0.00
0 читателей, 4798 топиков

Личное мнение. Deepin 15.6.


Что понравилось, а что нет в системе Linux Deepin.
Мои сборки можно скачать по следующим ссылкам:

Mint NW
Яндекс диск
yadi.sk/d/LRvOsmjx3LTaUE
Mega
mega.nz/#F!tHRAlCgC!pgrdEHEwYQKDgwwpS_YgVA

Lubuntu NW
Яндекс диск
yadi.sk/d/HeW-YFjZ3LTchD
Mega
mega.nz/#F!VagglSIQ!mWMzN6UEqnO-KqLOwmAXBg

Сборки МХ (Test Builds)
Яндекс диск
yadi.sk/d/pbSR1_Jj3QEoeZ
Mega
mega.nz/#F!FKwiCKoS!ogB-n8xJoFIu6YBhDywNmQ

Так же ссылки на авторские сборки имеются на сайте Алексея Романова
linux-romanov.info/forum/viewforum.php?f=39

Python с нуля. Урок 1 | Первая программа. Переменные


Начинаем изучение языка программирования Python. Установка, написание первой программы, переменные, операции над числами.
— Помочь рублём — www.donationalerts.com/r/ioanplugar
— Instagram: www.instagram.com/ioanplugar/
— Скачать Python:
www.python.org/
— Не забываем подписываться!
— Отвечу на любые вопросы:
vk.com/plugar_inf

#python #начинающим #ityoutubersru

Лучшие наушники на 2019-2020 год!


Очень интересный западные сайты иностранные или к примеру https://repair.it.zp.ua/ этот украинский. Для многих людей там есть полезная информация. Вот такие вот дела информация для размыщления которая многих заставит задуматься. Так сказать интернет радует.


Готовы удивляться? Аудиофил и автор главного в рунете видеоблога об аудиотехнике Михаил Борзенков подготовил для вас ТОП-5 наушников года. И в их числе нет AirPods! Здесь решения только для самых «правильных» ушек!

Канал Миши: youtube.com/user/borzenkov

Подписка: youtube.com/user/rozetked?sub_confirmation=1

rozetked.me
vk.com/rozetked
twitter.com/rozetked
facebook.com/rozetked
instagram.com/rozetked
teleg.run/rozetked

Копирование материалов youtube.com/rozetked запрещено, для использования фрагментов необходимо разрешение администрации ресурса, заявки посылайте на ad@rozetked.me

Размещение роликов непосредственно с нашего YouTube-канала не возбраняется.

#ТОП5 #ЛучшиеНаушники #наушники
Читать дальше →

Чистка Windows 7 и устранение ошибки Bluetooth. Диагностика ноутбука.


Чищу Windows 7 и устраняю ошибку Bluetooth на ноутбуке HP EliteBook Folio 1040 G2, которая возникла после обновления семерки, попытки установки драйверов с помощью утилиты от HP и последующего отката системы до точки восстановления.
0:00 — Всем привет!
0:06 — ПК Клиента и проблемы
2:00 — Настройка брандмауэра Windows
2:22 — Отключение ненужных Эфеектов
3:36 — Поиск драйверов
6:32 — HiBit Unistaller — чистка программ
8:26 — Чистка автозагрузки Autoruns
11:38 — HP Client Security Manager что за зверь?
13:52 — HP Device Manager что за зверь?
16:50 — HP PageLift что за зверь?
18:43 — Создание точки восстановления и чистка программ
34:40 — Wise Disk Cleaner
37:47 — Чистка программ
41:15 — Настройка служб
44:42 — Проверка с помощью AdwCleaner
52:50 — Проверка с помощью DoctorWeb CureIT
55:02 — Решение проблем с Bluetooth драйвером
1:03:03 — Проверка на перегрев HWiNFO64 \ Speccy
1:05:02 — Решнеие проблем с Bluetooth драйверами
1:43:40 — Всем пока!!!

Мой сайт: 140200.pro/
Группа ВК: vk.com/pro140200
Телеграмм канал: @main140200

Поддержать автора монеткой:
Донат: www.donationalerts.ru/r/140200
PayPal: www.paypal.me/140200
Яндекс кошелек: 41001747515445

Что делать когда нет таланта?


Не понимаю математику. Не способен программировать. Не умею рисовать — все это предубеждение и следствие негативного опыта.

Подкаст tim.blog/2017/10/29/terry-laughlin/
Курс www.coursera.org/learn/learning-how-to-learn
Книга seniorsoftwarevlogger.com/punished-by-rewards

Поддержать канал: www.patreon.com/seniorsoftwarevlogger
Сайт: seniorsoftwarevlogger.com
Футболки: teespring.com/stores/senior-software-vlogger
Моя техника и другие штуки kit.co/seniorsoftwarevlogger/my-setup

Data Mining, Лекция №2


Техносфера Mail.ru Group, МГУ им. М.В. Ломоносова.
Курс «Алгоритмы интеллектуальной обработки больших объемов данных», Лекция №2 «Задача кластеризации и ЕМ-алгоритм»
Лектор — Николай Анохин

Постановка задачи кластеризации. Функции расстояния. Критерии качества кластеризации. EM-алгоритм. K-means и модификации.

Слайды лекции www.slideshare.net/Technosphere1/lecture-2-47107553

Другие лекции курса Data Mining | www.youtube.com/playlist?list=PLrCZzMib1e9pyyrqknouMZbIPf4l3CwUP
Наш видеоканал | www.youtube.com/user/TPMGTU?sub_confirmation=1
Официальный сайт Технопарка | tech-mail.ru/
Официальный сайт Техносферы | sfera-mail.ru/
Технопарк в ВКонтакте | vk.com/tpmailru
Техносфера в ВКонтакте | vk.com/tsmailru
Блог на Хабре | habrahabr.ru/company/mailru/

#ТЕХНОПАРК
#ТЕХНОСФЕРА

x

Using Open Tools to Convert Threat Intelligence into Practical Defenses: Threat Hunting Summit 2016


Threat actors are not magic and there is not an unlimited, unique list of threats for every organization. Enterprises face similar threats from similar threat sources and threat actors – so why does every organization need to perform completely unique risk assessments and prioritized control decisions? This presentation will show how specific, community-driven threat models can be used to prioritize an organization’s defenses – without all the confusion. In this
presentation James Tarala will present a new, open, community-driven threat model that can be used by any industry to evaluate the risk that faces them. Then he will show how to practically
use this model to prioritize enterprise defense and map to existing compliance requirements facing organizations today. Whether you are in the Department of Defense or work for a small mom-and-pop retailer, you will be able to use this model to specifically determine a prioritized defense for your organization.

James Tarala, Principal Consultant, Enclave Security; Senior Instructor, SANS Institute

James Tarala is a principal consultant with Enclave Security and is based out of Venice, Florida. He is a regular speaker and senior instructor with the SANS Institute as well as a courseware author and editor for many SANS auditing and security courses. As a consultant, he has spent the past few years architecting large enterprise IT security and infrastructure architectures, specifically working with many Microsoft-based directory services, e-mail, terminal services, and wireless technologies. He has also spent a large amount of time consulting with organizations to assist them in their security management, operational practices, and regulatory compliance issues, and he often performs independent security audits and assists internal audit groups in developing their internal audit programs. James completed his undergraduate studies at Philadelphia Biblical University and his graduate work at the University of Maryland. He holds numerous professional certifications.

ATTEND THE 2017 THREAT HUNTING SUMMIT: dfir.to/ThreatHunting2017

SANS THREAT HUNTING AND INCIDENT RESPONSE COURSES
FOR508: Digital Forensics, Incident Response,