Byobu is a suite of enhancements to tmux, as a command line | |
tool providing live system status, dynamic window management, | |
and some convenient keybindings: | |
F1 * Used by X11 * | |
Shift-F1 Display this help | |
F2 Create a new window | |
Shift-F2 Create a horizontal split | |
Ctrl-F2 Create a vertical split | |
Ctrl-Shift-F2 Create a new session |
#!/bin/bash | |
# IMPORTANT: Don't forget to logout from your Apple ID in the settings before running it! | |
# IMPORTANT: You will need to run this script from Recovery. In fact, macOS Catalina brings read-only filesystem which prevent this script from working from the main OS. | |
# This script needs to be run from the volume you wish to use. | |
# E.g. run it like this: cd /Volumes/Macintosh\ HD && sh /Volumes/Macintosh\ HD/Users/sabri/Desktop/disable.sh | |
# WARNING: It might disable things that you may not like. Please double check the services in the TODISABLE vars. | |
# Get active services: launchctl list | grep -v "\-\t0" | |
# Find a service: grep -lR [service] /System/Library/Launch* /Library/Launch* ~/Library/LaunchAgents |
Nie, poważnie, nie. Prawdopodobnie czytasz to, ponieważ spytałeś, z jakiej usługi VPN korzystać i to jest właśnie odpowiedź.
Uwaga: Zawartość tego postu nie ma zastosowania do używania VPN zgodnie z przeznaczeniem, to znaczy jako wirtualna sieć prywatna (wewnętrzna). Dotyczy to tylko używania jej jako proxy, co robi każdy inny "dostawca VPN".
Rosyjskie tłumaczenie tego artykułu można znaleźć tutaj, autorstwa Timura Demina. Jest też ten artykuł o usługach VPN, który jest lepiej napisany (i ma więcej zdjęć kotów!) niż mój artykuł.
// Reverse words in a string | |
var reverseWords = function(sentence){ | |
var words = sentence.split(" ").reverse(); // Split the sentence into an array of words and reverse it | |
var string = ""; | |
for(word in words) | |
string += (word > 0 ? " " : "") + words[word]; // Concatenate each word to the output and add spaces where required | |
return string; | |
package main | |
import ( | |
"github.com/gin-gonic/gin" | |
"github.com/jinzhu/gorm" | |
_ "github.com/mattn/go-sqlite3" | |
) | |
type Users struct { | |
Id int `gorm:"AUTO_INCREMENT" form:"id" json:"id"` |
Recently, news broke about a new possible offline attack on WPA2 using PMKID. To summarize the attack, WPA2 protected APs can end up broadcasting PMKID values which can then be used to offline-brute-force the password.
These PMKID values are computed this way:
PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)