Аудит безопасности Wi-Fi с Hashcat и hcxdumptool: https://hackware.ru/?p=18103
Подробная инструкция по работе с новым хеш режимом Hashcat -m 22000 (пришёл на смену -m 2500). В инструкции показано, как захватить данные для атаки на пароль Wi-Fi, как конвертировать и фильтровать хеши.
Категория статей: Беспроводные сети
Предполагаемый уровень пользователя: Начальный
Ключевые слова: hcxdumptool, hcxtools, oclHashcat (Hashcat), PMKID, WPA / WPA2, атака на беспроводные сети Wi-Fi, атаки без клиентов, взлом, режим монитора (контроля), рукопожатие (handshake)
P.S. Документация по hcxtools всё ещё находится в процессе актуализации: будет составлен список актуальных инструментов и сделан перевод их справки. На момент публикации статьи изменения страницы https://kali.tools/?p=4205 ещё не завершены.
Что касается hcxdumptool (https://kali.tools/?p=4197), то информация об этой программе и её справка полностью обновлены.
Подробная инструкция по работе с новым хеш режимом Hashcat -m 22000 (пришёл на смену -m 2500). В инструкции показано, как захватить данные для атаки на пароль Wi-Fi, как конвертировать и фильтровать хеши.
Категория статей: Беспроводные сети
Предполагаемый уровень пользователя: Начальный
Ключевые слова: hcxdumptool, hcxtools, oclHashcat (Hashcat), PMKID, WPA / WPA2, атака на беспроводные сети Wi-Fi, атаки без клиентов, взлом, режим монитора (контроля), рукопожатие (handshake)
P.S. Документация по hcxtools всё ещё находится в процессе актуализации: будет составлен список актуальных инструментов и сделан перевод их справки. На момент публикации статьи изменения страницы https://kali.tools/?p=4205 ещё не завершены.
Что касается hcxdumptool (https://kali.tools/?p=4197), то информация об этой программе и её справка полностью обновлены.
Новый выпуск Kali Linux 2022.1: https://www.kali.org/blog/kali-linux-2022-1-release/
Что нового:
1. В этом выпуске можно отметить визуальные изменения (новые обои, новый вид установочного меню, новый вид приглашения командной строки, обновлена начальная страница браузеров).
2. Новый вид ISO образов: kali-linux-everything. На нём собраны абсолютно все инструменты Kali Linux. Позволяет установить все инструменты полностью офлайн. Из-за размера скачать можно только через торрент.
3. Несколько новых инструментов.
4. Другие менее важные изменения.
Что нового:
1. В этом выпуске можно отметить визуальные изменения (новые обои, новый вид установочного меню, новый вид приглашения командной строки, обновлена начальная страница браузеров).
2. Новый вид ISO образов: kali-linux-everything. На нём собраны абсолютно все инструменты Kali Linux. Позволяет установить все инструменты полностью офлайн. Из-за размера скачать можно только через торрент.
3. Несколько новых инструментов.
4. Другие менее важные изменения.
Kali Linux
Kali Linux 2022.1 Release (Visual Updates, Kali Everything ISOs, Legacy SSH) | Kali Linux Blog
Today we are pushing out the first Kali Linux release of the new year with Kali Linux 2022.1, and just in time for Valentine’s Day! This release brings various visual updates and tweaks to existing features, and is ready to be downloaded or upgraded if you…
Использование файлов масок .hcmask в Hashcat для максимально гибкой замены символов: https://hackware.ru/?p=18251
В статье рассматривается, как сгенерировать словарь путём замены определённого символа не во всех вхождениях, а во всех возможных комбинациях, то есть в разных позициях и в сочетании разных позиций расположения символа.
Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: oclHashcat (Hashcat), атака на основе правил, атака по маске, генерация словарей, пароли
В статье рассматривается, как сгенерировать словарь путём замены определённого символа не во всех вхождениях, а во всех возможных комбинациях, то есть в разных позициях и в сочетании разных позиций расположения символа.
Категория статей: Атака на пароли
Предполагаемый уровень пользователя: Начальный
Ключевые слова: oclHashcat (Hashcat), атака на основе правил, атака по маске, генерация словарей, пароли
Аудит безопасности роутера SKYWORTH GN542VF — взламываем пароль не выходя из веб-браузера! https://hackware.ru/?p=18264
SKYWORTH GN542VF — современный двухдиапазонный роутер с 6 антеннами и поддержкой одновременной работы до 8 сетей (по крайней мере, это есть в настройках). Продуманная политика безопасности с уникальным для каждого экземпляра роутера паролем и запретом на вход из не локальной сети. Насколько крепка защита? Нинасколько — в этой небольшой заметке взламываем пароль админки буквально голыми руками, без специальных инструментов.
Категория статей: Атака на пароли, Инструменты эксплуатации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: HTML, JavaScript, веб-браузеры, пароли, роутеры, стандартные пароли / заводские пароли / дефолтные пароли
SKYWORTH GN542VF — современный двухдиапазонный роутер с 6 антеннами и поддержкой одновременной работы до 8 сетей (по крайней мере, это есть в настройках). Продуманная политика безопасности с уникальным для каждого экземпляра роутера паролем и запретом на вход из не локальной сети. Насколько крепка защита? Нинасколько — в этой небольшой заметке взламываем пароль админки буквально голыми руками, без специальных инструментов.
Категория статей: Атака на пароли, Инструменты эксплуатации
Предполагаемый уровень пользователя: Начальный
Ключевые слова: HTML, JavaScript, веб-браузеры, пароли, роутеры, стандартные пароли / заводские пароли / дефолтные пароли
Вышла Kali Linux 2022.3: добавлена тестовая лаборатория и новые инструменты: https://hackware.ru/?p=18401
TLS fingerprinting: методы идентификации клиентского и серверного программного обеспечения: https://hackware.ru/?p=19040
TLS-идентификация позволяет идентифицировать клиента или сервер с высокой степенью точности, при этом достаточно первого пакета соединения. Расшифровка трафика не требуется.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3, JA3_FULL, JA3S, JA3S_FULL, JA4, JA4_R, JA4H, JA4L, JA4LS, JA4S, JA4S_R, JA4SSH, JA4T, JA4TS, JA4X, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
TLS-идентификация позволяет идентифицировать клиента или сервер с высокой степенью точности, при этом достаточно первого пакета соединения. Расшифровка трафика не требуется.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3, JA3_FULL, JA3S, JA3S_FULL, JA4, JA4_R, JA4H, JA4L, JA4LS, JA4S, JA4S_R, JA4SSH, JA4T, JA4TS, JA4X, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
TLS fingerprinting клиентов: типы хешей, утилиты для показа TLS отпечатков клиентов: https://hackware.ru/?p=19064
Вторая часть из цикла статей посвящённых TLS fingerprinting. Рассматривают виды хешей, а также утилиты, с помощь которых можно снять TLS отпечатки клиентского ПО.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3, JA3_FULL, JA3S, JA3S_FULL, JA4, JA4_R, JA4H, JA4L, JA4LS, JA4S, JA4S_R, JA4SSH, JA4T, JA4TS, JA4X, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, TLS session resumption, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
Вторая часть из цикла статей посвящённых TLS fingerprinting. Рассматривают виды хешей, а также утилиты, с помощь которых можно снять TLS отпечатки клиентского ПО.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3, JA3_FULL, JA3S, JA3S_FULL, JA4, JA4_R, JA4H, JA4L, JA4LS, JA4S, JA4S_R, JA4SSH, JA4T, JA4TS, JA4X, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, TLS session resumption, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
Как настроить HTTPS для веб-сервера в Kali Linux: https://hackware.ru/?p=18990
С помощью этой инструкции вы сможете настроить HTTPS на локальном веб-сервере, например, чтобы тестировать TLS fingerprinting. Также из статьи вы можете узнать о сертификатах веб-сайтов и IP адресов; о трастовых CA и микро CA; о виртуальных хостах Apache и как их настроить для различных доменных имён, в том числе на нестандартных портах.
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Apache, genpkey, Kali Linux, OpenSSL, req, x509, веб-браузеры, веб-сайты, виртуальные хосты, сервер, сертификаты сайтов, Центр Сертификации / Certificate Authority / CA
С помощью этой инструкции вы сможете настроить HTTPS на локальном веб-сервере, например, чтобы тестировать TLS fingerprinting. Также из статьи вы можете узнать о сертификатах веб-сайтов и IP адресов; о трастовых CA и микро CA; о виртуальных хостах Apache и как их настроить для различных доменных имён, в том числе на нестандартных портах.
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Apache, genpkey, Kali Linux, OpenSSL, req, x509, веб-браузеры, веб-сайты, виртуальные хосты, сервер, сертификаты сайтов, Центр Сертификации / Certificate Authority / CA
TLS fingerprinting серверов: типы хешей, утилиты для показа TLS отпечатков серверов: https://hackware.ru/?p=19139
Третья часть из цикла статей посвящённых TLS fingerprinting. Рассматривают виды серверных TLS отпечатков, а также утилиты, с помощь которых можно снять TLS отпечатки серверного ПО.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3S, JA3S_FULL, JA4S, JA4S_R, JARM, QUIC, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, TLS session resumption, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
Третья часть из цикла статей посвящённых TLS fingerprinting. Рассматривают виды серверных TLS отпечатков, а также утилиты, с помощь которых можно снять TLS отпечатки серверного ПО.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3S, JA3S_FULL, JA4S, JA4S_R, JARM, QUIC, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, TLS session resumption, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
Как пользоваться Puppeteer: установка и быстрый старт: https://hackware.ru/?p=19214
В рамках подготовки к 4-й части по TLS fingerprinting, знакомимся с безголовым веб-браузером Puppeteer. Этот веб-браузер имеет TLS отпечатки идентичные реальным веб-браузерам и при этом обладает безграничной возможностью автоматизации всего того, что пользователь может делать с веб-сайтами.
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
В рамках подготовки к 4-й части по TLS fingerprinting, знакомимся с безголовым веб-браузером Puppeteer. Этот веб-браузер имеет TLS отпечатки идентичные реальным веб-браузерам и при этом обладает безграничной возможностью автоматизации всего того, что пользователь может делать с веб-сайтами.
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
Работа с DOM в Puppeteer: как получить HTML код и извлечь различные теги (текст, картинки, ссылки): https://hackware.ru/?p=19226
Постепенно осваиваемся с Puppeteer: в этой части мы получаем DOM страницы (то состояние HTML кода веб-сайта, которое формируется после работы JavaScript). Puppeteer отлично подходит как для обхода фильтрации по TLS отпечаткам, так и для автоматизации действий на веб-сайтах, например, для web scraping (также известного как web harvesting или web extraction).
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
Постепенно осваиваемся с Puppeteer: в этой части мы получаем DOM страницы (то состояние HTML кода веб-сайта, которое формируется после работы JavaScript). Puppeteer отлично подходит как для обхода фильтрации по TLS отпечаткам, так и для автоматизации действий на веб-сайтах, например, для web scraping (также известного как web harvesting или web extraction).
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
Продвинутая работа с DOM в Puppeteer: отключение JavaScript, загрузка HTML без захода на сайт, действие при ошибках, ожидание и прокрутка страницы: https://hackware.ru/?p=19259
Прежде чем перейти к следующим практическим примерам использования Puppeteer, давайте чуть углубимся в теоретические моменты работы Puppeteer и рассмотрим опции и действия, которые могут влиять на генерацию DOM веб-страницы.
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, HTML DOM (Document Object Model), JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
Прежде чем перейти к следующим практическим примерам использования Puppeteer, давайте чуть углубимся в теоретические моменты работы Puppeteer и рассмотрим опции и действия, которые могут влиять на генерацию DOM веб-страницы.
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, HTML DOM (Document Object Model), JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
Как проверить, использует ли сайт HSTS и HSTS preload: https://hackware.ru/?p=19304
HSTS (сокр. от англ. HTTP Strict Transport Security) — механизм, принудительно активирующий защищённое соединение через протокол HTTPS. У некоторых сайтов это есть, а у некоторых — нет. Разбираемся, как это проверить.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: cURL, HSTS / HTTP Strict Transport Security, HSTS Preload, HTTPS, wget, Командная строка Linux
HSTS (сокр. от англ. HTTP Strict Transport Security) — механизм, принудительно активирующий защищённое соединение через протокол HTTPS. У некоторых сайтов это есть, а у некоторых — нет. Разбираемся, как это проверить.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: cURL, HSTS / HTTP Strict Transport Security, HSTS Preload, HTTPS, wget, Командная строка Linux
Как использовать Hashcat на видеокартах серии GeForce RTX 50. Как в Linux установить драйвер для GeForce RTX 5060, 5070, 5080, 5090: https://hackware.ru/?p=19350
В начале этого года вышло новое поколение видеокарт NVIDIA. Данная инструкция расскажет, как их заставить работать с Hashcat для взлома паролей. На BlackArch / Arch Linux всё работает прямо сейчас. А на Kali Linux нужно дождаться обновления драйвера NVIDIA до более актуальной версии. Также вы узнаете про NVIDIA Open — на этот драйвер можно перейти даже если у вас видеокарта не самого последнего поколения.
Категория статей: Атака на пароли, Железо, Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GeForce RTX 50, NVIDIA, oclHashcat (Hashcat), атака методом перебора (грубой силой - брут-форсинга), драйверы, офлайн брут-форс
В начале этого года вышло новое поколение видеокарт NVIDIA. Данная инструкция расскажет, как их заставить работать с Hashcat для взлома паролей. На BlackArch / Arch Linux всё работает прямо сейчас. А на Kali Linux нужно дождаться обновления драйвера NVIDIA до более актуальной версии. Также вы узнаете про NVIDIA Open — на этот драйвер можно перейти даже если у вас видеокарта не самого последнего поколения.
Категория статей: Атака на пароли, Железо, Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GeForce RTX 50, NVIDIA, oclHashcat (Hashcat), атака методом перебора (грубой силой - брут-форсинга), драйверы, офлайн брут-форс
Как сделать так, чтобы Hashcat использовала графические ядра центрального процессора AMD: https://hackware.ru/?p=19364
Интегрированная в ЦП AMD графика может неплохо ускорить перебор хешей в Hashcat. В этой статье показано как задействовать интегрированную графику на Arch Linux (BlackArch). Для Kali Linux решение пока не готово.
Категория статей: Атака на пароли, Железо, Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: AMD, AMDGPU, oclHashcat (Hashcat), ROCm, атака методом перебора (грубой силой - брут-форсинга), драйверы, офлайн брут-форс, центральные процессоры
Интегрированная в ЦП AMD графика может неплохо ускорить перебор хешей в Hashcat. В этой статье показано как задействовать интегрированную графику на Arch Linux (BlackArch). Для Kali Linux решение пока не готово.
Категория статей: Атака на пароли, Железо, Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: AMD, AMDGPU, oclHashcat (Hashcat), ROCm, атака методом перебора (грубой силой - брут-форсинга), драйверы, офлайн брут-форс, центральные процессоры
Работает ли аудит безопасности сетей Wi-Fi 6 (802.11ax) и Wi-Fi 7 (802.11be) в 2025?: https://hackware.ru/?p=19380
Подвержен ли взлому пароля Wi-Fi последних поколений? Эта статья ответит на данных вопрос с конкретным пошаговым примером выполнения атаки на беспроводные сети.
Категория статей: Беспроводные сети
Предполагаемый уровень подготовки: Начальный
Ключевые слова: airmon-ng, Hashcat, hcxdumptool, hcxhashtool, hcxtools, Wi-Fi 6 (802.11ax), Wi-Fi 7 (802.11be), автоматизированный взлом, атака на беспроводные сети Wi-Fi, взлом
Подвержен ли взлому пароля Wi-Fi последних поколений? Эта статья ответит на данных вопрос с конкретным пошаговым примером выполнения атаки на беспроводные сети.
Категория статей: Беспроводные сети
Предполагаемый уровень подготовки: Начальный
Ключевые слова: airmon-ng, Hashcat, hcxdumptool, hcxhashtool, hcxtools, Wi-Fi 6 (802.11ax), Wi-Fi 7 (802.11be), автоматизированный взлом, атака на беспроводные сети Wi-Fi, взлом
Очень быстрый поиск виртуальных хостов и субдоменов без DNS записей (инструкция по использованию GoVHost): https://hackware.ru/?p=19407
При всех своих плюсах, утилита VhostScan (https://kali.tools/?p=4675) невообразимо медленная. Эта статья рассказывает о молниеносной альтернативе GoVHost (https://kali.tools/?p=7444) — программе для поиска виртуальных хостов.
Категория статей: Веб приложения
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GoVHost, HackTheBox, pivoting, VhostScan, веб-сайты, виртуальные хосты, сайты, сбор информации, сервер, сканирование веб-приложений
При всех своих плюсах, утилита VhostScan (https://kali.tools/?p=4675) невообразимо медленная. Эта статья рассказывает о молниеносной альтернативе GoVHost (https://kali.tools/?p=7444) — программе для поиска виртуальных хостов.
Категория статей: Веб приложения
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GoVHost, HackTheBox, pivoting, VhostScan, веб-сайты, виртуальные хосты, сайты, сбор информации, сервер, сканирование веб-приложений
Самый простой способ изменить метаданные и геометки на фотографии (бесплатно и без сторонних сервисов) https://hackware.ru/?p=19425
Эта статья расскажет как просмотреть и изменить метаданные и GPS координаты без инструментов командной строки и без онлайн сервисов. Просмотрщик и редактор метаданных на JavaScript — работает исключительно в вашем браузере, имеет карту для показа имеющихся и выбора новых координат, умеет вставлять GPS координаты по почтовому адресу. Также в наличии функции экспорта и импорта метаданных (для сохранения отдельно или переноса между фотографиями) и полная очистка метаданных прямо в вашем браузере без отправки вашей фотографии куда-либо!
Категория статей: Анонимность, шифрование данных и антикриминалистика, Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GPS, HEIC, MiAl EXIF editor, Windows, геолокация, геотеги, изображения / фотографии, метаданные, спуфинг GPS
Эта статья расскажет как просмотреть и изменить метаданные и GPS координаты без инструментов командной строки и без онлайн сервисов. Просмотрщик и редактор метаданных на JavaScript — работает исключительно в вашем браузере, имеет карту для показа имеющихся и выбора новых координат, умеет вставлять GPS координаты по почтовому адресу. Также в наличии функции экспорта и импорта метаданных (для сохранения отдельно или переноса между фотографиями) и полная очистка метаданных прямо в вашем браузере без отправки вашей фотографии куда-либо!
Категория статей: Анонимность, шифрование данных и антикриминалистика, Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GPS, HEIC, MiAl EXIF editor, Windows, геолокация, геотеги, изображения / фотографии, метаданные, спуфинг GPS
Лучшая программа для просмотра фотографий на карте по GPS: https://hackware.ru/?p=19465
Программа в которую вы можете загрузить фотографии и увидеть их все на карте. Для каждой фотографии будет показано место и время съёмки, высота над уровнем моря, модель камеры и другие метаданные. Вся обработка происходит исключительно в вашем браузере (программа написана на JavaScript) – данные никуда не пересылаются! Имеются встроенные инструменты анализа в виде построения маршрутов и получения почтового адреса из GPS меток.
Категория статей: IT криминалистика (Forensics), Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GPS, HEIC, IT криминалистика, MiAl EXIF editor, MiAl PhotoMap, Windows, географические карты, геолокация, геотеги, изображения / фотографии, метаданные
БОНУС — видеоинструкция: https://www.youtube.com/watch?v=Y-nzZPNUgq8
Программа в которую вы можете загрузить фотографии и увидеть их все на карте. Для каждой фотографии будет показано место и время съёмки, высота над уровнем моря, модель камеры и другие метаданные. Вся обработка происходит исключительно в вашем браузере (программа написана на JavaScript) – данные никуда не пересылаются! Имеются встроенные инструменты анализа в виде построения маршрутов и получения почтового адреса из GPS меток.
Категория статей: IT криминалистика (Forensics), Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GPS, HEIC, IT криминалистика, MiAl EXIF editor, MiAl PhotoMap, Windows, географические карты, геолокация, геотеги, изображения / фотографии, метаданные
БОНУС — видеоинструкция: https://www.youtube.com/watch?v=Y-nzZPNUgq8
YouTube
Лучшая программа для просмотра фотографий на карте по GPS
Если кому-то интересно, чем я занимаюсь. Вот, к примеру, я создаю такие программы/сервисы:
- Онлайн сервис MiAl PhotoMap: https://suip.biz/ru/?act=mial-photomap
- Зеркало MiAl PhotoMap: https://w-e-b.site/?act=mial-photomap
- Ссылка на скачивание последней…
- Онлайн сервис MiAl PhotoMap: https://suip.biz/ru/?act=mial-photomap
- Зеркало MiAl PhotoMap: https://w-e-b.site/?act=mial-photomap
- Ссылка на скачивание последней…
HackWare.ru 10 лет!: https://hackware.ru/?p=19498
Сообщаю вам об этом на тот случай, если сегодня вам нужен повод отметить. 🙂
Сообщаю вам об этом на тот случай, если сегодня вам нужен повод отметить. 🙂
Нужен ли курс статей по генерации изображений и видео с помощью нейросетей на своём компьютере? https://hackware.ru/?p=19507
В комментариях к этому посту на сайте вы можете высказать своё мнение — нужно ли какое-либо объяснение по нейросетям или всё так просто что все и так уже в курсе?
В комментариях к этому посту на сайте вы можете высказать своё мнение — нужно ли какое-либо объяснение по нейросетям или всё так просто что все и так уже в курсе?