0.00
0 читателей, 4798 топиков

Обзор баз данных для программиста


Небольшой цикл, в котором автор пытается показать как, а главное, почему именно так, а не иначе устроены наиболее популярные системы хранения и обработки данных. Какими характерными свойствами и особенностями они обладают, и какие проблемы они призваны решать.

Первый ролик представляет общий обзор систем хранения и обработки данных — баз данных. Формулировка и классификация требований, которые могут предъявляться к базам данных, а также их свойства и особенности.

Георгий Грибков. Облегчаем процесс разработки с помощью статического анализа кода: наш опыт


Статический анализ кода является очень полезным DevOps-средством, помогающим программистам при разработке крупных (и не только) проектов.

К сожалению, с ним знакомы далеко не все программисты, а те, кто знаком — часто вспоминают их как «старые добрые lintеры».

В своем докладе я покажу, на что на самом деле способен современный статический анализ, а также расскажу о опыте внедрения анализатора в процесс разработки Unreal Engine 4.

Доклад будет полезен программистам всех уровней, руководителям, а также DevOps-специалистам, желающим повысить качество их проектов.

Курс SQL Базы данных ORACLE. Илья Хохлов. Урок 1-3. Структра SELECT


Структура предложения SELECT. Блоки WHERE, JOIN, ORDER BY, GROUP BY, опция HAVING. Программа PL/SQL Developer. Написание первого SQL-запроса.

Вся программа обучения здесь prime-soft.biz/courses/sql

#Уроки_SQL #SQL #SQL_Уроки #Базы_данных #ORACLE #SELECT

Анализируем протокол TLS в Wireshark | Защищенные сетевые протоколы


Исследуем работу протокола TLS с помощью анализатора сети Wireshark. Страница учебного курса — www.asozykin.ru/courses/networks_online

00:00 — Установка фильтра TLS в Wireshark
00:25 — Определение IP-адреса сайта по DNS имени для фильтра в Wireshark
01:05 — Протокол TLS в Wireshark
01:39 — Инкапсуляция TLS в TCP и IP.
01:52 — Протокол записей в TLS (Record Protocol)
02:14 — Протокол установки соединения в TLS (Handshake Protocol)
02:46 — Наборы шифров TLS (TLS Cipher Suite)
06:34 — Сертификаты в TLS
08:40 — Обмен ключами в TLS
10:38 — Завершение установки соединения
11:14 — Расширение протокола TLS для возобновления сессии с помощью Session Ticket
12:08 — Передача зашифрованных данных в TLS (Application Data Protocol)
12:43 — Разрыв соединения в TLS
13:04 — Восстановление сессии в TLS
15:33 — Заключение

Видео «Протокол DNS и утилита nslookup» — youtu.be/i6fh-kb4Qps
Видео «Протокол TLS» — youtu.be/FrHEXXTvW4c
Видео «Установка соединения в TLS» — youtu.be/lKfyM980cOw

Добавляйтесь в друзья в социальных сетях:
вКонтакте — vk.com/avsozykin
Instagram — www.instagram.com/sozykin_andr/
Facebook — www.facebook.com/asozykin
Twitter — twitter.com/AndreySozykin

Мой сайт — www.asozykin.ru

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках — www.youtube.com/c/AndreySozykinCS

HackIT-2016. Современные способы атак на сотовые сети. - Дмитрий Момот


Презентация: www.slideshare.net/HackIT-ukraine/ss7-66976598
В рамках своего выступления я расскажу о современных способах атак на мобильные сети, таких как эксплуатирование уязвимостей SS7-сетей и подмена базовой станции. К сожалению, разрабочики «сотовой связи» в 80-е годы прошлого века думали о качестве, о стоимости, о доступности, но не о безопасности создаваемой системы. Не многие знают, что сегодня любой грамотный хакер может получить доступ к вашим звонкам, СМС и отслеживать ваше местонахождение. Целью подобных атак является получение данных о звонках и СМС, их содержание, определение местонахождения и отслеживание передвижения абонента. Кроме сбора информации, подобные атаки часто применяются злоумышленниками для получения доступа к банковским аккаунтам жертвы, либо к конфиденциальной информации, например, мессенджерам, привязанным к мобильному номеру. Если мне дадут разрешение, я бы хотел продемонстрировать одну из атак на посетителях конференции. Если атака путем подмены базовой станции требует нахождения в одной соте с отлеживаемым абонентом, то эксплуатирование уязвимостей SS7-сетей можно проводить даже с территории другого государства. И если простой пользователь не сможет никак лично предотвратить эксплуатацию уязвимостей в SS7-сетях, то он подмены базовой станции разработан эффективные инструменты защиты, о которых я и расскажу в своем выступление. В завершение выступления мне бы хотелось поговорить о защищенных альтернативах SS7-сетей.

Мальчик молодой. Лейтенанты хотят уволиться из армии, но им не дают и угрожают // Дождь


Что ждет молодого человека, если он решит поступить в военный вуз и пойти на службу в армию России? Многие представляют себя, что военная служба позволит им получить квартиру, социальную защиту, медицинскую помощь, льготные путевки и т.д. Но очень часто среди молодых лейтенантов, только вышедших на службу, находятся те, кто хочет уволиться. Сделать это им, правда, не дают. Валерия Ратникова встретилась с молодыми офицерами и узнала, почему им месяцами не удается уйти из вооруженных сил.

Поддержите нашу работу и станьте спонсором канала в ютубе: www.youtube.com/channel/UCdubelOloxR3wzwJG9x8YqQ/join

Подписывайтесь на tvrainru — www.youtube.com/user/tvrainru
Официальный сайт Дождя — tvrain.ru/
Facebook — www.facebook.com/tvrain
Twitter — twitter.com/tvrain

#армия #ратникова #дождь

Сети для самых маленьких. Выпуск пятый. ACL и NAT


На этот раз знакомимся с принципами работы и настройки ACL и NAT. Наша сеть ЛифтМиАп доросла до подключению к интернету. Это самое время озаботиться NAT, PAT и пробросом портов.

Полная статья: linkmeup.ru/blog/16.html

КАК СТАТЬ АНОНИМНЫМ В ИНТЕРНЕТЕ [netstalkers] Fake id


Любишь [netstalkers] и классные кроссы? Тогда этот конкурс для тебя, %username: teleg.run/netstalkers/414

Как диванные эксперты рассекретили бывалых ГРУшников. Кто знает что скрывается за твоей аватаркой, и как создать никогда не существовавшую личность. Большой брат следит за тобой, но ты должен уметь защищать своё конституционное право на неприкосновенность частной жизни, личную и семейную тайну. Как для этого поможет fake id и поможет ли?
Это и многое другое в информационно-развлекательной передаче нетсталкерс.

t-do.ru/netstalkers — вот это телеграм
это ВК – vk.com/thenetstalkers

КАК СТАТЬ АНОНИМНЫМ В ИНТЕРНЕТЕ [netstalkers] Большой брат не увидит

#Нетсталкинг #Нетсталкеры #Netstalkers #DeepWeb #DarkNet #Нетсталкер #Сатира #Satire #КачественныйКонтент #ИнтересноеВСети #АнонимностьВИнтернете #Vpn #Тор #Tor #Безопасность #СменаIp #НастройкаАнонимности #ПолнаяАнонимностьВИнтернете #ЦифровойСлед #ЦифроваяЛичность #БольшойБрат #FakeId