет о wifiphisher, который позволяет злоумышленнику взломать вашу WiFi сеть используя социальную инженерию. Не знаете как взломать WiFi? Знайте, взломы незаконны! Поэтому мы будем не взламывать, а проверять WiFi на защищенность!
● Команды из видео:
apt update
apt install wifiphisher hostapd dnsmasq python-pyric python-jinja2
ifconfig
wifiphisher
— ● В ролике "{Kali Linux} Лёгкий взлом WiFi без брутфорса | Как защититься от взлома? | Путь хакера" — я рассказываю вам о том, как злоумышленник взломает Ваш WiFi, если захочет этого. Мы рассматриваем уязвимости протокола WPA2, и рассматриваем способы защиты от взлома.
● Помните, что автор ролика ни в коем случае не побуждает вас к созданию, использованию и распространению вредоносного ПО! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить вашу бдительность при обеспечении защиты информации. И тем не менее, вы должны понимать, что это шоу.
● Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Все ссылки ведут на программы-пустышки, созданные с развлекательной целью. Они созданы только для имитации описанного функционала. Любые другие совпадения наименований программного обеспечения, названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем нелепое совпадение и полная случайность.